Download as pdf
Download as pdf
You are on page 1of 10
Surnal TELEMATIKA MKOM Vol? No.2 September 2015 ANALISA DAN IMPLEMENTASI STEGANOGRAFI UNTUK PELAPORAN INTERNAL PERUSAHAAN MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) DAN METODE END OF FILE (EOF) BERBASIS JAVA PROGRAMMING ‘Tri tka Jaya Kusumawati”, Devi Anisah” "Program Studi Magister Iimu Komputer, Program Pascasarjana, Universitas Budi Luhur JI. Raya Ciledug, Petukangan Utara, Kebayoran Lama, Jakarta Selatan 12260 Telp, (021) 5883753, Fax, (021) 5869225 ‘wiskajaya(@budilubur acid anisah devi@gmail.com ABSTRAK Keamanan data maupun informasi menjadi bagian yang sangat penting dalam sebuah keamanan perusahaan agar mampu bertahan dalam persaingan dengan perusahan iain. Namun pada kenyataanya timbul masalah tentang bagaimana ‘menginplementasikan suatu sistem keamanan data yang mampu melakukan proses enripsi dan deskripsi suatu data file -hususnya laparan internal perusahaan. Steganografi menjadi salak satu teknologi untuk menjaga pengiriman informasi ‘maupun data perusahan agar tidak dengan mudah dibajak oleh pihak yang tidak bertanggung jawab, Steganografi ialah penyemburyian pesan dalam sebuah media dan bersfat tidak mengacak isi file sehingga file yang disisipkan tidak ‘mencurigakan. Saat ini telah ada beberapa metode steganografi yang umum digunakan. Salah sarunya adalah metode End of File (EOF). Pada metode End of File, pesan akan disisipkan pada athir nilai file. Dalam penerapannya steganografi ‘menggunakan konsep algoriima untuk menyisipkan file, teks maypun gambar lain dalam media wamanya, salah satu yang dapat digunakan adalah algoritma DES (Data Eneryption Standard). Penulis telah merancang, sebuak aplikasi dengan erpaduan teknik steganografi dengan menggunakan metode EOF dan menerapkan konsep algorioma DES yang dapat digunakan untuk mengamankan laporan internal perusahaan. Kata Kuncl: Steganografi, DES (Data Encryption Standard), End of File (EOF), Laporan Internal Perusahaan I. PENDAHULUAN Keunggulan dari DES salah satunya adalah pada tingkat Perkembangan teknologi saat ini didukung dengan pentingnya Kebutuban akan mendapatkan sebuah informasi schingya keamanan data maupun informasi menjadi bagian yang sangat penting. Steganografi menjadi salah satu {eknologi untuk menjage pengiriman informasi maupun data Perusaban agar tidak dengan mudah dibajak oleh pibak yang tidak bertangetng jawab, Steganografiialah penyembunyian pesan dalam sebuah ‘media dan bersifa tidak mengacak isi file[1). Sehingga, file ‘yang disisipkan tidak mencurigakan, Pada pengujian ini ppenerapan stegunografi menggunakan metole End of File (EOF) yaitw pesan akan disisipkan pada akhir nila ile Konsep algoritma penerapan untuk menyisipkan file, teks ‘maupun gambsr lain dalam media utamanya dengan ‘menggunakan algoritma DES (Data Eneryption Standard). Keunggulan dari motode End of File (EOF) yaisu file yang disisipkan tidak akan mengganggu kualitasnya, kkeunggulan lainnya adalah metode EOF —mempunyai kkelebihan dapat menyisipkan pesan dalam jumlah yang tidak terbatas, Sedangkan algoritma DES (Data Eneryption Standard) yang diguaakan