laporan tugas akhir - core.ac.uk · gambar 2.5 skema enkripsi dan deskripsi (munir, 2006) ......
Post on 19-Aug-2018
240 Views
Preview:
TRANSCRIPT
LAPORAN TUGAS AKHIR
Topik Tugas Akhir :
Kajian Matematika Murni
Penambahan Sistem Keamanan Terhadap Aplikasi Pembuat Steganografi
Menggunakan Kriptografi Klasik Kode ASCII Sesuai Perhitungan Matriks
dengan MATLAB
TUGAS AKHIR
Diajukan Kepada Fakultas Keguruan dan Ilmu Pendidikan
Universitas Muhammadiyah Malang
sebagai Salah Satu Prasyarat untuk Mendapatkan
Gelar Sarjana Pendidikan Matematika
Oleh :
YUDHA KRISBAYUADI TIMUR
NIM : 201010060311052
PROGRAM STUDI PENDIDIKAN MATEMATIKA
FAKULTAS KEGURUAN DAN ILMU PENDIDIKAN
UNIVERSITAS MUHAMMADIYAH MALANG
2015
i
LEMBAR PERSETUJUAN
Tugas Akhir dengan Judul :
Penambahan Sistem Keamanan Terhadap Aplikasi Pembuat Steganografi
Menggunakan Kriptografi Klasik Kode ASCII Sesuai Perhitungan Matriks
dengan MATLAB
Oleh :
YUDHA KRISBAYUADI TIMUR
NIM : 201010060311052
telah memenuhi persyaratan untuk dipertahankan
di depan Dewan Penguji dan disetujui
Pada tanggal 22 Januari 2015
Menyetujui,
Pembimbing I Pembimbing II
Drs. Hendarto Cahyono , M.Si
Dr. Yus M. Cholily, M.Si
ii
LEMBAR PENGESAHAN
Dipertahankan di depan Dewan Penguji Tugas Akhir
Program Studi Pendidikan Matematika
Fakultas Keguruan dan Ilmu Pendidikan
Universitas Muhammadiyah Malang
dan Diterima untuk Memenuhi Prasyarat
Memperoleh Gelar Sarjana (S1)
Pendidikan Matematika
pada Tanggal: 22 Januari 2015
Mengesahkan:
Fakultas Keguruan dan Ilmu Pendidikan
Universitas Muhammadiyah Malang
Dekan,
Dr. Poncojari Wahyono, M.Kes
Dewan Penguji Tanda Tangan
1. Dra. Siti Inganah, M.M, M.Pd 1. ......................
2. Agung Deddiliawan Ismail, M.Pd 2. ....................
3. Drs. Hendarto Cahyono, M.Si 3. ......................
4. Dr. Yus M. Cholily, M.Si 4. ....................
iii
SURAT PERNYATAAN
Saya yang bertanda tangan di bawah ini:
Nama : Yudha Krisbayuadi Timur
Tempat tanggal lahir : Malang, 15 Desember 1989
NIM : 201010060311052
Fakultas : Keguruan dan Ilmu Pendidikan
Program Studi : Pendidikan Matematika
Dengan ini menyatakan dengan sebenar-benarnya bahwa:
1. Skripsi dengan judul “Penambahan Sistem Keamanan Terhadap Aplikasi
Pembuat Steganografi Menggunakan Kriptografi Klasik Kode ASCII Sesuai
Perhitungan Matriks dengan MATLAB” adalah hasil karya saya, dan dalam
naskah skripsi ini tidak terdapat karya ilmiah yang pernah diajukan oleh
orang lain untuk memperoleh gelar akademik di suatu Perguruan Tinggi, dan
tidak terdapat karya atau pendapat yang pernah ditulis atau diterbitkan oleh
orang lain, baik sebagian atau keseluruhan, kecuali secara tertulis dikutip
dalam naskah ini dan disebutkan dalam sumber kutipan atau daftar pustaka.
2. Apabila ternyata di dalam naskah skripsi ini dapat dibuktikan terdapat unsur-
unsur plagiasi, saya bersedia skripsi ini digugurkan dan gelar akademik yang
telah saya peroleh dibatalkan, serta diproses dengan ketentuan hukum yang
berlaku.
3. Skripsi ini dapat dijadikan sumber pustaka yang merupakan hak bebas royalty
non eksklusif.
Demikian pernyataan ini saya buat dengan sebenar-benarnya untuk dipergunakan
sebagaimana mestinya.
