33 - Implementasi Steganografi Teknik Eof

Seminar Nasional Teknologi 2007 (SNT 2007)  Yogyakarta, 24 November 2007   

 

ISSN : 1978 – 9777 

IMPLEMENTASI STEGANOGRAFI TEKNIK EOF DENGAN GABUNGAN ENKRIPSI RIJNDAEL, SHIFT CIPHER DAN FUNGSI HASH MD5
Sukrisno1, Ema Utami2 Jurusan Teknik Informatika STMIK AMIKOM Yogyakarta1, Jurusan Sistem Informasi STMIK AMIKOM Yogyakarta2 e-mail : xpcer@yahoo.com1 , emma@nrar.net2

ABSTRACT Files are set of data or information that related one to another, have names and stored in secondary storage. Together with the development of information and communication technology (ICT), the files sending process between one person to another person have becoming necessary. For example, the transaction files exchange in the company, files exchange in the goverment military organization, etc. The files exchange will make the unauthorized people want to know the content of the files exhanged. Its cause the criminality of information and communication technology. However, this criminality can be minimalized using some tehcniques that make the data become secure. We can use the criptography technique to make the data become secure. Criptography is the art to make data secrecy by change the data unreadable. Criptography have three element, that is encryption, decryption and key. The another technique is using steganography. It different with criptography technique which easily to detect its being althuogh it hard to be understanded, the steganography technique hide the data in it’s media files. Steganography using computer program also called digital watermarking. In this research, we use the rijndael encryption and shift cipher to encrypt the data. While the key using for rijndael encryption will be hashed by md5 hash function. The using technique in steganography is End Of File (EOF) technique. The result of this research prove that the EOF steganography technique not damage the media files that used to hide data. Keywords : Files, steganography, criptography, encription, rijndael.

1. Pendahuluan 1.1 Latar Belakang Masalah Teknologi komunikasi dan informasi berkembang dengan pesat dan memberikan pengaruh besar bagi kehidupan manusia. Sebagai contoh perkembangan jaringan internet yang memungkinkan orang untuk saling bertukar data melalui jaringan internet tersebut. Seiring dengan perkembangan tersebut, kejahatan teknologi komunikasi dan informasi juga turut berkembang, seperti yang sering kita dengar adalah hacker, cracker, carder, phreaker dan sebagainya.

