SILABUS DAN RPP BLOG

RPP lengkap Kurikulum 2013 dan KTSP

KARYA TULIS ILMIAH TEKNOLOGI SISTEM KEAMANAN JARINGAN KOMPUTER



BAB. I PENDAHULUAN
a.      Latar Belakang
Tidak semua informasi bolehdiakses oleh setiap orang. Informasi merupakan sesuatu yang sangat berharga apabila informasi tersebut menyangkut tentang aspek-aspek keputusan bisnis, keamanan, ataupun kepentingan umum. Informasi yang terbatas pengaksesanya perlu dijaga keaslian, ketersediaan dan kerahasianya pada saat informasi tersebut akan dikirim kepihak yang berhak. Terdapat berbagai jenis teknik pengamanan informasi diantaranya dengan teknik “Steganografi”.

Steganografi berasalah dari bahasa Yunani yaitu steganos yang artinya “terselubung atau tersembunyi” dan graphein yang artinya “menulis” sehingga steganografi artinya adalah “menulis (tulisan) terselubung”. Teknik steganografi sudah dipakai lebih dari 2500 tahun. Steganografi adalah ilmu dan seni menyembunyikan (embedded) informasi dengan cara menyisipkan pesan di dalam pesan lain. Tujuan dari steganografi adalah merahasiakan atau menyembunyikan keberadaan dari sebuah pesan tersembunyi atau sebuah informasi. Disamping itu steganografi juga dapat digunakan untuk melakukan autentikasi terhadap suatu hasil karya sebagaimana pemanfaatan watermarking.

Steganografi terbagi menjadi beberapa zaman, yaitu ancient, renaissance, dan modern.
1.      Ancient steganografi
Ancient steganografi telah dikenal sejak zaman Herodotus (485-582 SM).  Kemudian Pliny the Elder dengan invisible ink –nya.
2.      Renaissance steganografi Renaissance
steganografi dimulai sejak tahun 1518 oleh Johannes Trithemius yang menemukan cipher steganografi pada setiap huruf yang merepresentasikan sebuah kata. Tokoh lainnya yaitu Giovanni Battista Porta (1535-1615) yang menggunakan kulit telur sebagai cover object dan pesan yang ditulis dapat dibaca setelah kulit telur dilepaskan.
3.      Modern steganografi Modern
steganografi oleh Simmons pada tahun 1983 di USA.

Beberapa contoh penggunaan steganografi pada masa lampau yaitu :
  • Pada tahun 480 sebelum masehi, seseorang berkebangsaan Yunani yaitu Demaratus mengirimkan pesan kepada polis Sparta yang berisi peringatan mengenai penyerangan Xerxes yang ditunda. Teknik yang digunakan adalah dengan menggunakan meja yang telah diukir kemudian diberi lapisan lilin untuk menutupi pesan tersebut, dengan begitu pesan dalam meja dapat disampaikan tanpa menimbulakn kecurigaan oleh para penjaga.
  • Penggunaan tinta yang tidak terlihat pada pesan lainnya.

Untuk menyisipkan pesan yang akan dikirim digunakan beberapa tipe media. Tipe media ini nanti yang akan digunakan sebagai media pembawa pesan rahasia diantaranya file audio.

Berbeda dengan kriptografi, dimana karakter pesan diubah/diacak menjadi bentuk lain yang tidak bermakna, dalam steganografi pesannya itu sendiri tetap dipertahankan hanya dalam penyampaiannya dikaburkan/disembunyikan dengan berbagai cara. , maka dalam steganografi yang pertama kali harus dilakukan oleh seorang steganalis adalah menemukan stego objek terlebih dahulu, hal ini karena pesan yang dirahasiakan disembunyikan (tidak nampak) dalam medium lain (cover).

b.      Tujuan Penelitian
Adapun tujuan memilih judul dan membuat karya ilmiah ini adalah untuk menambah pengetahuan tentang teknik yang digunakan untuk melindungi informasi yang dirahasiakan dari orang yang tidak berhak selain kriptografi.

c.       Metode Penelitian
Metode yang digunakan dalam menyelesaikan karya ilmiah ini yaitu dengan cara observasi dari berbagai macam sumber misalnya dari buku-buku dan internet.





BAB. II LANDASAN TEORI

Ada berbagai macam media yang bisa digunakan untuk menyisipkan informasi atau pesan yang akan dikirim. Secara teori, semua file umum yang ada di dalam komputer dapat digunakan sebagai media, seperti file gambar berformat JPG, GIF, BMP, atau di dalam musik MP3, atau bahkan di dalam sebuah film dengan format WAV atau AVI.