Malang, 22 Januari 2015
yang menyatakan,
Yudha Krisbayuadi Timur
NIM: 201010060311052
iv
Malang, 22 Januari 2015
Penulis
KATA PENGANTAR
Puji syukur penulis panjatkan ke hadirat Allah SWT, atas limpahan rahmat,
hidayah, serta karunia-Nya, akhirnya penulis dapat menyelesaikan Tugas Akhir
yang berjudul : “Penambahan Sistem Keamanan Terhadap Aplikasi Pembuat
Steganografi Menggunakan Kriptografi Klasik Kode ASCII Sesuai Perhitungan
Matriks dengan MATLAB”. Tugas Akhir ini ditulis untuk memenuhi sebagian
persyaratan untuk memperoleh gelar sarjana pendidikan pada Program Studi
Pendidikan Matematika Universitas Muhammadiyah Malang (UMM).
Penulis menyadari bahwa dalam penyusunan Tugas Akhir ini tidak akan
terselesaikan dengan baik tanpa adanya bantuan tenaga, informasi, bimbingan,
dan doa dari berbagai pihak. Oleh karena itu penulis mengucapkan terimakasih
atas segala bantuan yang telah diberikan, terutama kepada :
1. Drs Hendarto Cahyono, M.Si, selaku dosen pembimbing I yang telah
meluangkan waktu untuk memberikan pengarahan dan bimbingan kepada
penulis sehingga terselesaikan tugas akhir ini.
2. Dr. Yus M. Cholily, M.Si, selaku dosen pembimbing II yang telah
memberikan pengarahan dan bimbingan kepada penulis sehingga
terselesaikan tugas akhir ini.
Penulis berharap semoga Tugas Akhir ini bermanfaat bagi semua pihak
yang berkepentingan. Namun tidak ada manusia yang sempurna, oleh karena itu
kritik dan saran yang membangun sangat penulis harapkan untuk menjadikan
Tugas Akhir ini lebih sempurna.
v
MOTTO
“Intelligence is not the determinant of success, but hard work is the real
determinant your success”
Kecerdasan bukan penentu kesuksesan, tetapi kerja keras merupakan penentu
kesuksesanmu yang sebenarnya
Orang cerdas bisa kalah karena keuletan orang bodoh
Jangan pernah berhenti untuk bermimpi
Karena kesuksesan berawal dari sebuah mimpi
Dalam melakukan segala hal jangan pernah takut untuk gagal
Karena kegagalan bukan akhir dari segalanya
Kegagalan adalah pertanda sebuah kesuksesan
vi
PERSEMBAHAN
Syukur alhamdulillah kepada Allah SWT yang memberikan Rahmat dan
karunia-Nya serta Rosulullah SAW yang memberikan petunjuk ke jalan terang
dan benar sehingga penulis dapat menyelesaikan Tugas Akhir ini.
Kupersembahkan Tugas Akhir ini untuk:
1. Kedua orang tua, Ayah Isnadi dan Mama Sulikah terima kasih atas semua
doa, nasihat, kesabaran dan dukungan yang senantiasa diberikan untuk
kesuksesanku dalam mencapai gelar S.Pd. Aku hadiahkan kelulusanku ini
untuk kalian meski tidak sebanding dengan pengorbanan kalian untukku.
2. Istri tercinta Fifi Anas Setiyondari yang selalu mendukung semua usahaku
dan selalu berdo’a memberikan suntikan semangat disisa perjuangan studiku.
3. Semua adik-adikku tersayang, terimakasih atas doa dan dukungannya karena
dengan sindiran kalian dapat memberiku semangat lulus.
4. Semua saudara-saudara tersayang , terimakasih atas doa untuk kelancaran dan
kesuksesanku dalam mencapai gelar S.Pd ini.
5. Sahabat-sahabat tergokil “4cm” M. Hadi Rahmawan, S.Pd, Rachmat
Novianto, S.Pd dan Al Muksinin serta “CUMI Genk” terimakasih atas
motivasinya dan masukan kalian semua. Terimakasih atas semangat dan
kebersamaannya disaat suka maupun duka.
6. Teman-teman seperjuangan yang selalu bersama-sama pada saat bimbingan
dan teman-teman matkom B angkatan 2010.
vii
ABSTRAK
Timur, Yudha K. 2014. Penambahan Sistem Keamanan Terhadap Aplikasi
Pembuat Steganografi Menggunakan Kriptografi Klasik Kode ASCII Sesuai
Perhitungan Matriks dengan MATLAB. Skripsi, Program Studi Pendidikan
Matematika Fakultas Keguruan dan Ilmu Pendidikan Universitas
Muhammadiyah Malang. Pembimbing: (1) Drs.Hendarto C, M.Si; (2) Dr.