D ‐ 1   

Namun. kecurigaan terhadap pesan yang disamarkan mudah dikenali karena pesan disamarkan dengan cara mengubah pesan yang asli menjadi seolah-olah tidak terbaca. seorang raja Yunani yang kejam yang dipenjarakan oleh Raja Darius di Susa pada abad ke-5 sebelum masehi. penerapan teknik-teknik pengamanan data yang sudah pernah dipakai jaman dulu bisa menjadi alternatif dalam pengamanan komunikasi data melalui jaringan internet.Adapun media yang digunakan untuk pengamanan data ini adalah semua jenis file. yaitu sekitar 2500 tahun yang lalu di Yunani. Histeus mengirim pesan kepada anak laki-lakinya. Satu hal yang juga cukup menghebohkan dunia pada tanggal 11 september 2001 adalah peristiwa penyerangan gedung WTC. Dengan berkembangnya ilmu pengetahuan. budak tersebut dikirim oleh Histeus kepada Aristagoras.2 Tujuan Penelitian Tujuan dari penelitian ini adalah sebagai berikut: 1. Perkembangan steganografi ini menjadi salah alternatif pengamanan dalam komunikasi data di jaringan internet. biaya dan tenaga. di sisi lain kriptografi tetap saja bisa dipecahkan walaupun membutuhkan waktu. Ancaman-ancaman tersebut bisa berupa interupsi. Kriptografi sudah dikenal 4000 tahun yang lalu. Sebagai contoh adalah kriptografi. Aristagoras dengan cara mentato pesan pada kulit kepala seorang budak dan ketika rambut budak itu tumbuh lagi. yang pada saat itu kriptografi diterapkan menggunakan mesin rotor yang disebut dengan enigma. Menguji tingkat perubahan yang dialami oleh media file yang telah disisipkan data didalamnya. Sejarah steganografi pernah ditulis oleh seorang sejarahwan Yunani bernama Herodotus. Enigma ini digunakan oleh Hittler untuk mengirim pesan ke tentaranya. terutama di bidang informatika. Teknik pengaman data lain yang juga cukup populer adalah teknik steganografi. yaitu ketika Histeus. Kriptografi dan steganografi sama-sama memiliki kelemahan. 24 November 2007    Ancaman dari keamanan komunikasi lewat jaringan turut menjadi sorotan bagi para pengguna internet. 4. Dalam penerapannya. Menghasilkan program yang menerapkan algoritma steganografi teknik EOF 3. Catatan sejarah juga menyebutkan bahwa steganografi juga turut berperan dalam pengirim pesan saat perang dunia kedua. bulletin boards dan website lainnya.3 Rumusan Masalah D ‐ 2    . Berbeda dengan teknik kriptografi. Diberitakan bahwa para ”teroris” menyembunyikan peta-peta dan foto-foto target dan juga pesan yang berupa perintah untuk aktivitas teroris di ruang chat sport. Melakukan debug terhadap program yang dibuat 1. Tentunya ancaman ini akan berakibat pada data-data yang dikomunikasikan. penulis akan menggabungkan kedua teknik pengamanan data ini sehingga data bisa lebih terjamin kerahasiaannya. Sedangkan steganografi lebih mengurangi kecurigaan karena pesan yang disamarkan disembunyikan dalam file. Dengan teknik pengamanan data ini diharapkan bisa membantu para pengguna internet saat bertukar pesan dalam komunikasi di jaringan internet. modifikasi maupun fabrikasi. Kriptografi berkembang pada jaman mesir kuno dan romawai kuno. yaitu suatu ilmu dan seni untuk menjaga keamanan pesan yang dikirim dari suatu tempat ke tempat yang lain. penyadapan.Seminar Nasional Teknologi 2007 (SNT 2007)    ISSN : 1978 – 9777  Yogyakarta. 1. Bahkan kriptografi ini memegang peranan penting dalam perang dunia kedua. kalau kriptografi. kriptografi sering disebut dengan istilah enkripsi. Menghasilkan algoritma steganografi teknik EOF 2. Steganografi juga sudah lama digunakan. Sehingga melalui penelitian ini.

yaitu proses mengubah plaintext menjadi chipertext. Bagaimana perubahan yang tampak secara kasat mata dari jenis file teks yang digunakan sebagai media file steganografi? 2. integritas data. Kunci. memberikan angka ke setiap alphabet sepeti a ÆÅ 0. Seberapa besar perubahan ukuran media file yang telah disisipkan data dibandingkan dengan file aslinya? 4. terdapat tiga unsur yaitu: a. Apakah file jenis biner yang digunakan sebagai media file steganografi akan mengalami kerusakan? 5. kripto dan graphia. 6 April 2007 D ‐ 3    . Bagaimana bentuk data yang ditampilkan di dalam program jika file yang di-load ke program yang akan disisipkan ke media file bukan file teks? 2. Kripto berarti rahasia (secret) sedangkan graphia berarti tulisan (writing).1.1. Pembahasan 2. 2.1 Landasan Teori 2.2 Shift Cipher Teknik dari substitusi shift Chiper dengan modulus 26. Bagaimana pengaruh ukuran data terhadap ukuran media file? 6. keabsahan data. Kriptografi. Contoh Shift Cipher: Plaintext: “We Will Meet at Mid Nigth” Berarti dari kalimat di atas kita akan mendapatkan angka dari setiap huruf sebagai berikut: 22 4 22 8 11 11 12 4 4 19 0 19 12 8 3 13 8 6 7 19                                                              1 Wikipedia.org/wiki/Kriptografi. Tidak semua aspek keamanan informasi ditangani oleh kriptografi. 24 November 2007    Rumusan masalah yang muncul dari latar belakang yang telah disajikan di atas adalah sebagai berikut : 1. Sehingga kriptografi bisa diartikan sebagai “tulisan yang dirahasiakan”.Seminar Nasional Teknologi 2007 (SNT 2007)    ISSN : 1978 – 9777  Yogyakarta.Z ÆÅ 25. c. Bagaimana pengaruh terhadap media file yang berupa source program jika digunakan sebagai media file steganografi? 3.1 Kriptografi Kriptografi berasal dari bahasa Yunani. merupakan kunci yang digunakan untuk proses enkripsi maupun proses dekripsi. Dekripsi. B ÆÅ 1 …….wikipedia. http://id. yang terdiri dari dua kata. 2005). serta autentifikasi data. yaitu proses mengubah chipertext menjadi plaintext. Dalam kamu hacker (Ariyus. kriptografi diartikan sebagai ilmu yang mempelajari penulisan secara rahasia. Bagaimana bentuk debug terhadap program ketika program ini dijalankan ternyata media file yang dipakai tidak ada? 7. Selain itu. b. Enkripsi. kriptografi juga bisa diartikan sebagai ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data. Dalam sebuah algoritma kriptografi. Secara umum kriptografi adalah ilmu dan seni untuk menjaga kerahasiaan berita1.

