際際滷

際際滷Share a Scribd company logo
1
TUGAS REVIEW MAKALAH KRIPTOGRAFI
IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST
SIGNIFICANT BIT INSERTION PADA VIDEO MP4
Oleh:
ROFIF TYO ZAIDAN FAJAR
24010116140039
DEPARTEMEN MATEMATIKA
FAKULTAS SAINS DAN MATEMATIKA
UNIVERSITAS DIPONEGORO
SEMARANG
2019
2
I. PENDAHULUAN
1.1 Latar Belakang
Penggunaan teknologi komputer memudahkan manusia dalam membuat
dan menggandakan karya-karya multimedia seperti lagu, musik, gambar, dan video.
Salah satu format video yang populer yang diunggah di internet adalah berkas video
mp4. Banyaknya video mp4 yang beredar di internet dapat kita gunakan untuk
menyisipkan pesan tanpa diketahui oleh orang lain. Salah satu cara untuk
memanfaatkan berkas video adalah dengan menggunakan teknik video
steganografi.
1.2 Rumusan Masalah
Berdasarkan pada uraian latar belakang, maka perumusan masalah yang
diangkat pada review jurnal ini adalah cara untuk memanfaatkan berkas video
adalah dengan menggunakan teknik video steganografi.
1.3 Tujuan
Adapun tujuan dari review jurnal ini adalah:
1. Menambah wawasan ilmu pengetahuan dan keterampilan di bidang
Kriptografi.
2. Mengetahui penerapan dan keterampilan yang ada di mata kuliah
Kriptografi melalui media jurnal.
3. Mengetahui cara menyisipkan pesan tanpa diketahui oleh orang lain.
Salah satu cara untuk memanfaatkan berkas video adalah dengan
menggunakan teknik video steganografi.
1.4 Metode
Steganografi merupakan suatu cabang ilmu yang mempelajari tentang
bagaimana menyembunyikan suatu informasi rahasia di dalam informasi lainnya.
Steganografi mempunyai sejarah yang hampir sama dengan kriptografi, keduanya
banyak digunakan ketika zaman perang [1]. Metode steganografi yang digunakan
adalah Least Significant Bit Insertion (LSB). Pengunaan metode ini populer karena
implementasinya yang sederhana dan dapat disisipkan informasi yang lebih banyak
dibanding Spread Spectrum method , Redundant Pattern Encoding. Namun pada
perkembangannya diketahui bahwa pengunaan metode Least Significant Bit
Insertion pada video steganografi rentan terhadap serangan analisis statistik dan
proses steganalisis.
3
Untuk menjaga keamanan data pada proses video steganografi
menggunakan metode Least Significant Bit Insertion maka penulis menggunakan
teknik enkripsi terlebih dahalu terhadap informasi yang akan disisipkan. Motede
enkripsi yang digunakan adalah metode Blowfish karena metode ini memiliki
tingkat efisiensi yang lebih tinggi dibandingkan metode lain seperti AES, DES, dan
lain-lain.
II. DASAR TEORI
2.1 KRIPTOGRAFI
Kriptografi berasal dari bahasa Yunani, menurut bahasa dibagi menjadi
menjadi dua kripto dan graphia, kripto berarti secret (rahasia) dan graphia
berarti writing (tulisan). Menurut terminologinya kriptografi adalah ilmu dan
seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke
tempat lain [1].
Jika anda bertukar pesan (misalnya surat) dengan orang lain, maka anda
tentu ingin pesan yang anda kirim sampai ke pihak yang dituju dengan aman [2].
Ada beberapa istilah-istilah yang penting dalam kriptografi, yaitu :
1. Pesan (Plaintext dan Ciphertext) : Pesan (message) adalah data atau
informasi yang dapat dibaca dan dimengerti maknanya. Pesan asli
disebut plainteks (plaintext) atau teks-jelas (cleartext). Sedangkan
pesan yang sudah disandikan disebut cipherteks (chipertext).
2. Pengirim dan Penerima : Komunikasi data melibatkan pertukaran
pesan antara dua entitas. Pengirim (sender) adalah entitas yang
mengirim pesan kepada entitas lainnya. Penerima (receiver) adalah
entitas yang menerima pesan.
3. Penyadap : (eavesdropper) adalah orang yang mencoba menangkap
pesan selama ditransmisikan.
4. Kriptanalisis dan Kriptologi : Kriptanalisis (cryptanalysis) adalah ilmu
dan seni untuk memecahkan chiperteks menjadi plainteks tanpa
mengetahui kunci yang digunakan. Pelakunya disebut kriptanalis.
Kriptologi (cryptology) adalah studi mengenai kriptografi dan
kriptanalisis.
4
5. Enkripsi dan Dekripsi : Proses menyandikan plainteks menjadi
cipherteks disebut enkripsi (encryption) atau enciphering. Sedangkan
proses mengembalikan cipherteks menjadi plainteks semula
dinamakan dekripsi (decryption) atau deciphering.
6. Cipher dan Kunci : Algoritma kriptografi disebut juga cipher yaitu
aturan untuk enchipering dan dechipering, atau fungsi matematika
yang digunakan untuk enkripsi dan dekripsi. Kunci (key) adalah
parameter yang digunakan untuk transformasi enciphering dan
dechipering. Kunci biasanya berupa string atau deretan bilangan.
2.2 STEGANOGRAFI
Steganografi merupakan seni komunikasi rahasia dengan
menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan
pesan steganografi adalah rahasia. Istilah Yunani ini berasal dari kata Steganos,
yang berarti tertutup dan Graphia, yang berarti menulis [3].