sebagai algoritma konsep ‘merupakan salah satu algoritma kriptografi cipher block dengan ukuaa blok 64 bit dan ukuan kuncinya 56 bit kkeamananye, karena panjang kunei ekstemal DES adalah 56 Dit maka dengan panjang kunci 56 bit akan terdapat 256 atau 72.057.594.037.927.936 kemungkinan kunci, Tika digsumsilan serangan exhaustive key search dengan ‘menggunakan prosesor paralel mencoba setengah dari jumlah Kemungkinan Kunci itu, maka dalam satu detik dapat dlikerjakan satu juta serangan. Jadi seluruhnya diperlukan 142 tahun untwk menemkan Kune! yang bena0072(3 ‘Dengan adanya teknik steganografi dengan pengeunaan dari metode EOF dan menckankan konsep algoritma DES dapat membantu dalam pelaporan internal perusahaan seningga kemanan data dan informasi file penting dapet terjaga keamanannya, 1A. Tujuan TTujuan deri penelitian ini yaitu sebagai berikut: Membuat sebuah aplikasi atau software utuk keamanan data laporan internal perusahaan. Memperoleh aplikasi yang menggsbungkan algoritma DBS (Data Encryption Standard) dan teknik steganografi EOF (End of File). Mengetahui elebiban dan kekurangan DES(Data Encryption Standard) dan metode EOF (End of File). » 2 3 7 Surnal TELEMATIKA MKOM Vol? No.2 September 2015 4) Mengetahui proses enkripsi dan dekripsi file dengan ‘menggunakan—algoritma DES (Data Encryption Standard). 5) Mengetahui proses penyisipan file dan pengekstrakan file pada suatu file berformat JPG/bitmap dengan ‘menggunakan metode End of File 1.2. Batasan Masalah Untuk fokusnya penelitan ini, penulis memberi batasan sebagai berikut 1) Algoritma yang digunakan adalah 32 Bit DES(Data Encryption Standard) 2) Metode stoganografi yang digunakan adalah Fnd of File (£08), 3) Data yang digunakan adalah file word/excel dan fileJPG/ bitmap 4) Hanya membahas enkripsi dengan angke. 5) Bahasa pemrograman yang digunakan adalah Java T. LANDASAN TEORI Adapun teori dasar yang penulis jadikan acuan sebagai Jandasan teori dalam penelitian in yaitu sebagai berikut a. Steganografi Steganografi adalah seni dan ilmn menulis pesan tersembumyi atats menyembunyikan pesan dengan swat cara sehingga slain si pengirim dan si penerima, tidak ada ‘seorangpun yang mengetahui atau menyadari baba ada swat pesan rahasia(1], Kata "steganografi" berasal dari babasa ‘Yunani—steganos, yang arfinya “tersembunyi atau terselubung”, dan graphein, “menulis”, Kini, istlah sanografi"termasuk penyembunyian data digital dalam borkas-berkas (file) Komputer, Format yang biasa digunakan adalah 1) Format image : bitmap (bmp), kif, pex, Jpeg, al ‘menggunakan $6 bit kunci intemal (internal key) atau upa- kunci (Gubkey). Kunci internal ibangkitkan dari_kunci ckstemal (external key) yang panjangnya 64 bit], Berikut ni merupakan skema global dari algoritma DES yang terdpat pada Gambar 1 Plainteks P Enciphering 16 kali" it q Cipherteks Gambar I : Skema Global Algoritma DES Keterangan gambar > Di dalam proses enciphering, blok plainteks terbagi ‘menjadi dua bagian, kiri(L) dan kanan (R), yang masing- ‘masing panjangnys 32 bit. Kedua bagian ini masuk ke dalam 16 putaran DES, Pes wav oem > Pada stop putaranj blk R merupakan masukan untuk