You are on page 1of 6

Techno.COM, Vol. 15, No.

1, Februari 2016: 66-71

IMPLEMENTASI VERNAM CIPHER DAN STEGANOGRAFI END


OF FILE (EOF) UNTUK ENKRIPSI PESAN PDF
Marsela Sutikno Dibiyo1, Aisyatul Karima2
1,2
Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas Dian Nuswantoro
Jl. Nakula 1 No 5-11 Semarang 50131 (024) 3569196
Email: 111201105905@mhs.dinus.ac.id1, aisyatul.karima@dsn.dinus.ac.id2

Abstrak
Keamanan pesan dalam proses pengiriman informasi menjadi hal yang sangat penting,
dikarenakan meningkatnya tingkat kebutuhan masyarakat akan jaminan keamanan. Dengan
metode konvensional, masyarakat mengamankan pesan format Word dengan melakukan
konversi ke format PDF dengan harapan pesan tidak dapat dirusak oleh pihak yang tidak
berwenang. Namun format PDF juga rentan terhadap kerusakan serta keamanan informasi
yang terdapat di dalamnya juga tidak terjamin ,karena orang lain bisa mengetahui secara jelas
serta bisa dengan mudah melakukan modifikasi isi dari pesan format PDF. Oleh karena itu,
diperlukan sebuah alat bantu yang mampu menjaga keaslian dan kerahasiaan pesan
tersebut.Metode yang diimplementasikan adalah dengan mengubah pesan asli menjadi pesan
acak yang sudah dienkripsi oleh suatu kunci. Selain itu pesan yang sudah diubah menjadi pesan
acak harus disembunyikan ke sebuah media. Algoritma yang digunakan untuk mengacak pesan
rahasia tersebut adalah kriptografi Vernam Cipher yang dikombinasikan dengan Steganografi
End of File untuk menyembunyikan pesan yang sudah dienkripsi ke dalam media gambar .Hasil
yang diperoleh bahwa pesan yang sudah terenkripsi dengan Vernam Cipher dan disisipkan ke
dalam media gambar dengan metode end of file tidak mengalami perubahan gambar secara
kasat mata, karena metode steganografi end of file tidak akan mengubah kualitas gambar /
citra.

Kata Kunci : Kriptografi, Vernam Cipher, Steganografi, End of File, media gambar.

Abstract
The security message in sending information becomes a major thing because the demand of
security guarantee increases significantly. Through conventional method, people tend to protect
their file by converting Word format to PDF so that their file cannot be corrupted by others.
However PDF format has some weaknesses such as corrupted file and unsecure information,
people can easily modify the PDF format message. Therefore people need software to protect
the original message and security message. The method has implemented by converting the
original message (plaintext) into the ciphertext with the key. After encryption process the
ciphertext must be hidden on the media. The Cryptography algorithm that is used Vernam
Cipher combines with the End of File (EoF) Steganography to hide the ciphertext into image
media. The result shows that the ciphertext image has encrypted using Vernam Cipher and the
End of File unchanged by visualizes observation, because the End of File (EoF) steganography
did not change the quality of image.

Keywords : Cryptography, Vernam Cipher, Steganography, End of File, image.

1. PENDAHULUAN lingkungan, objek, kejadian ataupun


suatu konsep [1]. Data yang berupa
Data berupa suatu keadaan, gambar, pesan teks merupakan pesan yang tiap
suara, huruf, angka, matematika, bahasa hari digunakan masyarakat untuk
ataupun simbol-simbol lainnya yang mengirim informasi penting dari
digunakan sebagai bahan untuk melihat pengirim kepada penerima.

66
Techno.COM, Vol. 15, No. 1, Februari 2016: 66-71 67

sama dengan data asli (plainteks).