Steganografi adalah jenis komunikasi yang tersembunyi, yang secara
harfiah berarti "tulisan tertutup". Pesannya terbuka, selalu terlihat, tetapi tidak
terdeteksi bahwa adanya pesan rahasia. Deskripsi lain yang populer untuk
steganografi adalah Hidden in Plain Sight yang artinya tersembunyi di depan mata.
Sebaliknya, kriptografi adalah tempat pesan acak, tak dapat dibaca dan keberadaan
pesan sering dikenal [4].
Istilah steganografi berasal dari bahasa Yunani, yaitu steganos yang berarti
penyamaran atau penyembunyian dan graphein yang berarti tulisan. Jadi,
steganografi bisa diartikan sebagai seni menyembunyikan pesan dalam data lain
tanpa mengubah data yang ditumpanginya tersebut sehingga data yang
ditumpanginya sebelum dan setelah proses penyembunyian hampir terlihat sama
[5].
Steganografi adalah seni dan ilmu berkomunikasi dengan cara
menyembunyikan keberadaan komunikasi itu. Berbeda dengan Kriptografi, dimana
musuh diperbolehkan untuk mendeteksi, menangkal dan memodifikasi pesan tanpa
bisa melanggar keamanan tempat tertentu yang dijamin oleh suatu cryptosystem,
tujuan dari steganografi adalah untuk menyembunyikan pesan dalam pesan
berbahaya lainnya dengan cara yang tidak memungkinkan musuh apapun bahkan
untuk mendeteksi bahwa ada pesan kedua. Secara umum, teknik steganografi yang
5
baik harus memiliki visual/ imperceptibility statistik yang baik dan payload yang
cukup [6].
2.3 ALGORITMA BLOWFISH
Blowfish merupakan algoritma kriptografi dengan penggunaan kunci pada
blok cipher simetris (symmetric block cipher) yakni kunci yang digunakan pada
proses enkripsi sama dengan kunci yang digunakan pada proses dekripsi dengan
data masukan dan keluaran berupa blok-blok data berukuran 64 bit. Blowfish
dirancang oleh Bruce Schneier pada tahun 1993 yang ditujukan untuk mikroposesor
besar (32 bit ke atas dengan cache data yang besar).
Blowfish dioptimasi untuk aplikasi dimana kunci tidak sering berubah
dikarenakan Blowfish menggunakan subkunci yang besar. Subkunci ini harus
dihitung sebelum proses enkripsi dan dekripsi data. Algoritma ini terdiri dari dua
bagian yaitu key expansion dan data encryption. Key expansion berfungsi merubah
kunci yang besarnya dapat mencapai 448 bit menjadi beberapa array subkunci
dengan total 4168 byte. Data encryption merupakan proses enkripsi yang terdiri dari
iterasi beberapa operasi sederhana sebanyak 16 kali. Setiap iterasi terdiri dari
permutasi dan substitusi antara bagian kunci dengan data. Seluruh proses
menggunakan operasi penambahan dan XOR (exclusive or) pada variabel 32 bit.
Tambahan operasi lainnya adalah empat penelusuran tabel (table lookup) untuk
setiap putaran [7].
2.4 LEAST SIGNIFICANT BIT (LSB)
Least Significant Bit (LSB) adalah cara paling umum untuk
menyembunyikan pesan. LSB dilakukan dengan memodifikasi bit - bit yang
termasuk bit LSB pada setiap byte warna pada sebuah piksel. Bit - bit LSB ini akan
dimodifikasi dengan menggantikan setiap LSB yang ada dengan bit - bit pesan
rahasia yang ingin disembunyikan. Setelah semua bit pesan rahasia menggantikan
bit LSB file tersebut, maka pesan rahasia telah berhasil disembunyikan. Metode ini
memodifikasi nilai yang paling kurang signifikan dari jumlah bit dalam 1 byte file
carrier. Bit yang memiliki signifikansi paling tinggi adalah numerik yang memiliki
nilai tertinggi (misal, 27 = 128), artinya bila terjadi perubahan pada bit ini akan
menghasilkan perubahan yang sangat signifikan. Bit yang memiliki signifikansi
paling rendah adalah numerik yang memiliki nilai terendah (misal, 20 = 1), artinya
bila terjadi perubahan pada bit ini akan menghasilkan perubahan yang tidak terlalu
6
signifikan. Sebagai contoh, akan dilakukan proses penyembunyian karakter G
(ASCII 71) pada berkas carrier yang berukuran 8 byte. Least Significant Bit dari
file carrier ditandai dengan garis bawah.
Berkas carrier dalam biner dengan ukuran 8 byte :
10010101 00001101 11001001 10010110 00001111 11001011 10011111
00010000
Karakter G dalam biner dengan ukuran 1 byte : 01000111
Kedelapan bit ini nantinya akan dimasukan kedalam Least Significant Bit dari tiap-
tiap byte pada file carrier seperti berikut ini :
Berkas carrier dalam biner dengan ukuran 8 byte :
10010101 00001101 11001001 10010110 00001111 11001011 10011111
00010000
Karakter G dalam biner dengan ukuran 1 byte :
 01000111
Proses Least Significant Bit Modification :
10010100 00001101 11001000 10010110 00001110 11001011 10011111
00010001
Pada contoh diatas, hanya sebagian dari Least Significant Bit file carrier
yang berubah (ditunjukkan dengan karakter miring). Berdasarkan teori yang
didapat adalah bahwa kemungkinan terjadinya perubahan bit adalah sekitar 50%,
karena peluang perubahannya adalah antara 0 atau 1 dan dengan mengubah Least
Significant Bit maka ukuran dari file pembawa tidak akan berubah sehingga akan
sulit untuk terdeteksi [8].