Media yang digunakan umumnya merupakan suatu media yang berbeda dengan media pembawa informasi rahasia, dimana disinilah fungsi dari teknik steganography yaitu sebagai teknik penyamaran menggunakan media lain yang berbeda sehingga informasi rahasia dalam media awal tidak terlihat secara jelas [Waheed, 2000].

Teknik Steganografi ini telah banyak digunakan dalam strategi peperangan dan pengiriman sandi rahasia sejak jaman dahulu kala. Dalam perang Dunia II, teknik steganography umum digunakan oleh tentara Jerman dalam mengirimkan
pesan rahasia dari atau menuju Jerman [Simmons., 1983].

Sebagai fungsi yang umum, steganography digunakan untuk memberikan cap khusus dalam sebuah karya yang dibuat dalam format media elektronik sebagai identifikasi [Johnson, 2006].

Skema penyembunyian data dalam steganografi secara umum adalah sebagai berikut :
·         Pada gambar di atas data atau informasi yang ingin disembunyikan disimpan dalam sebuah wadah (cover) melalui suatu algoritma steganografi tertentu (misalnya LSB). Untuk menambah tingkat keamanan data, dapat diberikan kunci, agar tidak semua orang mampu mengungkapkan data yang disimpan dalam berkas wadah (cover). Hasil akhir dari proses penyimpanan data ini adalah sebuah berkas stego (stego data/stego file).
·         Sedangkan proses pengungkapan informasi dari berkas stego digambarkan pada gambar berikut :
Berkas stego diekstrak setelah memasukkan kunci yang dibutuhkan. Hasil ekstraksi ini adalah informasi atau data yang disimpan beserta berkas stego. Dalam kebanyakan teknik steganografi, ekstraksi pesan tidak akan mengembalikan berkas stego tepat sama dengan berkas wadah (cover) saat pesan disimpan, hal ini karena saat penyimpanan pesan tidak dilakukan pencatatan kondisi awal dari berkas wadah yang digunakan untuk menyimpan pesan. Dengan demikian jika diingikan penghilangan pesan dari berkas stego maka yang dapat dilakukan diantaranya adalah dengan melakukan pengubahan nilai pixel secara acak dari tempat pixel – pixel pesan disimpan dalam berkas.



BAB. III PEMBAHASAN
a.   Steganalisis dan Stegosystem
Steganalisis dapat diartikan  sebagai suatu seni dan ilmu dalam mendeteksi informasi tersembunyi. Stegosystem pada intinya berisi tentang penyerangan-penyerangan yang dilakukan terhadap suatu sistem steganografi. Terdapat dua jenis penyerang yaitu penyerangan pasif dimana penyerang hanya dapat memotong data dan penyerangan aktif dimana penyerang juga dapat memanipulasi data.

Steganografi tenyata digunakan juga untuk melakukan tindakan criminal. Diduga  juga steganografi digunakan oleh para teroris untuk menjalankan aksinya. Dengan steganografi peta, sasaran , dan rencana tindakan teroris disamarkan dalam situs-situs mailing list olahraga dan pada situs-situs porno. Maka dari itu kelebihan dari steganografi sangat disayangkan bila dipakai untuk tujuan kejahatan. Tindakan kejahatan lainnya yang mungkin difasilitasi oleh steganografi yaitu untuk perjudian, penipuan, virus, dan lain-lain.
Ada beberapa istilah dalam steganografi yaitu :
  • Carrier file : file  yang berisi pesan rahasia
  • Stego-medium : media yang digunakan untuk membawa pesan rahasia atau menyisipkan pesan rahasia tersebut.
  • Redundant bits : sebagian informasi yang terdapat di dalam file yang jika dihilangkan tidak akan menimbulakn kerusakan yang signifikan (bagi indera manusia)
  • Payload : informasi yang akan disembunyikan