Yus M. Cholily, M.Si
Data rahasia yang akan dikirim memerlukan perlindungan ekstra agar hanya
dapat dibaca oleh target penerima saja. Untuk itu dirancang sebuah password
untuk menambah sistem keamanan pada aplikasi steganografi. Metode yang
dipergunakan pada tipe berkas gambar adalah least significant bit (LSB), metode
ini menyembunyikan data dengan mengganti bit-bit data yang paling tidak berarti
di dalam cover dengan bit-bit data rahasia. Aplikasi steganografi yang dibuat
terdiri dari 3 proses yaitu: memuat gambar yang ingin ditambahkan pesan rahasia,
menambahkan pesan ke dalam gambar penampung (encode image) dan proses
yang digunakan untuk menampilkan (extract) pesan rahasia yang ada dalam
gambar. Ukuran semula pada image original dengan format .jpg akan mengalami
kenaikan nilai setelah ditambahkan data rahasia dengan menggunakan format
.png. Aplikasi steganografi ini berhasil menampilkan pesan rahasia yang ada
dalam gambar, dengan tidak merubah gambar penampung.
Penelitian ini difokuskan pada matriks 𝑛 𝑥 𝑛 yang memiliki operasi
perkalian dan inversi dalam membuat password dengan metode Hill Cipher yang
merupakan sandi polyalphabet. Metode yang digunakan dalam kajian ini yaitu
metode penelitian kepustakaan. Penelitian ini menggunakan buku-buku dan
jurnal-jurnal penelitian kepustakaan untuk mendukung masalah penelitian.
Hasil Penelitian yaitu menambah sistem keamanan pada aplikasi
Steganography Hybrid Methode dengan bantuan MATLAB lebih efektif digunakan
dalam membuat password berbasis kriptografi klasik Hill Cipher.
Kata Kunci: Steganografi, Hill Cipher, Least Significant Bit (LSB), MATLAB,
Kriptografi klasik, Sandi Polyalphabet dan Steganography Hybrid Methode.
viii
ABSTRACT
Timur, Yudha K. 2015. The enhancement of security system toward
steganography application maker by using classic code of cryptography
ASCII based on MATLAB matrix computation. Thesis, Mathematics
Department, Faculty of Teacher Training and Education, University of
Muhammadiyah Malang. Advisor: (1) Drs.Hendarto C, M.Si; (2) Dr. Yus
M. Cholily, M.Si.
The secret data that will be sent needs an extra protection to keep it received
by the target receiver only. Thus, a password is designed to increase the security
system of steganography. The method used in picture bundle type is Least
Significant Bit (LSB) that can hide the data by replacing the most unimportant
bytes of the data with the secret one. Steganography program that has been made
consist of three stages: loading the image that needs to be added the secret
message, adding the message into encode image and using process to show up the
extract of secret message inside the picture. The previous size of the original
image (.jpg) will increase after it is added by the secret data in form of .png. Then,
this steganography program will show the secret message inside the picture
without changing the cover of the picture itself.
This study focuses on matrix n x n that has multiplication and inversion
operation in producing password by using Hill Cipher method (polyalphabet
code). The method applied in this present study is documents-research method.
Besides, in order to strengthen this study, the books and journals are used
properly.
The result of this study shows that increase the security system of
Steganography Hybrid Method program by using MATLAB is more effective to be
used to make classic cryptography (Hill Cipher) password.
Key Word: Steganography, Hill Cipher, Least Significant Bit (LSB), MATLAB,
Classic Cryptography, Polyalphabe Codet and Steganography Hybrid Method.