Feet ae tie on ea fangsi tansformasi yang disebut Pada fangs f blok ‘rama In teks file, html, pa dl @ikombinesikan deagm kune! intemal Ki. Kelosren dai omen iAaik, Segmograll melipetl banyak seall’ metode —syagsi gi-XOR-kan dengan blok L untuk meadapatkan avons! untuk meyebunyian pest akasia (ek au gambar) di dalam berkas-berkes lain yang mengandung tcks, blok & yang baru, Sedangkan blok [. yang bare langsung nage, tahkan audi tnpa mennjkan crceetperabanon am dar Ok &sebelumaya, Ii aah satu para yang nate tau ‘erthat dalam Kualitas dan struktur dari berks Secara matematis, satu putaran DES dinyatakan sebagai: Tujuan dri steganografi adalah merahasiakan tau Riek menyembunyikan keberadaan dari sebuah pesan tersembunyi Rahn, BARA1.K) atau sch | iformasi.Kelebanstepanoprafi jk _prkut meropakan gambar algortiss DES yang lebih dlibandingkan dengan kriptografi adalah pesan-pesannya tidak inci ‘menarik perhatian orang lain. Pesan-pesan berkode dalam Jariptografi yang tidak disembunyikan, walaupun tidak dapat dipecabkan, akan menimbulkan kecurigaan D. Algoritma Data Encryption Standard (DES) DES (Data Encryption Standard) termasuk ke dalam. sistem kriplografi simetri dan tergolong jenis Chiper Blok DES beroperasi pada ukuran blok 64 bit . DES mengenkr ‘64 bit plainteks menjadi 64 bit cipherteks dengan 78 Surnal TELEMATIKA MKOM Vol? No.2 September 2015 Gambar 2: Algoritma Enkripsi dengan DES Salu putaran DES merupskan model jaringan Feistel (ibat Gambar 3), Gambar 3: Jaringan Feistel untuk satuan putaran DES Dari Gambar 3 bahwa jika (L16, RI6) merupakan ‘keluaran dari putaran ke-16, maka (R16, L16) merupakan pra- cipherteks (pre-ciphertext) dari enciphering ini. Cipherteks ‘yang sebenarnya diperoleh dengan melakukan permutasi awal balikan, 1P-1, terhadap blok pra-cipherteks, 1) Permutasi Awal Sebelum putaran pertama, terhadap blok plainteks dlilakukan permutasi awl (intial permutation atau IP), Tujuan ppermutasi awal adalah mengacak plainteks sehingga urutan Dit-biit di dalamnya berubah, Pengacakan dilakukan dengan ‘menggunakan matriks permutasi awa berikut ini: ‘Tabel 1: Tabel/Matriks Permutasi Awal BOR] S|] Ws] Wo] Ayo] SY aa] Se eT] ©] 54] a6) $8) 30] 22 | 464) $6) 48) a0] 32/34 16) 8 sv] pat] 33/25 1fs9[st] 43/38[27] 9p) 3 ei saps a7) 29 fea s5] a7] 39] sx] 23[ 15] 7 ‘Cara membaca tabel 1 diatas: dua entry ujung kiri atas (58 dan 50) berart “pindahkan bit ke-58 ke posisi bit 1" “pindah kan bit ke-50 ke posisi bit 2", ds 2) Pembakitan Kunci Internal ‘Karena ada 16 putaran, maka dibutubkan kunci internal sebunyak 16 buah, yaitu KI, K2, .., K16. Kunei-kunct internal ini dapat dibangkitkan sebclum proses enkripsi stau Dersamaan dengan proses enkripsi.