2.5 MP4
MPEG-4 sub-bagian 14 atau lebih dikenal sebagai MP4 adalah salah satu
format berkas pengodean suara dan gambar/video digital yang dikeluarkan oleh
sebuah organisasi MPEG. Ekstensi nama berkas jenis MPEG-4 ini banyak
menggunakan .mp4, dan merupakan pengembangan dari format QuickTime dari
komputer Apple Struktur berkas MP4 secara keseluruhan ditunjukkan pada gambar
1.
7
Gambar 1. Struktur berkas MP4
Penggunaan berkas MP4 sebagai wadah untuk steganografi dengan metode
Least Significant Bit (LSB) akan memanfaatkan posisi data sebagai tempat
ditanamkan pesan rahasia, dengan demikian posisi pesan rahasia akan berada
dibawah struktur mdat atau multiplexed data stream [9].
III. HASIL DAN PEMBAHASAN
3.1 PERHITUNGAN KRIPTOGRAFI
Proses enkripsi algoritma Blowfish yang terjadi, yaitu sebagai berikut :
1. Inisialisasi P-Array sebanyak 18 buah (P0, P1, ..., P17) masing-masing
bernilai 32 bit.
2. Inisialisasi S-Array sebanyak 4 buah masingmasing bernilai 32 bit
yang memiliki masukan hingga 256, seperti di bawah ini :
S1.0, S1.1, ... S1.255
S2.0, S2.1, ... S2.255
S3.0, S3.1, ... S3.255
S4.0, S4.1, ... S4.255
3. Memulai proses enkripsi (plaintext) dengan X = 64 bit.
4. X dibagi menjadi 2, sehingga terdapat dua bagian yaitu XL (32 bit) dan
XR (32 bit).
5. i = 0 merupakan inisial iterasi/perputaran yang dimulai dari 0 (i = i +
1)
6. Memproses fungsi F = XL/4 menjadi a, b, c, d masing-masing 8 bit
8
7. Memproses F(XL) = (((S0.a + S1.b mod 232) XOR S2, c) + S3,d mod
232)
8. Selanjutnya lakukan operasi XL = XL xor Pi dan XR = F(XL) xor XR
9. Menukar hasil XL dan XR. XL = XR dan XR = XL
10. Melakukan perulangan sebanyak 16 kali.
11. Pada perulangan ke-16, terdapat proses penukaran hasil XL dan XR
12. Setelah proses perulangan selesai pada proses terdapat operasi untuk
XR = XR xor P16 dan XL = XL xor P17.
13. Proses terakhir XL dan XR digabungkan kembali sehingga menjadi
ciphertext 64 bit.
14. Selesai.
Proses dekripsi algoritma Blowfish yang terjadi, yaitu sebagai berikut :
1. Inisialisasi P-Array sebanyak 18 buah (P0, P1, ..., P17) masing-masing
bernilai 32 bit.
2. Inisialisasi S-Array sebanyak 4 buah masingmasing bernilai 32 bit
yang memiliki masukan hingga 256, seperti di bawah ini :
S1.0, S1.1, ... S1.255
S2.0, S2.1, ... S2.255
S3.0, S3.1, ... S3.255
S4.0, S4.1, ... S4.255
3. Memulai proses dekripsi (ciphertext) dengan X = 64 bit
4. X dibagi menjadi 2, sehingga terdapat dua bagian yaitu XL (32 bit) dan
XR (32 bit).
5. i = 0 merupakan inisial iterasi/perputaran yang dimulai dari 0 hingga i
= 16.
6. j = 17 merupakan inisial pengambilan PArray dimulai dari P17
7. Memproses fungsi F = XL/4 menjadi a, b, c, d masing-masing 8 bit
8. Memproses F(XL) = (((S1,a + S2,b) XOR S3,c) + S4,d)
9. Selanjutnya lakukan operasi XL = XL xor Pj dan XR = F(XL) xor XR
10. Menukar hasil XL dan XR. XL = XR dan XR = XL
11. Melakukan perulangan sebanyak 16 kali.
12. Setelah perulangan selesai, maka dilanjutkan dengan proses pertukaran
hasil XL dan XR
9
13. Memproses operasi untuk XR = XR xor P1 dan XL = XL xor P0.
14. Proses terakhir XL dan XR digabungkan kembali
15. Menghasilkan plaintext 64 bit.
16. Selesai.
3.2 PENGUJIAN PROGRAM
3.2.1 Pengujian Kriptografi
Hasil pengujian terhadap 5 (lima) text diketahui bahwa algoritma Blowfish
berhasil mengenkripsikan dan mendekripsikan teks yang diinginkan oleh peneliti.
Ukuran file hasil enkripsi sedikit lebih besar dari ukuran semula tetapi maih kurang
dari 1 KB yang dapat kita lihat pada Tabel. 1 dan Tabel. 2 dibawah ini.
10
3.2.2 Pengujian Steganografi
Berdasarkan hasil percobaan pada Tabel. 3 dan Tabel. 4 dapat diketahui
bahwa teks yang sudah dienkripsi dapat dimasukkan ke dalam file Mp4 dan di ambil
kembali tanpa merubah kualitas file Mp4 walaupun ukuran file sedikit bertambah.
Pertambahan ukuran file Mp4 dapat kita lihat pada Tabel. 3 dan Tabel. 4 berikut
ini:
11
12
IV. PENUTUP
4.1 Kesimpulan
Kesimpulan pada penelitian ini yaitu algoritma Blowfish dan metode Least
Significant Bit Insertion dapat diterapkan pada file video Mp4 tanpa
mengakibatkan perubahan yang signifikan pada file Mp4 asalnya.