ix
DAFTAR ISI
LEMBAR PERSETUJUAN..................................................................................... i
LEMBAR PENGESAHAN .................................................................................... ii
SURAT PERNYATAAN....................................................................................... iii
KATA PENGANTAR ........................................................................................... iv
MOTTO .................................................................................................................. v
PERSEMBAHAN .................................................................................................. vi
ABSTRAK ............................................................................................................ vii
ABSTRACT ......................................................................................................... viii
DAFTAR ISI .......................................................................................................... ix
DAFTAR GAMBAR ............................................................................................ xii
DAFTAR LAMPIRAN ........................................................................................ xiii
BAB I PENDAHULUAN ....................................................................................... 1
1.1 Latar Belakang ............................................................................................ 1
1.2 Rumusan Masalah ........................................................................................ 5
1.3 Batasan Masalah ........................................................................................... 5
1.4 Tujuan Kajian ............................................................................................... 5
1.5 Manfaat Kajian ............................................................................................. 6
1.6 Definisi Operasional ..................................................................................... 6
1.7 Metode Penelitian ......................................................................................... 7
BAB II KAJIAN PUSTAKA .................................................................................. 8
2.1 Steganografi .................................................................................................. 8
2.2 Gambar Digital ........................................................................................... 10
x
2.2.1 Pengertian Gambar Digital ............................................................... 10
2.2.2 Pengolahan Gambar ......................................................................... 11
2.3 Steganography Hybrid Methode ................................................................ 13
2.4 Password ..................................................................................................... 14
2.5 Kriptografi .................................................................................................. 15
2.5.1 Hill Cipher ........................................................................................ 20
2.5.2 Kode ASCII ...................................................................................... 21
BAB III PEMBAHASAN ..................................................................................... 27
3.1 Penyisipan Data .......................................................................................... 27
3.2 Mencabut Data ........................................................................................... 40
3.3 Password Bersandi ..................................................................................... 49
BAB IV PENUTUP .............................................................................................. 53
4.1 Kesimpulan ................................................................................................. 53
4.2 Saran ........................................................................................................... 55
DAFTAR PUSTAKA ........................................................................................... 56
LAMPIRAN .......................................................................................................... 57
xi
DAFTAR TABEL
Gambar 2.2 Koordinat Spasial dan Nilai 𝑓(𝑥, 𝑦) .................................................. 11
Gambar 2.3 Bagan Pengolahan Gambar ............................................................... 11
Gambar 2.5 Skema enkripsi dan deskripsi (Munir, 2006) .................................... 18
Gambar 2.8 Tampilan konversi kode karakter ...................................................... 26
Gambar 3.1.1 Steganography Hybrid Methode .................................................... 29
Gambar 3.1.2 Tampilan jendela untuk memilih gambar sebagai penampung ...... 30
Gambar 3.1.3 Tampilan aplikasi setelah klik menu embed yang pertama ............ 31
Gambar 3.1.4 Tampilan layar proses save stegoimage ......................................... 37
Gambar 3.1 Perbedaan gambar sebelum dan sesudah proses embed file .............. 39
Gambar 3.2.1 Tampilan jendela pemilihan stegoimage ........................................ 41
Gambar 3.2.2 Tampilan stegoimage siap extract atau pemisahan ........................ 41
Gambar 3.2.3 Tampilan layar ketika proses deembed .......................................... 42
Gambar 3.2.4 Tampilan layar hasil stegoimage .................................................... 49
xii
DAFTAR LAMPIRAN
Daftar Tabel ASCII ............................................................................................... 57
56
DAFTAR PUSTAKA
Ariyus, Dony. 2008. Pengantar Ilmu Kriptografi Teori, Analisis, dan
Implementasi. Yogyakarta: Penerbit ANDI.
Ahmad, Usman. 2005. Pengolahan Citra Digital & Tehnik Pemrogramannya.
Yogyakarta: Graha Ilmu
Alatas, Putri. 2009. Implementasi Teknik Steganografi dengan Metode LSB pada
Citra Digital. Jakarta: Universitas Gunadarma.
Ariyus, Dony. 2008. Pengantar Ilmu Kriptografi Teori, Analisis, dan
Implementasi. Yogyakarta: Penerbit ANDI.
Kadir, Abdul dan Terra Ch. Triwahyuni. 2003. Pengenalan Teknologi Informasi.
Yogyakarta: Penerbit ANDI.
Munir, Rinaldi. 2003. Matematika Diskrit Edisi Kedua. Bandung: Informatika.
Munir, Rinaldi. 2013. Metode Numerik Revisi Ketiga. Bandung: Informatika.
Sadikin, Rifki. 2012. Kriptografi untuk Keamanan Jaringan. Yogyakarta:
Penerbit ANDI.
Susila, I Nyoman. 1989. Menguasai matriks dan determinan dan penerapannya.
Jakarta: Erlangga.
Sutojo, T. dkk. 2009. Teori dan Aplikasi Aljabar Linier dan Matriks dengan
Implementasi Aljabar Linier dan Matriks Menggunakan Matlab.
Yogyakarta: Penerbit ANDI atas kerja sama UNIDUS Semarang.
Taufik, Marhan. 2000. Pengantar Teori Bilangan. Malang: Universitas
Muhammadiyah Malang.
top related