Perkembangan pesan teks semakin Teknik kriptografi simetris dipilih
pesat, karena tingkat kebutuhan karena diharapkan dengan algoritma ini
masyarakat yang sangat tinggi dalam proses enkripsi dekripsi data dapat
pengiriman informasi. Berawal dari dilakukan dengan waktu yang lebih
pesan teks yang menggunakan cepat dibandingkan dengan algoritma
microsoft word ke PDF, dahulu orang- kriptografi kunci publik (asimetris).
orang menggunakan microsoft word Selain itu, algoritma ini beroperasi pada
untuk menyimpan pesan yang akan plainteks/cipherteks dalam bentuk bit
disampaikan ke penerima, karena tunggal sehingga enkripsi dan dekripsi
kawatir pesan itu dimodifikasi atau pesan dalam bentuk bit per bit [5].
dirusak oleh pihak-pihak lain maka
pesan berformat word itu kemudian Namun, kelemahan dari algoritma
dirubah menjadi pesan yang berformat Vernam Cipher ini adalah hasil enkripsi
PDF. yang masih tampak oleh mata manusia,
sehingga mudah dikenali sebagai data
Namun seiring perkembangan yang telah mengalami proses enkripsi.
teknologi, keamanan pesan rahasia Oleh sebab itu, perlu menyembunyikan
dalam format PDF sudah tidak aman data yang sudah dienkripsi ke dalam
lagi, karena semakin banyak aplikasi gambar supaya pihak yang tidak
yang bisa merubah atau merusak pesan berkepentingan tidak merasa curiga
dalam format PDF. Misalnya mengganti dalam melihat gambar tersebut. Teknik
nama penulis makalah milik orang lain penyembunyian data ke dalam gambar
dalam format PDF, dengan berbagai ini disebut dengan teknik steganografi.
aplikasi tersebut sangatlah mudah untuk Berdasarkan [6] implementasi
merubah nama yang diinginkan [2]. kriptografi yang dikembangan
Oleh sebab itu, si pengirim pesan menggunakan dua metode enkripsi dan
membutuhkan bantuan untuk memenuhi dekripsi dengan kunci tertentu untuk
kebutuhan keamanan akan informasi mengamankan dan menjamin
atau data yang akan dikirim ke kerahasiaan data. Oleh karena itu,
penerima. penulis menggabungkan dua metode
yaitu kriptografi Vernam Cipher dengan
Salah satu sistem keamanan yang steganografi End of File.
digunakan pada saat ini adalah
kriptografi yang memiliki kemampuan Steganografi adalah seni dan ilmu
penyandian pesan sehingga pesan menulis pesan tersembunyi atau
terlihat sepeti diacak. Kriptografi tidak menyembunyikan pesan dengan suatu
sekedar berupa kerahasiaan data cara sehingga selain si pengirim dan si
(privacy) saja, tapi juga bertujuan untuk penerima, tidak ada seorangpun yang
menjaga integritas data (data integrity), mengetahui atau menyadari bahwa ada
keaslian data (authentication) dan anti suatu pesan rahasia. Algoritma
penyangkalan (non-repudiation) [3] [4]. steganografi End of File memiliki
tingkat keamanan yang cukup baik
Algoritma kriptografi yang akan [7][8][9]. Tujuan dari steganografi
digunakan adalah algoritma kriptografi adalah merahasiakan atau
vernam cipher dan bersifat simetris menyembunyikan keberadaan dari
bersifat sehingga data hasil enkripsi sebuah pesan tersembunyi atau sebuah
(cipherteks) mempunyai ukuran yang informasi.
Techno.COM, Vol. 15, No. 1, Februari 2016: 66-71 68

2. METODE 3. HASIL DAN PEMBAHASAN

Adapun metode yang diusulkan adalah Berdasarkan metode yang digunakan,


pesan asli atau plainteks dengan kunci proses enkripsi diawali dengan pesan
dienkripsikan menggunakan algoritma asli (plaintext) yang dienkripsi
kriptografi vernam cipher dan menggunakan algoritma Vernam
menghasilkan data berupa cipherteks. disertai dengan kunci yang sudah
Selanjutnya cipherteks disisipkan ke ditentukan. Pesan asli berupa file
dalam sebuah citra mengunakan berekstensi PDF yang selanjutnya akan
steganografi end of file yang akan kita sisipkan ke dalam gamba / citra
menghasilkan Stego Image yang induk yang merupakan media untuk
terdapat pada gambar 1. menyembunyikan, sesuai pada gambar
3 berikut ini.