4.2 Saran
Kelemahan pada penelitian ini yaitu jika kunci tidak ditetapkan sebelum
proses penyisipan dilakukan, maka data tersebut tidak dapat dibuka atau teracak
atau rusak, hal ini dapat diperbaiki pada penelitian selanjutnya.
V. DAFTAR PUSTAKA
Dedy, Doni, 2016, Implementasi Algoritma Blowfish dan Metode Least
Significant Bit Insertion pada Video Mp4, Jurnal Pseudocode, Vol. 3,
No. 2, hal. 137-145. (https://media.neliti.com/media/publications/127601-
ID-none.pdf diakses pada 27 September 2019).

More Related Content

What's hot (20)

Fitur dan Komponen Data Warehouse
Fitur dan Komponen Data WarehouseFitur dan Komponen Data Warehouse
Fitur dan Komponen Data Warehouse
dedidarwis
Pertemuan 9 pengalamatan
Pertemuan 9 pengalamatanPertemuan 9 pengalamatan
Pertemuan 9 pengalamatan
Buhori Muslim
Angka dan bilangan
Angka dan bilanganAngka dan bilangan
Angka dan bilangan
Mhartono
Python File Handling
Python File HandlingPython File Handling
Python File Handling
Gita Permatasari Sujatmiko
My Project "Sistem Database (MySQL) : Pemesanan Makanan dan Minuman Online"
My Project "Sistem Database (MySQL) : Pemesanan Makanan dan Minuman Online"My Project "Sistem Database (MySQL) : Pemesanan Makanan dan Minuman Online"
My Project "Sistem Database (MySQL) : Pemesanan Makanan dan Minuman Online"
Cindy_Jenyffer
Teori bahasa dan automata2
Teori bahasa dan automata2Teori bahasa dan automata2
Teori bahasa dan automata2
Nurdin Al-Azies
Daftar pustaka catatan kaki kutipan
Daftar pustaka catatan kaki  kutipanDaftar pustaka catatan kaki  kutipan
Daftar pustaka catatan kaki kutipan
FAS DC
Makalah teori antrian (SISTEM ANTRIAN MM TAK HINGGA)
Makalah teori antrian (SISTEM ANTRIAN MM TAK HINGGA)Makalah teori antrian (SISTEM ANTRIAN MM TAK HINGGA)
Makalah teori antrian (SISTEM ANTRIAN MM TAK HINGGA)
STRosidah
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
niizarch
Modul Praktikum Pemrograman Berorientasi Objek (Chap.1-6)
Modul Praktikum Pemrograman Berorientasi Objek (Chap.1-6)Modul Praktikum Pemrograman Berorientasi Objek (Chap.1-6)
Modul Praktikum Pemrograman Berorientasi Objek (Chap.1-6)
Debby Ummul
Laporan Praktikum Algoritma Pemrograman
Laporan Praktikum Algoritma PemrogramanLaporan Praktikum Algoritma Pemrograman
Laporan Praktikum Algoritma Pemrograman
Yulie Astin
Pengertian field, record, table, file, data dan basis data lengkap pengerti...
Pengertian field, record, table, file, data dan basis data lengkap   pengerti...Pengertian field, record, table, file, data dan basis data lengkap   pengerti...
Pengertian field, record, table, file, data dan basis data lengkap pengerti...
ym.ygrex@comp
Struktur direktori
Struktur direktoriStruktur direktori
Struktur direktori
Anggi DHARMA
Kebutuhan Data Warehouse
Kebutuhan Data WarehouseKebutuhan Data Warehouse
Kebutuhan Data Warehouse
dedidarwis
Bilangan Palindromik
Bilangan PalindromikBilangan Palindromik
Bilangan Palindromik
dita-oktavianty96
Implementasi Virtual Memory Kelompok 3
Implementasi Virtual Memory Kelompok 3Implementasi Virtual Memory Kelompok 3
Implementasi Virtual Memory Kelompok 3
NadiaChairunnisa6
Runtutan ( sequence )
Runtutan ( sequence )Runtutan ( sequence )
Runtutan ( sequence )
ariesmaesya
Landasan teori
Landasan teoriLandasan teori
Landasan teori
Paing Mak
Fitur dan Komponen Data Warehouse
Fitur dan Komponen Data WarehouseFitur dan Komponen Data Warehouse
Fitur dan Komponen Data Warehouse
dedidarwis
Pertemuan 9 pengalamatan
Pertemuan 9 pengalamatanPertemuan 9 pengalamatan
Pertemuan 9 pengalamatan
Buhori Muslim
Angka dan bilangan
Angka dan bilanganAngka dan bilangan
Angka dan bilangan
Mhartono
My Project "Sistem Database (MySQL) : Pemesanan Makanan dan Minuman Online"
My Project "Sistem Database (MySQL) : Pemesanan Makanan dan Minuman Online"My Project "Sistem Database (MySQL) : Pemesanan Makanan dan Minuman Online"
My Project "Sistem Database (MySQL) : Pemesanan Makanan dan Minuman Online"
Cindy_Jenyffer
Teori bahasa dan automata2
Teori bahasa dan automata2Teori bahasa dan automata2
Teori bahasa dan automata2
Nurdin Al-Azies
Daftar pustaka catatan kaki kutipan
Daftar pustaka catatan kaki  kutipanDaftar pustaka catatan kaki  kutipan
Daftar pustaka catatan kaki kutipan
FAS DC
Makalah teori antrian (SISTEM ANTRIAN MM TAK HINGGA)
Makalah teori antrian (SISTEM ANTRIAN MM TAK HINGGA)Makalah teori antrian (SISTEM ANTRIAN MM TAK HINGGA)
Makalah teori antrian (SISTEM ANTRIAN MM TAK HINGGA)
STRosidah
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
niizarch
Modul Praktikum Pemrograman Berorientasi Objek (Chap.1-6)
Modul Praktikum Pemrograman Berorientasi Objek (Chap.1-6)Modul Praktikum Pemrograman Berorientasi Objek (Chap.1-6)
Modul Praktikum Pemrograman Berorientasi Objek (Chap.1-6)
Debby Ummul
Laporan Praktikum Algoritma Pemrograman
Laporan Praktikum Algoritma PemrogramanLaporan Praktikum Algoritma Pemrograman
Laporan Praktikum Algoritma Pemrograman
Yulie Astin
Pengertian field, record, table, file, data dan basis data lengkap pengerti...