Kata steganografi menjadi sering disebut di masyarakat bersama-sama dengan kata kriptografi setelah pemboman gedung WTC di AS, dimana para pejabat AS mengkalim bahwa para teroris menyembunyikan pesan-pesan kegiatan terornya dalam berbagai gambar porno, file MP3 dan web site tertentu. Novel Da Vinci Code pun turut mempopulerkan steganografi dan kriptografi
b.   Metode Steganografi Audio
      Ada beberapa cara untuk mengaplikasikan steganografi pada file audio yaitu :
·         Low Bit coding
Cara ini lazim digunakan dalam teknik digital steganografi yaitu mengganti LSB input setiap samplingnya dengan data yang dikodekan. Dengan metode ini keuntungan yang didapatkan adalah ukuran pesan yang disispkan relative besar, namun berdampak pada hasil audio yang berkualitas kurang dengan banyaknya noise.
·         Phase coding
Metode kedua yang digunakan ini adalah merekayasa fasa dari sinyal masukan. Teori yang digunakan adalah dengan mensubstitusi awal fasa dari tiap awal segment dengan fasa yang telah dibuat sedemikian rupa dan merepresentasikan pesan yang disembunyikan. Fasa dari tiap awal segment ini dibuat sedemikian rupa sehingga setiap segmen masih memiliki hubungan yang berujung pada kualitas suara yang tetap terjaga. Teknik ini menghasilkan keluaran yang jauh lebih baik daripada metode pertama namun dikompensasikan dengan kerumitan dalam realisasinya.
·         Spread Spectrum
Metode yang ketiga adalah penyebaran spektrum. Dengan metode ini pesan dikodekan dan disebar ke setiap spectrum frekuensi yang memungkinkan. Maka dari itu akan sangat sulit bagi yang akan mencoba memecahkannya kecuali ia memiliki akses terhadap data tersebut atau dapat merekonstruksi sinyal random yang digunakan untuk menyebarkan pesan pada range frekuensi.
·         Echo Hiding
Metode terakhir yang sering digunakan adalah menyembunyikan pesan melalui teknik echo. Teknik menyamarkan pesan ke dalam sinyal yang membentuk echo. Kemudian pesan disembunyikan dengan menvariasikan tiga parameter dalam echo yaitu besar amplitude awal, tingkat penurunan atenuasi, dan offset. Dengan adanya offset dari echo dan sinyal asli maka echo akan tercampur dengan sinyal aslinya, karena sistem pendengaran manusia yang tidak memisahkan antara echo dan sinyal asli.

c.   Steganografi dengan Media File Audio
MPEG(Moving Picture Expert Group)-1 audio layer III atau yang lebih dikenal dengan MP3, adalah salah satu dari pengkodean dalam digital audio dan juga merupakan format kompresi audio yang memiliki sifat “menghilangkan”. Istilah menghilangkan yang dimaksud adalah kompresi audio ke dalam format mp3 menghilangkan aspek-aspek yang tidak signifikan pada pendengaran manusia untuk mengurangi besarnya file audio.
MP3 adalah pengembangan dari teknologi sebelumya sehingga dengan ukuran yang lebih kecil dapat menghasilkan kualitas yang setara dengan kualitas CD. Spesifikasi dari layer-layer sebagai berikut:
·         Layer 1: paling baik pada 384 kbit/s
·         Layer 2: paling baik pada 256...384 kbit/s, sangat baik pada 224...256 kbit/, baik pada 192...224 kbit/s
·         Layer 3: paling baik pada 224...320 kbit/s, sangat baik pada 192...224 kbit/s, baik pada 128...192 kbit/s
Kepopuleran dari mp3 yang sampai saat ini belum tersaingi disebabkan oleh beberapa hal. Pertama mp3 dapat didistribusikan dengan mudah dan hampir tanpa biaya., walaupun sebenarnya hak paten dari mp3 telah dimiliki dan penyebaran mp3 seharusnya dikenai biaya. Walaupun begitu, pemilik hak paten dari mp3 telah memberikan pernyataan bahwa penggunaan mp3 untuk keperluan perorangan tidak dikenai biaya. Keuntungan  lainnya adalah kemudahaan akses mp3, dimana banyak sofware yang dapat menghasilkan file mp3 dari CD dan keberadaan  file mp3 yang bersifat ubiquitos (kosmopolit).
Pada pembahasan ini akan digunakan software MP3Stego untuk menyembunyaikan pesan kedalam file MP3. Program ini digunakan hanya untuk membuktikan bahwa steganografi dalam MP3 dapat dilakukan. Seperti yang disebutkan diatas, MP3Stego dapat digunakan untuk steganografi. Cara kerja dari program ini berdasarkan dari teknik kompresi audio dari WAV ke MP3. Seperti yang sudah diketahui, MP3 adalah kompresi yang bersifat “menghilangkan” data-data yang tidak signifikan bagi pendengaran manusia, maka dari itu program ini menggunakan keuntungan itu dengan tidak menghilangkan seluruh data yang  redundant, melainkan digantikan dengan pesan yang akan dimasukan.
Secara umum proses pengkodean dan kompresi MP3 terbagi menjadi dua siklus iterasi yaitu di dalam siklus iterasi berupa siklus untuk ratifikasi dan di luar siklus iterasi untuk pengendalian distorsi dan noise. Berikut ini merupakan gambar bagan kompresi MP3 yaitu :
MP3Stego memasukan data pada saat proses kompresi pada proses di dalam siklus iterasi. Proses penyembunyian pesan secara garis besar adalah pesan dikompresi lalu dienkripsi dan terakhir disembuyikan pada rangkaian bit MP3. Setelah mengalami kompresi, lalu pesan tersebut dienkripsi untuk menjami keamananya. Seperti yang telah dibahas diatas, pesan steganografi dianggap dapat diketahui keberadaannya maka untuk keamanan pesan tersebut harus dilakukan tindakan pengamanan, antara lain enkripsi. Enkripsi yang digunakan adalah 3DES yang sudah teruji keandalannya, sehingga walaupun keberadaannya diketahui isi pesan akan tetap aman.