Gambar 3. Proses Stego

Gambar 3 diatas merupakan proses


Gambar 1. Metode Enkripsi Data
stego. File pdf yang akan
disembunyikan adalah keplek.pdf .
Dekripsi data dengan cara unstego stego Gambar yang digunakan sebagai media
image hasil enkripsi diatas akan merupakan file induk dimana file ini
menghasilkan cipherteks, lalu dengan sebagai tempat persembunyian dari file
kunci yang sama untuk mengenkripsi asli. Tahap kedua adalah memilih file
pesan awal tadi digunakan untuk induk dimana file asli akan
mendekripsi cipherteks dan disembunyikan. Dalam hal ini, dipilih
menghasilkan pesan asli atau plainteks. gambar images.jpg sebagai tempat
Terdapat dalam gambar 2 dibawah ini. penyembunyian file asli. Setelah itu
masukan kata kunci dan tekan tombol
stego untuk memproses stego file
tersebut.

Gambar 2. Metode Dekripsi Data


Techno.COM, Vol. 15, No. 1, Februari 2016: 66-71 69

Gambar 4. Proses UnStego stego atau sebaliknya proses dekripsi


Pada gambar 4 diatas merupakan proses maupun unstego, pengguna akan
unstego file yang akan mengembalikan diminta memasukkan sebuah kunci.
file stego ke file asli. Proses Unstego ini Dimana kunci ini sama antara kedua
merupakan proses dekripsi dari file PDF proses tersebut, untuk mempercepat
yang sudah disisipkan ke dalam media waktu dalam proses enkripsi maupun
gambar (ciphertext) menjadi file PDF dekripsi.
semula (plaintext).
Tabel 1: Tabel Pengujian
Ukuran
Proses unstego diawali dengan File
Ukuran Ukuran PDF
mengubah stego image menggunakan File File Ukuran Gambar Enstego
No PDF Gambar PDF Gambar Stego
algoritma EoF menjadi sebuah 1 Keplek. images.j 68 KB 8 KB 75 68
ciphertext. Selanjutnya adalah proses pdf pg KB KB
dekripsi dengan algoritma vernham Abstrak
dengan kunci yang sudah ditentukan 2 . aman.jp 5 KB 87 91 5 KB
pdf g KB KB
sebelumnya. Hasil akhir dari dekripsi
inilah yang merupakan file PDF semula 3 Eof.pdf burung.j 240 KB 9 KB 248 240
pg KB KB
atau yang disebut dengan istilah pesan
asli (plaintext). 4 Eof2.pd gembok. 311 KB 199 510 311
f jpg KB KB KB

Pengujian aplikasi dilakukan dengan 5 Eof3.pd kelinci.j 238 KB 6 KB 244 238


metode random sampling, yakni f pg KB KB
mengambil masing masing 15 sampel 6 Judul krip.jpg 101 KB 42 142 101
file pdf dan 15 sampel data gambar TA.pdf KB KB KB
guna diujikan pada aplikasi. File
7 Pengaju kucing.j 101 KB 5 KB 106 101
kemudian diujikan pada aplikasi untuk an.pdf pg KB KB
melihat hasil akhir dari enkripsi dan
stego yang diproses pada aplikasi. Stream
8 1 panda.jp 187 KB 9 KB 196 187
Untuk pengujian, penulis memasukkan .pdf g KB KB
kunci sama untuk tiap-tiap percobaan,
9 Tes.pdf penguin. 299 KB 7 KB 305 299
kunci yang dimasukkan adalah 123. jpg KB KB