1. Algoritma rijndel ini memiliki keseimbangan antara keamanan dan flesibilitas dalam berbagai platform software dan hardware...3] Penambahan perputaran kunci Inverse Sub Byte Round 10 Round 1 Round 9 Subsitusi Byte Ekspansi kunci Round 1 Pegeseran Baris Inverse Pegeseran Baris Percampuran kolom Penambahan perputaran kunci W [4. dengan menambahkan setiap nilai dari plaintext dengan kunci 11 maka kita akan mendapatkan: 7 15 7 19 22 22 23 15 15 4 11 4 23 19 14 24 19 17 18 4 Jika lebih dari 20 setelah ditambah dengan kunci maka akan dikurangi dengan 26 seperti 22+11= 33 – 26 = 7.39] Penambahan perputaran kunci Inverse Sub Byte Subsitusi Byte Round 10 Inverse Pegeseran Baris Pegeseran Baris Penambahan perputaran kunci D ‐ 4    W [40.Vincrnt Rijmen dan Dr.3 Rijndael Algortima enkripsi rijndael merupakan algoritma enkripsi yang digunakan untuk jenis enkripsi AES (Advanced Encryption Standard). 43] Penambahan perputaran kunci …. Setelah di convert menjadi huruf kita akan mendapatkan Ciphertext: “HPHTWWXPPELEXTOYTRSE” 2. Berikut adalah parameter dalam algoritma rijndael atau yang bisa dikenal dengan AES: Algoritma AES Key size Pliantext block size Number of round Round key size Expanded key size AES 128 4 word (16 byte) 4 word (16 byte) 10 4 word (16 byte) 44 word (176 byte) AES 192 6 word (24 byte) 4 word (16 byte) 12 4 word (16 byte) 52 word (208 byte) AES 256 8 word (32 byte) 4 word (16 byte) 14 4 word (16 byte) 60word (240 byte) Gambar 1 Parameter Algoritma Rijndael Sedangkan algoritma enkripsi dan dekripsi dari rijndael atau AES sebagai berikut: Plaintext Kunci Plaintext Penambahan perputaran kunci W [0. 7] Inverse Percampuran Kolom Penambahan perputaran kunci Inverse Sub Byte ….Seminar Nasional Teknologi 2007 (SNT 2007)    ISSN : 1978 – 9777  Yogyakarta. .Joan Daemen. Algoritma ini dibuat oleh Dr. Subsitusi Byte Inverse Pegeseran Baris Round 9 Pegeseran Baris Percampuran kolom Penambahan perputaran kunci Inverse Percampuran Kolom W [36. 24 November 2007    Untuk mendapatkan Ciphertext kita mempunyai kunci 11.

Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju. MD5 mengolah blok 512 bit. Keluaran algoritma diset menjadi 4 blok yang masing-masing berukuran 32 bit yang setelah digabungkan akan membentuk nilai hash 128 bit. dibagi kedalam 16 subblok berukuran 32 bit.4 MD5 Fungsi hash yang paling banyak digunakan dalam keamanan jaringan komputer dan internet adalah MD5 yang dirancang oleh Ron Rivest yang juga merupakan salah satu pengembang algoritma RSA pada tahun 1991. Gambar 3 Algoritma MD5 2. 2. Tidak ada serangan yang lebih efisien untuk membongkar/mengetahui hash suatu pesan selain brute-force.1.6 Teknik Steganografi EOF D ‐ 5    .1. orang lain tidak akan menyadari keberadaan dari pesan rahasia tersebut.Seminar Nasional Teknologi 2007 (SNT 2007)  Yogyakarta.1.5 Steganografi Steganografi berasal dari bahasa Yunani yaitu Steganós yang berarti menyembunyikan dan Graptos yang artinya tulisan sehingga secara keseluruhan artinya adalah tulisan yang disebunyikan. Secara perhitungan matetamatis tidak dimungkinkan untuk mendapatkan dua pesan yang memiliki hash yang sama. MD5 merupakan kelanjutan daru MD4 yang dirancang dengan tujuan keamanan. 24 November 2007      ISSN : 1978 – 9777  Gambar 2 Algoritma Rijndael 2.