Pengertian field, record, table, file, data dan basis data lengkap   pengerti...Pengertian field, record, table, file, data dan basis data lengkap   pengerti...
Pengertian field, record, table, file, data dan basis data lengkap pengerti...
ym.ygrex@comp
Struktur direktori
Struktur direktoriStruktur direktori
Struktur direktori
Anggi DHARMA
Kebutuhan Data Warehouse
Kebutuhan Data WarehouseKebutuhan Data Warehouse
Kebutuhan Data Warehouse
dedidarwis
Implementasi Virtual Memory Kelompok 3
Implementasi Virtual Memory Kelompok 3Implementasi Virtual Memory Kelompok 3
Implementasi Virtual Memory Kelompok 3
NadiaChairunnisa6
Runtutan ( sequence )
Runtutan ( sequence )Runtutan ( sequence )
Runtutan ( sequence )
ariesmaesya
Landasan teori
Landasan teoriLandasan teori
Landasan teori
Paing Mak

Similar to MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT INSERTION PADA VIDEO MP4 (20)

Msb
MsbMsb
Msb
zenatabonek
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docx
ShafiraCut1
Presentasi proposal tugas akhir
Presentasi proposal tugas  akhirPresentasi proposal tugas  akhir
Presentasi proposal tugas akhir
lukman88
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
Rivalri Kristianto Hondro
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
husainjr
Artikel 10105755
Artikel 10105755Artikel 10105755
Artikel 10105755
Satya607
steganografi gambar dan teks
steganografi gambar dan tekssteganografi gambar dan teks
steganografi gambar dan teks
softscients
CRPTOGRAFY
CRPTOGRAFYCRPTOGRAFY
CRPTOGRAFY
Abu Amanullah
Kriptografi
KriptografiKriptografi
Kriptografi
Kent Ardy Sutjiadi
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
aureliarusli2
Blowfish epod
Blowfish epodBlowfish epod
Blowfish epod
Rizka Kenali IV
Dasar - Dasar Keamanan Sistem.ppt
Dasar - Dasar Keamanan Sistem.pptDasar - Dasar Keamanan Sistem.ppt
Dasar - Dasar Keamanan Sistem.ppt
NiKadekAriEkaYanti
Sniper 2009-penyembunyian-dan-pengacakan-data
Sniper 2009-penyembunyian-dan-pengacakan-dataSniper 2009-penyembunyian-dan-pengacakan-data
Sniper 2009-penyembunyian-dan-pengacakan-data
Stmik Adhi Guna
Tugas pti bab 13
Tugas pti bab 13Tugas pti bab 13
Tugas pti bab 13
anasyafridha
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6
cuzein
Aplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktopAplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktop
Umha Bummiedech
cryptography TKJ mata pelajaran adsisjar.ppt
cryptography TKJ mata pelajaran adsisjar.pptcryptography TKJ mata pelajaran adsisjar.ppt
cryptography TKJ mata pelajaran adsisjar.ppt
yonandaelsafan07
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputer
jagoanilmu
Cryptography
CryptographyCryptography
Cryptography
HIMATIF UIN SGD
Protokol keamanan
Protokol keamananProtokol keamanan
Protokol keamanan
likut101010
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docx
ShafiraCut1
Presentasi proposal tugas akhir
Presentasi proposal tugas  akhirPresentasi proposal tugas  akhir
Presentasi proposal tugas akhir
lukman88
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
Rivalri Kristianto Hondro
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
husainjr
Artikel 10105755
Artikel 10105755Artikel 10105755
Artikel 10105755
Satya607
steganografi gambar dan teks
steganografi gambar dan tekssteganografi gambar dan teks
steganografi gambar dan teks
softscients
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
aureliarusli2
Dasar - Dasar Keamanan Sistem.ppt
Dasar - Dasar Keamanan Sistem.pptDasar - Dasar Keamanan Sistem.ppt
Dasar - Dasar Keamanan Sistem.ppt
NiKadekAriEkaYanti
Sniper 2009-penyembunyian-dan-pengacakan-data
Sniper 2009-penyembunyian-dan-pengacakan-dataSniper 2009-penyembunyian-dan-pengacakan-data
Sniper 2009-penyembunyian-dan-pengacakan-data
Stmik Adhi Guna
Tugas pti bab 13
Tugas pti bab 13Tugas pti bab 13
Tugas pti bab 13
anasyafridha
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6
cuzein
Aplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktopAplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktop
Umha Bummiedech
cryptography TKJ mata pelajaran adsisjar.ppt
cryptography TKJ mata pelajaran adsisjar.pptcryptography TKJ mata pelajaran adsisjar.ppt
cryptography TKJ mata pelajaran adsisjar.ppt
yonandaelsafan07
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputer
jagoanilmu
Protokol keamanan
Protokol keamananProtokol keamanan
Protokol keamanan
likut101010

Recently uploaded (7)

Rancangan Pengajaran Harian Reka Bentuk Teknologi WEEK 1.docx
Rancangan Pengajaran Harian Reka Bentuk Teknologi WEEK 1.docxRancangan Pengajaran Harian Reka Bentuk Teknologi WEEK 1.docx
Rancangan Pengajaran Harian Reka Bentuk Teknologi WEEK 1.docx
AinNajihah48
Design Algoritma Pemrograman Tingkat Lanjut
Design Algoritma Pemrograman Tingkat LanjutDesign Algoritma Pemrograman Tingkat Lanjut
Design Algoritma Pemrograman Tingkat Lanjut
rony setyawansyah
Pengantar Bisnis - 5 Pengelolaan & Pengorganisasian Bisnis
Pengantar Bisnis - 5 Pengelolaan & Pengorganisasian BisnisPengantar Bisnis - 5 Pengelolaan & Pengorganisasian Bisnis
Pengantar Bisnis - 5 Pengelolaan & Pengorganisasian Bisnis
AndiNurkholis1
Legalitas Pada E-Commerce-14 Legalitas Pada E-Commerce-14Legalitas Pada E-Com...