Masing masing data akan diujikan ke 10 Test.pdf security. 279 KB 300 579 279
jpg KB KB KB
aplikasi. Pertama, data pdf akan
diproses dengan algoritma vernam 11 Serpen. angry.jp 40 KB 8 KB 48 40
pdf g KB KB
cipher, proses ini disebut dengan proses
enkripsi. Pada proses enkripsi bertujuan 12 Mars.pd bibo.jpg 126 KB 7 KB 132 126
mengacak file pdf atau dapat disebut f KB KB

pesan rahasia agar pihak lain yang tidak 13 Pesan.p bird.jpg 282 KB 11 293 282
berwenang tidak dapat menemukan df KB KB KB
makna atau pesan rahasia di dalamnya. Rijndae
14 l bob.jpg 279 KB 9 KB 288 279
.pdf KB KB
Kemudian hasil dari proses enkripsi tadi
akan diproses guna menyembunyikan Cipher.
15 p cool.jpg 103 KB 7 KB 109 103
file hasil enkripsi tersebut dalam sebuah df KB KB
citra atau gambar. Proses itu sendiri
disebut dengan proses stego. Untuk
kedua proses ini, baik enkripsi maupun
Techno.COM, Vol. 15, No. 1, Februari 2016: 66-71 70

Berdasarkan tabel 1 diatas menunjukkan


adanya perbedaan antara ukuran
gambar sebelum proses stego dan
setelah proses stego, dimana ukuran
akan bertambah besar. Hal ini
disebabkan karena prinsip metode
steganografi End of File ini sederhana,
yaitu menambahkan file pdf dibelakang
file gambar. Dengan proses seperti itu,
tentunya jumlah ukuran file itu akan Gambar 6. Kelinci.jpg setelah stego
bertambah. Pertambahan ukuran file ini
dapat dirumuskan yaitu besar ukuran Dari pengujian yang telah dilakukan,
file pdf ditambahkan dengan besar menunjukkan bahwa untuk proses stego
ukuran file gambar itu sendiri. Seperti dengan metode steganografi end of file
dapat dilihat di tabel 7, ukuran file tidak akan merubah kualitas gambar
images.jpg setelah proses stego menjadi sehingga pada gambar yang sudah
75 KB. Jika dilihat ukuran data distego tidak akan menimbulkan
sebelumnya, yaitu file pdf yang telah kecurigaan untuk pihak yang tidak
dienkripsi sebesar 68 KB jika ditambah berwenang maupun yang akan merusak
dengan ukuran file gambar sebelum file tersebut, namun akan memperbesar
stego sebesar 8 KB maka angka 75 KB ukuran file karena merupakan
adalah hasil dari penambahan ukuran penambahan antara ukuran file pesan
kedua file tersebut. Namun, meskipun rahasia dan file induk berupa file
terjadi penambahan besar ukuran file gambar.
gambar, metode steganografi end of file
ini memiliki kelebihan dibandingkan 4. KESIMPULAN DAN SARAN
dengan metode lainnya yaitu secara 4.1 Kesimpulan
kasat mata, tidak ada perbedaan dari Dari penelitian yang telah dilakukan,
kedua gambar sebelum dan sesudah maka dapat disimpulkan :
proses stego. Untuk membuktikan a. Aplikasi KriptoStego dapat
kelebihan metode steganografi end of mengamankan data rahasia
file ini, perlu dilakukan perbandingan dengan baik menggunakan
antara citra sebelum dan sesudah proses kriptografi vernam cipher dan
stego. Maka, berikut penulis tampilkan steganografi end of file, karena
beberapa citra induk sebelum dan pihak ketiga tidak menyadari
sesudah stego : adanya pesan rahasia dalam
sebuah gambar yang sudah
disembunyikan.
b. Hasil gambar dengan metode
end of file setelah disisipkan
pesan hasil enkripsi vernam
cipher dari proses KriptoStego
tidak mengalami perubahan
gambar secara kasat mata karena
Gambar 5. Kelinci.jpg sebelum stego metode steganografi end of file
yag digunakan tidak akan
mengubah kualitas gambar /
citra.
Techno.COM, Vol. 15, No. 1, Februari 2016: 66-71 71

c. Aplikasi kriptografi vernam [4] Sukrisno, & Utami, E. (2007).