Teknik EOF atau End Of File merupakan salah satu teknik yang digunakan dalam steganografi. Ekstensi berkas merupakan penandaan jenis berkas lewat nama berkas. java. maka data tersebut dihapus oleh penerima maupun pengirim data. penulis membaca beberapa literatur-literatur dan referensi lainnya mengenai steganografi dan kriptografi. Gambaran umum dari komponen aplikasi yang akan dibuat seperti pada gambar berikut ini: D ‐ 6    . contohnya : mpeg. Pada metode kuantitatif akan dilakukan perbandingan terhadap perubahan ukuran media file asli dengan ukuran media file yang telah disisipkan data. Untuk metode kualitatif akan dilakukan perbandingan terhadap perubahan yang dialami oleh media file yang telah disisipkan data seperti kerusakan pada media file akibat penyisipan data ke dalamnya.7 File File atau Berkas adalah sekumpulan data (informasi) yang berhubungan yang diberi nama dan tersimpan di dalam media penyimpanan sekunder (secondary storage). Menulis data merupakan awal dari proses steganografi dimana data yang akan disisipkan ditulis dalam media file. data disisipkan pada akhir file dengan diberi tanda khusus sebagai pengenal start dari data tersebut dan pengenal akhir dari data tersebut. tar. Membaca data merupakan proses mengambil data yang disisipkan dalam media file. Teknik inilah yang akan digunakan penulis dalam penelitian ini. Teknik ini menggunakan cara dengan menyisipkan data pada akhir file. bat. membaca data dan menghapus data. Pada UNIX bahkan dikenal ada file yang memiliki lebih dari satu ekstensi.2 Metode Penelitian Metode penelitian yang digunakan oleh penulis dalam perancangan algoritma dan program aplikasi ini adalah metode studi pustaka. Setelah data dibaca. dan kemudian menggunakan kelemahan indera manusia yang tidak sensitive sehingga pesan tersebut tidak ada perbedaan yang terlihat atau yang terdengar. Teknik ini dapat digunakan untuk menyisipkan data yang ukurannya sesuai dengan kebutuhan. Ukuran file yang telah disisipkan data sama dengan ukuran file sebelum disisipkan data ditambah dengan ukuran data yang disisipkan ke dalam file tersebut. Sedangkan metode yang digunakan untuk pengujian terhadap program yang telah dibuat adalah metode kuantitatif dan metode kualitatif. Referensi tersebut berupa buku-buku. com. contohnya : tar. contohnya : exe. dan data-data di internet. Pada sistem yang lama (MS-DOS) ekstensi hanya diperbolehkan maksimal 3 huruf.gz 2.3 Komponen Program Steganografi memiliki 3 komponen utama yaitu menulis data. txt. 2. Dengan metode studi pustaka ini. Dalam teknik ini. 24 November 2007    Teknik yang digunakan pada digital watermarking beragam tetapi secara umum teknik ini menggunakan redundant bits sebagai tempat menyembunyikan pesan pada saat dilakukan kompresi data. 2. Batasan itu dihilangkan pada sistem yang lebih baru (Windows).Seminar Nasional Teknologi 2007 (SNT 2007)    ISSN : 1978 – 9777  Yogyakarta. Ekstensi biasanya ditulis setelah nama berkas dipisahkan dengan sebuah tanda titik. File memiliki ekstensi.Z.1.

4.1 Algoritma penulisan data Algoritma penulisan data merupakan algoritma yang digunakan untuk menuliskan data ke dalam media file.4 Algoritma Program 2. 24 November 2007      ISSN : 1978 – 9777  Gambar 4 Komponen Aplikasi 2. Dalam algoritma ini mencakup proses enkripsi data dan proses penulisan data. Algoritma tersebut dapat digambarkan dengan flowchart seperti berikut ini: D ‐ 7    .Seminar Nasional Teknologi 2007 (SNT 2007)  Yogyakarta.