-Kunei internal dlibangkitkan dari kunci cksternal yang diborikan oleh pengguna. Kunci eksternal panjangnya 64 bit atau 8 karakter. ‘Misalkan kunci cksternal yang tersusun dari 64 bit adalah K. ‘Kunei ekstermal ini menjadi masukan untuk permutasi dengan ‘menggunskan matriks permutasi Kompresi PC-1_ sebagai Derik: ‘Tabel 2 : Matriks Permmutasi Kompresi PC-1 asa 31] se] 30] a2] 51] 26] a8 SOl7] $0] si-as[ss] a7 Toy ai 5] 60] S| a] 3 5] Sf a7] 29] si 5] a3] 7] 2] Se a8 Tae} artssas[s7paspar past ste) op a] Dalam permutasi ini, tiap bit kedelapan (party bit) dari dolapan byte kunci diabaikan, Hasil permutasinya adalah sepanjang 56 bit, sehingga dapat dikatakan panjang kunt DES adalah 56 bit, Selanjutaya, 56 bit ini dibagi menjadi 2 bagian, ki dan skanan, yang masing-masing panjangnya 28 bit, yang masing- ‘masing disimpan di dalam CO dan DO: (CO: berisi it-bit dari K pada posist 51,49, 41, 33,25, 17,9, 1, 8, $0, 42,34, 26, 18 10, 2, 59,51, 43,35, 27, 19,11, 3, 60,52, 44, 36 DO: berisibit-bit dari K pada posisi 663, $5, 47, 39,31, 23,15,7, 62, 54,46, 38, 30,22 14, 6,61, 53,45, 37, 29,21, 13,5, 28,20, 12, 4 Sclanjutaya, kedua bagian digeser ke kiri (let shift) sepanjang satu atau dua bit bergantung pada tiap putaran. ‘Operasi pergeseran bersfat wrapping ala round-shift. Jumlah pergeseran pada setigp putaran ditunjukkan pada Tabel 3: 19 Surnal TELEMATIKA MKOM Vol? No.2 September 2015 ‘Tabel 3 : Jumlsh Pergeseran Bit Pada Setiap Putaran Poturm,(_Tumbshpenpercranbit a I 3 2 4 a é ‘ 5 2 8 1 10 2 n 2 R 2 B a “6 2 Is 2 16 1 Misalkan (Ci, Di) menyatakan penggabungan Ci dan Di, (CiH, Dit) diperolch dengan menggeser Ci dan Di satu atau dua bit Setelab pergeseran bit, ( kompresi dengan menggunakan i, Di) mengalami permutasi atiks PC-2 berikut ‘Tabel 4: Permutasi Kompresi PC-2 BPMs, ay Sy 3] 28] 3] 6] 2] 1] 2] 4] 26| 8] 16] 7] 27] 20) 3 ai] 52] 31 37] 37] 35] 30] ao] st] a5] 33 ] a9] 39] S634] $3] 46] 42] 50) 36] 29) Dengan permutast ini, kune! internal Ki diturunkan dari (Ci, Di) yang dalam hal ini Ki merupakan penggabungan bit- Dit Ci pada posisi 14,17, 11, 24, 1, 5, 3, 28, 15, 23,19, 12, 4,26, 16,7, 27, 20, 1 6, 21,10 2 Dengan bit-it Di pada posi: 41, 52,31, 37,47, $5, 30, 40, SI, 45,33, 48 44, 49, 39, 56, 34, 53, 6, 42, 50, 36, 29, 32 Jadi, stiap kunci intemal Ki mempunyai panjang 48 bit, Proses pembangkitan kunci-kunei internal ditunjukkan pada Gambar 4. Bila jumlsh pergeseran bit-bit pada Tabel 1 dlijumlahkan semuanya, maka jumlah selurubnya sama dengan 28, yang sama dengan jumlah bit pada Ci dan Di. Karena itu, Sefelah putaran ke-16 akan didapatkan kembali C16-= CO dan DI6=D0. == ) == a) Gambar 4: Proses pembaitan kunci ~ kunci Internal DES 3). Enciphering roses enciphering tethadap blok plainteks dilakukan sctelah permutast awal (nat Gambar 1), Setiap blok piintcks rmengalami 16 kali putaran enciphering (lihat Gambar 2) Setiap putaran caciphering merupakan jeringan Feistel yang, seeara matematis dinyatakan sebagai =I Ri=Li- 1 @A{Ri- 1, Ki) Diagram —komputasi_fungsi Gambar 5 f diperlibatkan pada Ba, TH 5 Mass bet | Gambar 5: Rincian Komputasifungsi F 180 Surnal TELEMATIKA MKOM Vol? No.2 September 2015 Selanjuinya, hasil ekpansi, yaitu E(RL - 1), yang panjangnya 48 bit di-XOR-kan dengan Ki yang panjangnya 48 Dit menghasilkan vektor A yang panjangnya 48-bit: B(RI~ 1) @ Ki=A ‘Vektor A dikelompolkan menjadi 8 kelompok, masing- rmasing 6 bit, dan menjadi masukan bagi proses substitus roses. substitusi dilskuksn dengan _menggunakan delapan Dbuah Kotak-S (S-box), SI sampai SB. Setiap kotak-S ‘menerima masukan 6 bit dan