Legalitas Pada E-Commerce-14 Legalitas Pada E-Commerce-14Legalitas Pada E-Com...Legalitas Pada E-Commerce-14 Legalitas Pada E-Commerce-14Legalitas Pada E-Com...
Legalitas Pada E-Commerce-14 Legalitas Pada E-Commerce-14Legalitas Pada E-Com...
ssuserff26b8
Pengantar Bisnis - 6 Manajemen Sumber Daya Manusia
Pengantar Bisnis - 6 Manajemen Sumber Daya ManusiaPengantar Bisnis - 6 Manajemen Sumber Daya Manusia
Pengantar Bisnis - 6 Manajemen Sumber Daya Manusia
AndiNurkholis1
Tangkin4d Menjadi Platfom Yang paling Mudah Di mainkan Dan Meraih Kemenangan ...
Tangkin4d Menjadi Platfom Yang paling Mudah Di mainkan Dan Meraih Kemenangan ...Tangkin4d Menjadi Platfom Yang paling Mudah Di mainkan Dan Meraih Kemenangan ...
Tangkin4d Menjadi Platfom Yang paling Mudah Di mainkan Dan Meraih Kemenangan ...
TANGKI4D
Technopreneurship - 3 Ide dan Prinsip Bisnis
Technopreneurship - 3 Ide dan Prinsip BisnisTechnopreneurship - 3 Ide dan Prinsip Bisnis
Technopreneurship - 3 Ide dan Prinsip Bisnis
AndiNurkholis1
Rancangan Pengajaran Harian Reka Bentuk Teknologi WEEK 1.docx
Rancangan Pengajaran Harian Reka Bentuk Teknologi WEEK 1.docxRancangan Pengajaran Harian Reka Bentuk Teknologi WEEK 1.docx
Rancangan Pengajaran Harian Reka Bentuk Teknologi WEEK 1.docx
AinNajihah48
Design Algoritma Pemrograman Tingkat Lanjut
Design Algoritma Pemrograman Tingkat LanjutDesign Algoritma Pemrograman Tingkat Lanjut
Design Algoritma Pemrograman Tingkat Lanjut
rony setyawansyah
Pengantar Bisnis - 5 Pengelolaan & Pengorganisasian Bisnis
Pengantar Bisnis - 5 Pengelolaan & Pengorganisasian BisnisPengantar Bisnis - 5 Pengelolaan & Pengorganisasian Bisnis
Pengantar Bisnis - 5 Pengelolaan & Pengorganisasian Bisnis
AndiNurkholis1
Legalitas Pada E-Commerce-14 Legalitas Pada E-Commerce-14Legalitas Pada E-Com...
Legalitas Pada E-Commerce-14 Legalitas Pada E-Commerce-14Legalitas Pada E-Com...Legalitas Pada E-Commerce-14 Legalitas Pada E-Commerce-14Legalitas Pada E-Com...
Legalitas Pada E-Commerce-14 Legalitas Pada E-Commerce-14Legalitas Pada E-Com...
ssuserff26b8
Pengantar Bisnis - 6 Manajemen Sumber Daya Manusia
Pengantar Bisnis - 6 Manajemen Sumber Daya ManusiaPengantar Bisnis - 6 Manajemen Sumber Daya Manusia
Pengantar Bisnis - 6 Manajemen Sumber Daya Manusia
AndiNurkholis1
Tangkin4d Menjadi Platfom Yang paling Mudah Di mainkan Dan Meraih Kemenangan ...
Tangkin4d Menjadi Platfom Yang paling Mudah Di mainkan Dan Meraih Kemenangan ...Tangkin4d Menjadi Platfom Yang paling Mudah Di mainkan Dan Meraih Kemenangan ...
Tangkin4d Menjadi Platfom Yang paling Mudah Di mainkan Dan Meraih Kemenangan ...