Seminar Nasional Teknologi 2007 (SNT 2007)  Yogyakarta. Algoritma tersebut dapat digambarkan dengan flowchart berikut ini: D ‐ 8    .4. Kedua fungsi dekripsi ini digunakan untuk mendekripsikan data hasil pembacaan dari media file yang sebelumnya telah dienkripsikan. Di dalam algoritma ini diperlukan fungsi dekripsi Rijndael dan dekripsi shift cipher.2 Algoritma pembacaan data Algoritma pembacaan data merupakan rangkaian algoritma yang digunakan untuk membaca data yang disisipkan di dalam media file. 24 November 2007      ISSN : 1978 – 9777  Gambar 5 Flowchart menulis data ke media file 2.

Seminar Nasional Teknologi 2007 (SNT 2007)  Yogyakarta. Algoritma tersebut dapat digambarkan dengan flowchart berikut ini: D ‐ 9    . 24 November 2007      ISSN : 1978 – 9777  Gambar 6 Flowchart membaca data dari media file 2.4.3 Algoritma penghapusan data Algoritma penghapusan data merupakan rangkaian algoritma yang digunakan untuk menghapus data yang tersisipkan di dalam media file.

Perbandingan tampilan media file D ‐ 10    .5.Seminar Nasional Teknologi 2007 (SNT 2007)  Yogyakarta. 24 November 2007      ISSN : 1978 – 9777  Gambar 7 Flowchart menghapus data dari media file 2.c a).1 Pengujian pada media file *.5 Hasil Pengujian 2.

Perbandingan ukuran media file Ukuran media file tanpa data Ukuran data yang disisipkan Selisih ukuran media file : 1 KB : 1 KB : 4 KB Ukuran media file dengan data : 5 KB__ 2. tanpa data(kiri) dan dengan data(kanan) b).Perbandingan ukuran file: Ukuran media file tanpa data : 188 KB D ‐ 11    . tanpa data(kiri) dan dengan data(kanan) b).html a). tanpa data(kiri) dan dengan data(kanan) b).jpg a).c.html. Perbandingan tampilan media file Gambar 9 Perbandingan media file *.5.Seminar Nasional Teknologi 2007 (SNT 2007)    ISSN : 1978 – 9777  Yogyakarta.jpg. Perbandingan tampilan media file : 4 KB : 3 KB : 1 KB Gambar 10 Perbandingan media file *.5. 24 November 2007    Gambar 8 Perbandingan media file *.3 Pengujian pada file *. Perbandingan ukuran media file Ukuran media file tanpa data Ukuran data yang disisipkan Ukuran media file dengan data : 7 KB ------------Selisih ukuran media file 2.2 Pengujian pada media file *.

Dan file tersebut. D ‐ 12    .4 Pengujian pada file executable File executable merupakan file yang bisa di-load langsung ke memory dan langsung dijalankan oleh sistem operasi windows.5.5 Pengujian pada file dokumen Pengujian ini dilakukan pada file *.exe tidak akan rusak jika disisipkan dengan data. Berdasarkan pada hasil pengujian yang dilakukan menunjukkan bahwa file executable terutama yang berekstensi *.5. 2.doc dan hasil pengujian menunjukkan bahwa file *. 24 November 2007    Ukuran data yang disisipkan : 1 KB Ukuran media file dengan data Selisih ukuran media file : 192 KB ------------: 4 KB   ISSN : 1978 – 9777  2.Seminar Nasional Teknologi 2007 (SNT 2007)  Yogyakarta.exe yang telah disisipkan data tetapi masih bisa dipakai dan menunjukkan bahwa program tersebut bisa bekerja dengan baik sama seperti sebelum disisipkan dengan data.doc tidak mengalami kerusakan jika disisipkan data. Berikut adalah contoh program stegano yang telah disisipkan dengan data tetapi masih tetap bisa berjalan: Gambar 11 Program stegano yang di dalamnya sudah disisipkan data Program di atas merupakn contoh program stegano denga ekstensi *. yang biasanya berupa program tetap bisa dipakai.