menghasilkan keluaran 4 bit, Kelompok 6-bit pertama menggunakan SI, kelompok 6-bit kedua mengguaskan S2, dau seterusuya, (cata peasubstitusian dengan kotak-S sudah dijelaskan pada materi “Prinsip-prinsip| Keluaran proses substitusi adalah vektor B_ yang. panjangnya 48 bit, Vektor B menjadi masukan untuk proses ppermutasi. Tujuan permutasi adalah untuk mengacak hasil proses substitusi Kotak-S. Permutasi dilakukan dengan ‘menggunakan matriks permutasi P(P-box) sb ‘Tabel 5: Permutasi P(P-box) BSA TBSP sy aT sym SL ast sist stati 313s Bit-bitP(B) merupakan Keluaran dari fungsi Akhirnya, bit-bit P(B) di-XOR-kan dengan Li — 1 untuk ‘mendepatian Ri (iat Gambar 6) Ri=Li-1 PB) Jadi, keluaren dati pularan ke ITT SPT adalah (Li, Ri) =(Ri-1, Li-1 @ PB) SES apy Sap es ats Ls SPitatatepat aabstet stots ao stat eat at stat stat shat tof a BOERS aa ops Sha ons stabs eater sha tei ssh sata of baal SP 9 s EGEEESE ha tat tatty Gambar 6: Skema Perotehan Rl oe a = 4) Permutasi Terakhir se Permutasiterakhir dillon setelah 16 kali potaran SCREESUPSSTEPA SSPE Epa) tetbadap.gabungan bloke: Kiri dan lok ‘Kanan. Proses efit sh eal af SESE sft fils] pormutas mengeunskan -matrispermutasi awal_balikan BEACH One TE thas arose) Garena permutation aa Pt) cag! barat s “abel 6: Proses Permutasi Menggunakan Matrks TT wy aS Tay apy ay Permutasi Awal Balikan shat atatat sratastabst ot apap ae Walesa STS SPST STay SPaiitobart ot bat stat stat sta shasta st Stes shatststater THEE EE EEBERRES Patra SEatitsipsts i asta fatal sta: 5). Desksipsi 3 aa eae roses dckripstrhadapciphertcksmerupaknkebalkan dari proses enksips. DES menggunakan algortme yang sana 5 ‘untuk proses enripsi dn dekrps, ike pada proses enkrip: SCCEEDELOTSTETSTE] ohne! otra! yang diguakan adalah KI, K2,.- KIS, SESE EERE] make pada proses dekripsi urutan kunci yang. digunakan ESEHIEEGERETEY — ttatah'kis kis... kr STAAL PSST OST SI ESTE) Crk tap putaran 16, 15, 1, Kelaaran pada setiappotaran dseiphering adalah PSTN ET Les Ri=1 shat tata Tatts Ri=Li-1@ ARi-1, KD) ap stata af ob ober at erase Dalam hal in, (R16, L16) adalah blok masokan awal untuk deciphering. Blok (R16, L16) diperoleh dengan _mempermutasikan cipherteks dengan matriks permutasi TP-1 Pra-keluaran dari deciphering adalah adalah (LO, RO). Dengan 181 Surnal TELEMATIKA MKOM Vol? No.2 September 2015 ppetmutasi awal IP akan didapatkan kembali blok plsinteks semula, Tinjau kembali proses pembangkitan kunci internal pada Gambar 4, Selama deciphering, K16 dihasilkan dari (C16, 1D16) dengan permutasi PC-2, Tentu saja (C16, DI6) tidak dapat diperoleh langsung pada permulaan deciphering, Tetapi karena (C16, D16) = (CO, DO), maka K16 dapat dinasilkan dari (CO, DO) tanpa perlu lagi melakukan pergeseran bit, CCatatlah bahwa (CO, DO) yang merupakan bit-bit dari kunci ‘ekstemal K yang diberikan pengguna pada waktu dekripsi Selanjutnya, K15 dihasilkan dari (CIS, D15) yang mana (CIS, DIS) diperoleh dengan menggeser ‘C16 (yang sama dengan CO) dan D16 (yang sama dengan C0) satu bit ke kann, Sisanya, K14 sampsi KI dihasilkan dari (C14, DI4) sampai (C1, Di), Catatlah bahwa (Ci ~ 1, Di ~ 1) éiperoieh dengan