Kemudian dilanjutkan dengan proses penyebaran  pesan terenkripsi pada rangkaian bit MP3. Proses ini merupkan proses yang terumit dalam keseluruhan proses. Pertama-tama proses ini terjadi pada di dalam siklus iterasi, di dalam siklus iterasi ini terjadi kuantisasi data dari sinyal input yang sesuai dengan model sistem pendengaran manusia, dan mengumpulkan data-data tersebut hingga mencapai ukuran yang tepat sehingga dapat dikodekan. Sedangkan siklus lainnya memastikan data memenuhi spesifikasi model sistem pendengaran manusia. Kemudian untuk menyisipkan pesan, pesan dijadikan  parity bit untuk Huffman code dan scale factor. Tentu saja dengan  penggantian parity ini harus ada yang disesuaikan, yaitu tahap akhir dari  dalam siklus iterasi. Penyebaran data dilakukan secara acak yang didasarkan atas SHA-1.

MP3Stego memiliki kelemahan karena software ini hanya merupakan program bebas yang belum disempurnakan. Salah satu kelemahanya yaitu MP3Stego tidak mampu menampung pesan yang memiliki ukuran yang besar karena besarnya ditentukan dari besar  frame MP3 dimana setiap frame hanya dapat menampung 1 bit saja. Adapun spesifikasi file yang harus dipenuhi sebagai carrier file yaitu dalam format WAV, 44100Hz, 16 bit, PCM, dan mono. Jika tidak memenuhi spesifikasi tersebut proses penyisipan pesan akan gagal. Dan jika MP3 hasil kompresi tidak dalam bentuk mono maka akan menimbulkan kecurigaan.

c.   Percobaan
·         Menyisipkan File Pribadi Pada File Gambar
Langkah-langkahnya yaitu :
1)      Siapkan file yang akan disisipkan dan file gambar sebagai media untuk menyisipkan file pribadi. Simpan dalam satu folder. File pribadi disimpan dalam format .txt dan file gambar dalam format .jpg.

2)      Kemudian add file pribadi tersebut pada “new RAR archieve” (pesan.rar).
            Jadi terdapat 3 file dalam folde C:\rahasia
           

3)      Buka “command prompt atau cmd”.
4)      Arahkan ke folder C:\rahasia

5)      Ketik copy /b twiti.jpg + rahasia.rar twiti_hid.jpg
twiti.jpg adalah file gambar asal, rahasia.rar adalah file yang akan disisipkan sedangkan twiti_hid.jpg adalah file yang mengandung kedua file tersebut.


Maka sekarang file rahasia.rar (file rahasia.txt yang di”rar”kan) telah berhasil di sisipkan pada file twiti_hid.jpg. Saat file twiti_hid.jpg dibuka tidak akan timbul kecurigaan. Seperti gambar di bawah ini :
Jika ingin mendapatkan file rahasia.txt kembali dari gambar di atas maka kita harus melakukan perintah seperti dibawah ini :
Setelah itu akan muncul file twiti_hid.rar. Extract file tersebut kemudian akan muncul file rahasia.txt
·         Menyisipkan File Pribadi Pada File MP3
Langkah-langkahnya yaitu :
1).  Siapkan file pribadi yang akan disisipkan dan file .wav dengan spesifikasi format WAV, 44100Hz, 16 bit, PCM, dan mono jika tidak  maka proses penyisipan akan gagal. Disini saya menggunakan file LoopyMusic.wav dan file pribadi secret.txt. Simpan kedua file ke dalam folder yang sama dengan software MP3Stego (dalam sat direktori). Proses ini akan dilakukan di command promt.
2).  Kemudian kita memulai untuk mengencode file LoopyMusic.wav menjadi LoopyMusic.mp3. Ketikan encode -E pesan.txt rx.wav rx.mp3. Kemudian akan muncul pernyataan meminta sebuah kata rahasia yang akan digunakan dalam proses enskripsi dan penyebaran  pesan dan juga meminta confirm/mengetik ulang kata rahasia tersebut. Berikut ini merupakan gambar dari proses encodingnya, kata rahasia yang digunakan adalah “meka” :
      Terdapat beberapa pilihan dalam proses encoding yaitu :
3).  Kemudian dari file LoopyMusic.mp3 kita akan mencoba mengambil pesan yang disembunyikan  sebelumnya. Ketikan decode -X rx.mp3. Lalu program akan menanyakan kata rahasia yang digunakan pada saat proses kompresi sebelumnya. Sama seperti tadi program akan meminta mengetik/confirm kata rahasia tersebut. Kemudian akan dihasilkan file dalam format PCM dan LoopyMusic.mp3.txt. Berikut merupakan gambar proses decoding yaitu :
     