TANGKI4D
Technopreneurship - 3 Ide dan Prinsip Bisnis
Technopreneurship - 3 Ide dan Prinsip BisnisTechnopreneurship - 3 Ide dan Prinsip Bisnis
Technopreneurship - 3 Ide dan Prinsip Bisnis
AndiNurkholis1

MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT INSERTION PADA VIDEO MP4

  • 1. 1 TUGAS REVIEW MAKALAH KRIPTOGRAFI IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT INSERTION PADA VIDEO MP4 Oleh: ROFIF TYO ZAIDAN FAJAR 24010116140039 DEPARTEMEN MATEMATIKA FAKULTAS SAINS DAN MATEMATIKA UNIVERSITAS DIPONEGORO SEMARANG 2019
  • 2. 2 I. PENDAHULUAN 1.1 Latar Belakang Penggunaan teknologi komputer memudahkan manusia dalam membuat dan menggandakan karya-karya multimedia seperti lagu, musik, gambar, dan video. Salah satu format video yang populer yang diunggah di internet adalah berkas video mp4. Banyaknya video mp4 yang beredar di internet dapat kita gunakan untuk menyisipkan pesan tanpa diketahui oleh orang lain. Salah satu cara untuk memanfaatkan berkas video adalah dengan menggunakan teknik video steganografi. 1.2 Rumusan Masalah Berdasarkan pada uraian latar belakang, maka perumusan masalah yang diangkat pada review jurnal ini adalah cara untuk memanfaatkan berkas video adalah dengan menggunakan teknik video steganografi. 1.3 Tujuan Adapun tujuan dari review jurnal ini adalah: 1. Menambah wawasan ilmu pengetahuan dan keterampilan di bidang Kriptografi. 2. Mengetahui penerapan dan keterampilan yang ada di mata kuliah Kriptografi melalui media jurnal. 3. Mengetahui cara menyisipkan pesan tanpa diketahui oleh orang lain. Salah satu cara untuk memanfaatkan berkas video adalah dengan menggunakan teknik video steganografi. 1.4 Metode Steganografi merupakan suatu cabang ilmu yang mempelajari tentang bagaimana menyembunyikan suatu informasi rahasia di dalam informasi lainnya. Steganografi mempunyai sejarah yang hampir sama dengan kriptografi, keduanya banyak digunakan ketika zaman perang [1]. Metode steganografi yang digunakan adalah Least Significant Bit Insertion (LSB). Pengunaan metode ini populer karena implementasinya yang sederhana dan dapat disisipkan informasi yang lebih banyak dibanding Spread Spectrum method , Redundant Pattern Encoding. Namun pada perkembangannya diketahui bahwa pengunaan metode Least Significant Bit Insertion pada video steganografi rentan terhadap serangan analisis statistik dan proses steganalisis.
  • 3. 3 Untuk menjaga keamanan data pada proses video steganografi menggunakan metode Least Significant Bit Insertion maka penulis menggunakan teknik enkripsi terlebih dahalu terhadap informasi yang akan disisipkan. Motede enkripsi yang digunakan adalah metode Blowfish karena metode ini memiliki tingkat efisiensi yang lebih tinggi dibandingkan metode lain seperti AES, DES, dan lain-lain. II. DASAR TEORI 2.1 KRIPTOGRAFI Kriptografi berasal dari bahasa Yunani, menurut bahasa dibagi menjadi menjadi dua kripto dan graphia, kripto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut terminologinya kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke tempat lain [1]. Jika anda bertukar pesan (misalnya surat) dengan orang lain, maka anda tentu ingin pesan yang anda kirim sampai ke pihak yang dituju dengan aman [2]. Ada beberapa istilah-istilah yang penting dalam kriptografi, yaitu : 1. Pesan (Plaintext dan Ciphertext) : Pesan (message) adalah data atau informasi yang dapat dibaca dan dimengerti maknanya. Pesan asli disebut plainteks (plaintext) atau teks-jelas (cleartext). Sedangkan pesan yang sudah disandikan disebut cipherteks (chipertext). 2. Pengirim dan Penerima : Komunikasi data melibatkan pertukaran pesan antara dua entitas. Pengirim (sender) adalah entitas yang mengirim pesan kepada entitas lainnya. Penerima (receiver) adalah entitas yang menerima pesan. 3. Penyadap : (eavesdropper) adalah orang yang mencoba menangkap pesan selama ditransmisikan. 4. Kriptanalisis dan Kriptologi : Kriptanalisis (cryptanalysis) adalah ilmu dan seni untuk memecahkan chiperteks menjadi plainteks tanpa mengetahui kunci yang digunakan. Pelakunya disebut kriptanalis. Kriptologi (cryptology) adalah studi mengenai kriptografi dan kriptanalisis.