menggeser Ci dan Di dengan cara yang sama seperti ‘pada Tabel 1, tetapi pergeseran kiri (left shit) diganti menjadi ppergeseran kanan (right shif} 6) Mode DES DES dapat dioperasikan dengan mode ECB, CBC, OFB, ‘dan CFB, Namun karena kesederhanaannya, mode ECB lebih sering digunakan pada paket program kemersil_meskipun sangatrentan terhadap serangan. Mode CRC lebih komplcks daripada FRC namun memberikan tingkat keamanan yang lebih bagus daripada ‘mode FRC, Mode CRC hanya kadang-kadang saja digunakan, 7) Implementasi DES DES sudab diimplementasikan dalam bentuk perangist ‘eras. Dalam bentuk perangkat keras, DES diimplementasikan «di dalam chip. Setisp detik chip ini dapat mengenkripsikan 16,8 jula blok (atau I gigabit per dtik). Implementasi DES ke dalam perangkat lunak dapat melakukan enkripsi 32.000 blok per delik (pada komputer mainframe IBM 3090), 8) Keamanan DES Isurisu yang menjadi perdebatan —kontroversial ‘menyangkut keamanan DES(S a) Panjang Kunci Panjang kunci ckstermal DES hanya 64 bit atau 8 karakte, itupun yang dipakai hanya 56 bit. Pada rancangan wal, panjang Kunei yang diusulkan IBM adalah 128 bit, tetapi atas permintaan NSA, panjang kunci diperkecil menjadi 56 bt. Alasan pengurangan tidak diumumkan. ‘Tetapi, dengan panjang kunci 56 bit akan terdapat 256 atau 72.057,594.037.927.936 Kemungkinn Kunci. Jika dliasumsikan serangan exhaustive key search dengan ‘menggunakan prosesor paralel mencoba setengah dari junmlah kkemungkinan-kunei itu, maka dalam satu dotik dapat dikerjakan satu juta serangen. Jadi selurubnya dipestukan 142 tahun untk menemukan kunci yang benar. Tahun 1998, Electronic Frontier Foundation (EFE) ‘merancang dan membuat perangkat keras khusus untuk ‘menemukan kunci DES secara exhaustive search key dengan Daya $250,000 dan diharapkan dapet menemukan kunci sclama 5 hati, Tahun 1999, kombinasi perangkat keras EFE ‘dengan kolaborasi internet yang melibatkan lebih dari 100,000 ‘komputer dapat menemukan kunci DES kurang dari 1 hari >) Jumlah Potaran Sebenarnya, delapan putaran sudsh cukup untuk membuat cipherieks scbagsifungsi acak dari setiap bit plainteks dan setiap bit cipherteks. Jadi, mengapa harus 16 kali putaran? Dari penelitian, DES dengan jumlah putaran yang kurang dari 16 ternyata dapat dipecabkan dengan knovn-plaintext attack lebih mangkus daripada dengan brute force artack 9 Kouks Pengisian kotak-S DES masih menjadi mistri tanpa ada alasan mengapa memilih Konstanta-konstanta di dalam kotak itu DES mempunyai beberapa kunci lemah (weak key) Kunci lemah menyebabkan kunci-kunei internal pada setiap pputaran sama (KI = K2 = ... = K16). Akibatnya, enkripsi dua kali bertarat-turut terhadap plainteks menghasilkan Kembali plainteks semula. Kunci lem terjadi bila bit-bit di dalam Ci ddan Di semuanya 0 atau 1, atau setengah dari kunci selurah bitmya 1 dan se‘engah lagi seluruhnya 0. Kune} ekstemal (dalam notasi HEX) yang menyebabkan terjadinya_ kunci Tema adalah (ingat babwa setiap bit Kedelapan adalah bit paritas). Selain kunci lemab, DES juga mempunyai sejumfah ppasangan kunci setengab-lemah (semiveak key). Pasangan June setengah- lemah mengenkripsikan