tanpa data(kiri) dan dengan data(kanan) 2.5.mp3. tanpa data(kiri) dan dengan data(kanan) 2. sedangkan data yang disisipkan tidak terlihat. Hasil pengujian menunjukkan bahwa file zip yang disisipkan data tidak mengalami kerusakan. dan ketika diekstraks ke file . tanpa data(kiri) dan dengan data(kanan) 2. file-file aslinya juga tidak mengalami kerusakan. 24 November 2007      ISSN : 1978 – 9777  Gambar 12 Perbandingan media file *.zip.Seminar Nasional Teknologi 2007 (SNT 2007)  Yogyakarta.8 Pengujian pada file audio File audio yang digunakan sebagai pengujian file audio dengan ekstensi *. Gambar 14 Perbandingan media file *. Gambar 13 Perbandingan media file *.6 Pengujian pada portable document file (PDF) Hasil pengujian pada file *.5.mp3 tidak akan mempengaruhi durasi pada media file mp3 tersebut sekaligus tidak D ‐ 13    .7 Pengujian pada file zip File zip merupakan salah satu format file terkompres.doc.pdf menunjukkan bahwa file tersebut tidak mengalami kerusakan jika file tersebut disisipkan data di dalamnya.5.pdf. Hasil pengujian menunjukkan bahwa ukuran data yang kecil yang disisipkan (<=1 KB) ke media file berekstensi *.

Pada 3 detik terakhir. Gambar 15 Perubahan ukuran media file mp3(kiri) dan durasi media file mp3(kanan) Dari hasil percobaan tersebut. Pengujian bisa berupa pengujian terhadap ada tidaknya file yang akan dijadikan sebagai media file. tampak bahwa hasil percobaan kedua dengan ukuran data 13 KB akan menambah ukuran file mp3 dengan perubahan ukuran 49 KB (± 3.Seminar Nasional Teknologi 2007 (SNT 2007)    ISSN : 1978 – 9777  Yogyakarta.5. File ini dipilih karena merupakan format file yang sering dijumpai sebagai file video. akan menambah ukuran media file sebanyak 49 KB.7 kali dari data asli) dan menambah durasi media file sebanyak 3 detik.5. pengujian terhadap jenis file data yang akan disisipkan.9 Pengujian pada file video File video yang dipakai untuk pengujian adalah file video dengan ekstensi *.dat durasinya tidak sampai 1 detik. a). Sedangkan durasi dari media file tidak berpengaruh karena ukuran file sebesar 49 KB dalam format *. Debug terhadap ada tidaknya media file Debug terhadap ada tidaknya media file ada menguji apakah program akan error jika media file yang dipakai ternyata tidak ada. Gambar 16 Perubahan ukuran media file dat(kiri) dan durasi media file dat(kanan) 2. Pada percobaan pertama. Hasil debug menunjukkan bahwa jika ternyata media file yang D ‐ 14    .10 Debug Terhadap Program Tujuan debug terhadap program adalah menguji kemungkinan-kemungkinan bug yang bisa ditemukan saat program digunakan. 2.dat. media file disisipkan data dengan ukuran 1KB sedangkan percobaan kedua media file disisipkan data dengan ukuran 13KB. 24 November 2007    merusak file tersebut. Dari hasil percobaan menunjukkan data dengan ukuran 13 KB seperti yang diujikan pada file mp3. Winamp player mengabaikan durasi tersebut dan tidak menjalankannya karena sebanyak 3 detik terakhir dari file mp3 tersebut terdapat data yang tidak terbaca oleh Winamp player.