      Sama seperti proses encoding, pada proses decoding terdapat berbagai macam pilihan yaitu :
     
      File-file yang ada dalam MP3Stego yaitu :
     
Kemudia pada file LoopyMusic.mp3.txt memiliki isi sebagai berikut :
Menggunakan MP3. Tampak jelas bahwa file yang dihasilkan sama dengan
file yang disispkan tadi.

Apabila pada proses decoding kita memasukan kata rahasia yang salah maka proses eksekusi tetap dilakukan tetapi pada akhirnya akan muncul pesan error oleh program tersebut, seperti gambar dibawah ini :
Kemudia saya akan mencoba menyisipkan file yang lebih besar yaitu file readme.txt yang terdapat pada program itu. Maka hasil yang didapatkan sabagai berikut :





BAB. IV KESIMPULAN
Dari uraian di atas dapat ditarik berberapa kesimpulan yaitu :
  1. Steganografi merupakan metode untuk menyembunyikan pesan di dalam sebuah pesan baik yang berupa image, suara, dan file-file yang mengandung teks tanpa menunjukan cirri-ciri perubahan yang nyata atau terlihat dalam kualitas dan struktur  dari file semula sehingga orang lain tidak menyadari bahwa ada sesuatu didalam pesan tersebut.
2.      Keunggulan teknik steganografi dibandingkan dengan teknik kriptografi yaitu dengan steganografi keberadaan pesan yang disembunyikan tidak dapat dideteksi dengan mudah karena pesan disembunyikan sedemikian rupa sehingga tidak akan menimbulkan kecurigaan. Sedangkan untuk kriptografi keberadaan dari informasi yang disembunyikan dengan jelas diketahui.
3.      File yang telah mengalami kompresi dengan dengan disisipi pesan menggunakan MP3Stegos tidak dapat diberlakukan layaknya seperti file MP3. Jika file tersebut dipotong maka akan menghasilkan suara yang jelek.
4.      Jika proses enkripsi menggunakan kata rahasia yang palsu akam menghasilkan pesan error dari program. Jadi tanpa kata rahasia pesan tetap aman tidak dapat diakses oleh pihak lain.
5.      File yang akan disisipkan tidak boleh terlalu panjang, maksimum data 14964 bits. Jika melebihi batas maksimum maka proses encoding akan error.
6.      Penggunaan MP3Stego sebagai alat steganografi ternyata memiliki hasil yang cukup baik. Hal ini membuktikan bahwa audio steganografi dapat dilakukan Dengan adanya pengamanan enkripsi data menggunakan 3DES dan juga penyebaran data yang dilakukan secara acak mnggunakan prinsip SHA-1 yang mana keduanya telah diuji ketangguhannya. Pesan yang disimpan akan aman tidak dapat diakses oleh orang yang tidak memiliki kata rahasia yang dipakai. File mp3 dari hasil kompresi tidak dapat diperlakukan sama seperti file mp3 biasanya, seperti dipotong. Selain itu error handling dari program ini memadai sehingga program ini dapat digunakan dengan keamanan yang terjamin.
Karena masih terbatasnya kemampuan yang dimiliki oleh penyusun sehingga masih terdapat banyak kekurangan pada karya ilmiah ini maka saya mengaharapkan saran dan kritik bagi para pembaca. Karya imiah ini dapat dikembangkan lagi karena masih ada beberapa hal yang masih bisa diperdalam bagi yang ingin mengembangkanya.






DAFTAR PUSTAKA
www.informatika.org
www.ilmukomputer.com
www.indoskripsi.com

Bagikan :
+
Previous
Next Post »
0 Komentar untuk "KARYA TULIS ILMIAH TEKNOLOGI SISTEM KEAMANAN JARINGAN KOMPUTER"

PageRank

PageRank for wirajunior.blogspot.com
 
Template By Kunci Dunia
Back To Top