cipher dan steganografi end of Implementasi Steganografi Teknik
file ini dapat mengenkripsi file EoF dengan Gabungan Enkripsi
dan mendekripsi file dengan Rijndael, Shift Cipher dan Fungsi
baik. Karena terbukti bahwa Hash MD5. Seminar Nasional
dengan aplikasi ini dapat Teknologi 2007 (SNT 2007),
menyimpan pesan rahasia dari (November), 1-16.
pengirim untuk sampai ke [5] Arifpriyanto, B. (2013).
penerima tanpa adanya Penyembunyian Pesan Text
kerusakan pesan setelah proses Terenkripsi Menggunakan Metode
unstego dan pengirim dapat Kriptografi Stream Cipher dan
menjamin tidak adanya Steganografi End Of File (EOF)
perubahan file setelah sampai ke dengan File Induk PDF. Dokumen
penerima. Namun mengalami Karya Ilmiah Tugas Akhir Program
perubahan ukuran file yang Studi Teknik Informatika S1
bertambah besar karena terjadi Fakultas Ilmu Komputer
pertambahan ukuran dari kedua Universitas Dian Nuswantoro
file tersebut. Semaranng 2013, 2013, 1-6.
[6] Sholeh, M., & Hamokwarong, J.V.
4.2 Saran (2011). Aplikasi Kriptografi
Dari kesimpulan yang telah diuraikan Dengan Metode Vernam Cipher
penulis diatas, saran untuk dan Metode Permutasi Biner.
pengembangan aplikasi KriptoStego Momentum, 7(2), 8-13.
adalah sebagai berikut : [7] Iswahyudi, C., Setyaningsih, E., &
a. Aplikasi dapat dikembangkan Widyastuti, N. (2012). Pengamanan
lagi menggunakan metode lain Kunci Enkripsi Citra pada
yang tidak berpengaruh pada Algoritma Super Enkripsi
ukuran pesan ciphertext. Menggunakan Metode End Of File.
b. Aplikasi dapat dikembangkan Prosiding Seminar Nasional
dengan bahasa pemrograman Aplikasi Sains & Teknologi
lain yang lebih powerfull dan (SNAST) Periode III, (November),
lebih cepat. 278-285.
[8] Aditya, Y., Pratama, A., & Nurlifa,
DAFTAR PUSTAKA A. (2010). Studi Pustaka untuk
[1] Anonimous, ASCII Table and Steganografi dengan Beberapa
Extended ASCII Table, www. Metode. Seminar Nasional Aplikasi
Asciitable . com,10 Agustus 2009 Teknologi Informasi 2010 (SNATI
[2] Ramnul. (2012). Cara Mengedit 2010), 2010, 32-35.
File PDF. Retrieved from [9] Wandani, H., Budiman, M., &
http://ramnul.us/2012/07/cara-edit- Sharif, A. (2012). Implementasi
file-pdf-tanpa-adobe-acrobat.html. Sistem Keamanan Data dengan
[3] Nathasia, N. D., & Wicaksono, A. Menggunakan Teknik Steganografi
E. (2011). Penggunaan Teknik End Of File (EOF) dan Rabin
Kriptografi Stream Cipher untuk Public Key Cryptosystem.
Pengamanan Basis Data. Jurnal Alkhawarizmi. Retrieved from
Basis Data, ICT Research Center http://jurnal.usu.ac.id/index.php/alk
UNAS, 6(1), 1-22. hawarizmi/article/view/500

You might also like