Debug terhadap jenis file data yang akan disisipkan Debug terhadap jenis file data yang akan disisipkan ke media file bertujuan untuk mengecek jika data yang akan disisipkan bukan termasuk dalam jenis file teks seperti file *. data yang disisipkan tidak kelihatan. gambar. menunjukkan bahwa file-file tersebut tidak mengalami kerusakan dan secara kasat mata. 5. Semakin besar ukuran media file yang digunakan. Pada debug bagian ini digunakan file *.Seminar Nasional Teknologi 2007 (SNT 2007)    ISSN : 1978 – 9777  Yogyakarta. gunakan media file dokumen.doc dan sebagainya. Sedangkan jika ukuran data yang akan disisipkan besar. 24 November 2007    digunakan tidak ada (pada contoh di atas adalah “F:\Data. maka ketika file data tersebut di-load ke textarea. 3. maka data yang tampil di textarea akan muncul karakter-karakter tak terbaca dari file data tersebut. Jika media file yang digunakan ternyata tidak ada. Penutup 3.2 Saran Untuk memilih file yang akan digunakan sebagai media file dalam penyembunyian data. Semakin besar ukuran media file akan semakin baik karena pengaruh yang ditimbulkan dari data yang disisipkan akan semakin minim. Karakter-karakter tak terbaca tersebut merupakan karakter kontrol yang disertakan ke file oleh aplikasi yang membuat file tersebut. 3. akan muncul karakter-karakter tak terbaca yang merupakan karakter-karakter kontrol dari file data yang disertakan oleh aplikasi yang membuat file data tersebut. 4. pilihlah media file yang ukurannya proporsional terhadap data yang akan disisipkan. data yang disisipkan akan semakin tidak terlihat namun dibutuhkan waktu yang lama untuk membaca data yang tekah disisipkan. maka di program akan muncul pesan error saja yang berupa pesan “Bad record number” 7. gunakan media file yang rata-rata ukurannya kecil misalnya. File kelompok source code jika dipakai sebagai media file steganografi akan mengakibatkan file tersebut tidak bisa di-compile. dapat ditarik kesimpulan secara keseluruhan sebagai jawaban terhadap rumusan masalah. pdf dan file executable. namun ukuran media file akan berpengaruh terhadap waktu yang diperlukan untuk membaca data yang disisipkan karena program melakukan pembacaan terhadap keseluruhan data sampai ketemu tanda pengenal start data. Sehingga media file biner yang diujicobakan menunjukkan bahwa semua file tersebut bisa digunakan sebagai media file.ZIP”) maka akan muncul pesan error “Bad record number”. Hasil debug menunjukkan bahwa jika file data yang di-load bukan jenis file teks. Jika ukuran datanya kecil. Perbandingan ukuran data asli dengan ukuran data yang sudah mengalami enkripsi Rijndael pada 3 percobaan di atas adalah sekitar ± 4:1. gunakan media file audio dan video. 2. Data yang disisipkan ke media file teks akan tampak jelas tetapi dalam bentuk karakter tak terbaca. Dari media file biner yang diujicobakan.1 Kesimpulan Dari pengujian-pengujian yang dilakukan. zip. b).doc sebagai percobaan. Selisih ukuran file antara media file tanpa data dan ukuran media file dengan data merupakan ukuran data yang disisipkan setelah mengalami enkripsi Rijndael. 6. D ‐ 15    . Kesimpulan-kesimpulan tersebut adalah: 1. Jika file data yang digunakan bukan jenis file teks. 3.

Yogyakarta: Penerbit ANDI Wikipedia. Dony (2005).com/2007/04/steganografi-eureka-i-found-it. rekaman video dan sebagainya. Saran dari penulis. dapat dibuat sebuah proses kompresi file sehingga file yang akan disisipkan akan menjadi lebih kecil ukurannya.com/2006 /12/14/steganography-dengan-media-plaintext/. bisa berupa gambar. Apabila memungkinkan.blogsome.org/wiki/Kriptografi. diakses 6 April 2006) Pindo. Steganografi pada Plains Text (http://orangsakti. Dony (2006). Kriptografi (http://id.wikipedia. hal-hal yang bisa dilakukan adalah membaca ekstensi file tersebut karena ekstensi file ini akan digunakan lagi ketika dilakukan proses membaca file dari media file. diakses 6 April 2007) Pindo. Steganografi (http://mysukris. Untuk menyembunyikan file ke dalam media file.blogspot. diakses 6 April 2007) D ‐ 16    .blogsome. Yogyakarta: Penerbit ANDI Ariyus. dari algoritma yang sudah ada bisa dikembangkan lagi sehingga bisa digunakan untuk menyembunyikan data apa saja ke dalam media file. Daftar Pustaka Ariyus. File yang akan disisipkan bisa dibuka dalam bentuk biner baru kemudian disisipkan bersamaan dengan ekstensinya ke media file. Kamus Hacker. diakses 6 April 2007) Sukrisno. Computer Security. Steganografi dengan Media Plaintext (http://orangsakti. pengiriman data lewat jaringan komputer ternyata tidak hanya dalam bentuk teks daja.Seminar Nasional Teknologi 2007 (SNT 2007)    ISSN : 1978 – 9777  Yogyakarta.html. Steganografi LSB (http://maya9luthu.blogsome.com/2006/12/11/steganografi-lsb/. 24 November 2007    Pada kenyataannya. 6 April 2007) Maya.com/2007/01/05/steganografipada-plains-text/.

Sign up to vote on this title
UsefulNot useful