plainteks menjadi cipherteks yang sama. Schingga, satu kunci dalam pasangan itu dapat mendekripsi pesan yang dienkripsi olch kunei yang lin di dalam pasangan itu ‘Kunei sctengah-lemah terjadi bila + Register C dan D berisi bit-bit dengan pola 0101...0101, atau 1010...1010 + Register yang lain (C atau D) berisi bit-bit dengan pola 0000,..0000, LITT LI1, O101.,.0101, atau 1010...1010 ‘Ada 6 pasang kunci setengah lemah (dalam notasi HEX): + O1FE O1FEO1FE O1FE dan FEO! FEO] FEO FEOL + IFEO 1FEO OEFI OEFI dan EO1F EO1F PIE PIOE = 01B001E0 O1F1 O1F1 dan E001 E001 F101 F101 = IFFE IFFE OEFE OEFE dan FEIF FEIF FEOE FEOE = OILFOLF010E 010E dan 1FO1 1F01 001 0E01 = EOPE EOFE FIFE FIFE dan FEEO FEO FEFL FEFI ©. Ending Of File (EOP) ‘Metode End of File (EOF) merupakan salah satu metode yang digunakan dalam steganografi, Teknik ini menggunakan ‘ara dengan menyisipkan data pada akhir file. Schingea, tidak akan mengganggu kualitas data awal yang akan disisipkan pesan. Namun, ukuran file setelah disisipkan pesan rahasia ‘akan bertambah, Scbab, ukuran file yang celah disisipkan ppesan rahasia sama dengan ukuran file scbelum disisipkan 82 Surnal TELEMATIKA MKOM Vol? No.2 September 2015 ppesan rahasia ditambab dengan ukuran pesan rahasia yang disisipkan, Untuk mengenal data yang disisipkan pada akhir fle diperiakan suatu tanda pengenal atau simbol pada awal dan akhir data yang akan disisipkan, Contoh hhasil_penyisipan ppesan rahasia dengan menggunakan metode End of File dapat dlilihat pada Gambar 7 Gambar 7: Sebelum dan Sesudlah Penyisipan Pesan dengan -Menggunakan Metode End of File 4, Laporan Internal Perusahaan Laporan Internal Perusahaan/Laporan internal auditor ‘merupakan saran pertanggungjawaban intemal auditor atas ppenugasan pemeriksaan oleh pimpinan, Melalui laporan ini intemal auditor skan_mengungkapkan dan -mengursikan kkelemahan yang terjdi dan keberhasilan yang telah dicapai Il, METODOLOGI PENELITIAN a. Fase Analisis Pada tahap ini akan dilakukan pengumpulan baba referensi yang terkait dengan DES(Data Encryption Standard) 32Bit dan metode End of File yang dapat berupa buku-buku, fartkekartikel atau e-book serta jumal nasional dan intemasional yong didapatkan melalui internet. b, Fase Pembuatan Program Peraneangan dan implementasi sistem yang. dilakukan secara ekperimental, yaitt bereksperimen membust program berdasarkan materi dan algoritma yang telah dipelajari. Desain antarmuka sistem dan struktur proses Kerja sistem dalam bentuk perangkat lunak dengan menggunakan bahasa ppemrograman Java, Pengujian Sistem Pengujian sistem yang bertjuan untuk mengetahui ‘kesalahan-kesalahan yang terjadi pada sistem, sehingga dapat dlilakukan perbaikan, Kemudian dilakukan analisis pada sistem untuk mengetahui apakah sistem sesuai dengan ppermasalahan dari penelitian, 341 Pola Pikir ‘A. Analisa Permasalahan dan Pemecahannya Pada perusahaan, perkembangan teknologi saat ini didukung dengan pentingnya kebutuhan akan mendapatkan sebuah informasi. Dalam sebuah jastansi atau perusahaan ‘membutuhkan pengolahen data dan informasi guna Keberlangsungan Kegiatan usaha, oleh sebab itu keamanan data maupun informasi menjadi bagian yang sangat penting dalam sebuah Keamanan perusahaan agar mampu bertahan dalam perssingan dengan perusahaa lain Salah satu bentuk aset terpenting dalam sebuah Perusahaan adalah pelaporan internal perusahaan. Laporan Internal Perusabaan / Laporan intemal auditor merupakan saran_pertanggungiawaben internal auditor atas penugasan pemeriksaan oleh pimpinan. Melalui laporan ini internal auditor akan_mengungkapkan dan. menguraikan kelemahan ‘yang terjadi dan keberhasilan yang telah dicapai. Oleh sebab itu apabila laporan intemal perusahaan jatuh ke pihak yang tidak bertanggung jawab akan berpengaruh terhadap keberlangsungan kegiatan usaha, ‘Untuk menghindari hal-hal tersebut maka perlu dlibuatnya suatu sistem atau aplikasi yang. berfimgsi untuk ‘melindung’ Keamanan data atau informast perusahaan yaita dengan menerapkan. steganografi, Dalam penclitian ini ‘membahas bagaimana mengimplementasikan suatu sistem kkeamanan data yang mampu melakukan proses enkripsi dan ddekripsi suatu data file khususnya laporan internal perusahan dengan menggunakan algoritma DES (Data Encryption Standard) 32 Bit, kemudian file yang telah dienkripst tersebut . Pengujian Pada File *.xls Pada file yang berextension .xls file yang sudab disisip data masih dapat digunakan dengan baik seperti sebelumnya, Gambar 17 : Penujian Pengujian Pada File *xis ‘©. Pengujian Pada File * exe Setelab melakuken testing maka file execuuble yang ‘meropakan file yang bisa langsung diload ke memory dan langsung bisa “dijalankan di sistem operast windows. Berdasarkan dari hasil pengujian file executable yang. disisipkan data tidak rusak, V. PENUTUP. ‘Berdasarkan hasil analisa aplikasi steganograf ini maka dapat itarik kesimpulan dan saran yaitu sebagai erika: 5.1. Kesimpulan [Berdasarkan hasil studi literatur, analisis, perancangan, implementasi dan pengujian sistem ini, maka didapat ‘kesimpulan sebagai berikut ‘4. Perusahaan dapat menerapkan aplikasi ii untuk ‘mengirimkan laporan internal perusthan kepada pemilik pperusahaan dengan aman tanpa kekhawatiran akan adanya Sabotasi laporan, etka kan dikirimkan melalui media internet. . Data yang disipkan dengan media file dapat terihat dengan jelas seperti aslinya,jika dengan metode enkripsi ‘maka file tidak terbaca seperti aslinya .Selisih ukuran file sesuai dengan data yang dissipkan pada media file. 4d, Pada pengujian file biner secara kasat mata tidak terjadi kerusakan sehingga aplikasi yang digunakan masih bisa berjalan dengan baik. 5.2, Saran ‘Adapun saran-saran yang dapat penulis berikan untuk ppengembangan dan perbaikan sistem ini adalah scbagai berikut 4. Algoritma kriptografi dan teknik steganografi_ yang digunakan pada sistem ini dapat diganti dengan algoritms Ieriptografi dan teknik steganografi yang lebih baik untuk meningkatkan keamanan data Untuk penelitian sclanjuinya, sebaiknya menggunakan teknik stezanografi yang tidak menimbulkan penambahan sgarisgaris pada bagian bawah gambar, seperti ‘mengkombinasikan metode End of File (EOF) dan Least Significant Bit (LSB) ¢ Perlunys perbailean pada proses dekripsi agar tidak

You might also like