  • 4. 4 5. Enkripsi dan Dekripsi : Proses menyandikan plainteks menjadi cipherteks disebut enkripsi (encryption) atau enciphering. Sedangkan proses mengembalikan cipherteks menjadi plainteks semula dinamakan dekripsi (decryption) atau deciphering. 6. Cipher dan Kunci : Algoritma kriptografi disebut juga cipher yaitu aturan untuk enchipering dan dechipering, atau fungsi matematika yang digunakan untuk enkripsi dan dekripsi. Kunci (key) adalah parameter yang digunakan untuk transformasi enciphering dan dechipering. Kunci biasanya berupa string atau deretan bilangan. 2.2 STEGANOGRAFI Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia. Istilah Yunani ini berasal dari kata Steganos, yang berarti tertutup dan Graphia, yang berarti menulis [3]. Steganografi adalah jenis komunikasi yang tersembunyi, yang secara harfiah berarti "tulisan tertutup". Pesannya terbuka, selalu terlihat, tetapi tidak terdeteksi bahwa adanya pesan rahasia. Deskripsi lain yang populer untuk steganografi adalah Hidden in Plain Sight yang artinya tersembunyi di depan mata. Sebaliknya, kriptografi adalah tempat pesan acak, tak dapat dibaca dan keberadaan pesan sering dikenal [4]. Istilah steganografi berasal dari bahasa Yunani, yaitu steganos yang berarti penyamaran atau penyembunyian dan graphein yang berarti tulisan. Jadi, steganografi bisa diartikan sebagai seni menyembunyikan pesan dalam data lain tanpa mengubah data yang ditumpanginya tersebut sehingga data yang ditumpanginya sebelum dan setelah proses penyembunyian hampir terlihat sama [5]. Steganografi adalah seni dan ilmu berkomunikasi dengan cara menyembunyikan keberadaan komunikasi itu. Berbeda dengan Kriptografi, dimana musuh diperbolehkan untuk mendeteksi, menangkal dan memodifikasi pesan tanpa bisa melanggar keamanan tempat tertentu yang dijamin oleh suatu cryptosystem, tujuan dari steganografi adalah untuk menyembunyikan pesan dalam pesan berbahaya lainnya dengan cara yang tidak memungkinkan musuh apapun bahkan untuk mendeteksi bahwa ada pesan kedua. Secara umum, teknik steganografi yang
  • 5. 5 baik harus memiliki visual/ imperceptibility statistik yang baik dan payload yang cukup [6]. 2.3 ALGORITMA BLOWFISH Blowfish merupakan algoritma kriptografi dengan penggunaan kunci pada blok cipher simetris (symmetric block cipher) yakni kunci yang digunakan pada proses enkripsi sama dengan kunci yang digunakan pada proses dekripsi dengan data masukan dan keluaran berupa blok-blok data berukuran 64 bit. Blowfish dirancang oleh Bruce Schneier pada tahun 1993 yang ditujukan untuk mikroposesor besar (32 bit ke atas dengan cache data yang besar). Blowfish dioptimasi untuk aplikasi dimana kunci tidak sering berubah dikarenakan Blowfish menggunakan subkunci yang besar. Subkunci ini harus dihitung sebelum proses enkripsi dan dekripsi data. Algoritma ini terdiri dari dua bagian yaitu key expansion dan data encryption. Key expansion berfungsi merubah kunci yang besarnya dapat mencapai 448 bit menjadi beberapa array subkunci dengan total 4168 byte. Data encryption merupakan proses enkripsi yang terdiri dari iterasi beberapa operasi sederhana sebanyak 16 kali. Setiap iterasi terdiri dari permutasi dan substitusi antara bagian kunci dengan data. Seluruh proses menggunakan operasi penambahan dan XOR (exclusive or) pada variabel 32 bit. Tambahan operasi lainnya adalah empat penelusuran tabel (table lookup) untuk setiap putaran [7]. 2.4 LEAST SIGNIFICANT BIT (LSB) Least Significant Bit (LSB) adalah cara paling umum untuk menyembunyikan pesan. LSB dilakukan dengan memodifikasi bit - bit yang termasuk bit LSB pada setiap byte warna pada sebuah piksel. Bit - bit LSB ini akan dimodifikasi dengan menggantikan setiap LSB yang ada dengan bit - bit pesan rahasia yang ingin disembunyikan. Setelah semua bit pesan rahasia menggantikan bit LSB file tersebut, maka pesan rahasia telah berhasil disembunyikan. Metode ini memodifikasi nilai yang paling kurang signifikan dari jumlah bit dalam 1 byte file carrier. Bit yang memiliki signifikansi paling tinggi adalah numerik yang memiliki nilai tertinggi (misal, 27 = 128), artinya bila terjadi perubahan pada bit ini akan menghasilkan perubahan yang sangat signifikan. Bit yang memiliki signifikansi paling rendah adalah numerik yang memiliki nilai terendah (misal, 20 = 1), artinya bila terjadi perubahan pada bit ini akan menghasilkan perubahan yang tidak terlalu
  • 6. 6 signifikan. Sebagai contoh, akan dilakukan proses penyembunyian karakter G (ASCII 71) pada berkas carrier yang berukuran 8 byte. Least Significant Bit dari file carrier ditandai dengan garis bawah. Berkas carrier dalam biner dengan ukuran 8 byte : 10010101 00001101 11001001 10010110 00001111 11001011 10011111 00010000 Karakter G dalam biner dengan ukuran 1 byte : 01000111 Kedelapan bit ini nantinya akan dimasukan kedalam Least Significant Bit dari tiap- tiap byte pada file carrier seperti berikut ini : Berkas carrier dalam biner dengan ukuran 8 byte : 10010101 00001101 11001001 10010110 00001111 11001011 10011111 00010000 Karakter G dalam biner dengan ukuran 1 byte : 01000111 Proses Least Significant Bit Modification : 10010100 00001101 11001000 10010110 00001110 11001011 10011111 00010001 Pada contoh diatas, hanya sebagian dari Least Significant Bit file carrier yang berubah (ditunjukkan dengan karakter miring). Berdasarkan teori yang didapat adalah bahwa kemungkinan terjadinya perubahan bit adalah sekitar 50%, karena peluang perubahannya adalah antara 0 atau 1 dan dengan mengubah Least Significant Bit maka ukuran dari file pembawa tidak akan berubah sehingga akan sulit untuk terdeteksi [8]. 2.5 MP4 MPEG-4 sub-bagian 14 atau lebih dikenal sebagai MP4 adalah salah satu format berkas pengodean suara dan gambar/video digital yang dikeluarkan oleh sebuah organisasi MPEG. Ekstensi nama berkas jenis MPEG-4 ini banyak menggunakan .mp4, dan merupakan pengembangan dari format QuickTime dari komputer Apple Struktur berkas MP4 secara keseluruhan ditunjukkan pada gambar 1.
  • 7. 7 Gambar 1. Struktur berkas MP4 Penggunaan berkas MP4 sebagai wadah untuk steganografi dengan metode Least Significant Bit (LSB) akan memanfaatkan posisi data sebagai tempat ditanamkan pesan rahasia, dengan demikian posisi pesan rahasia akan berada dibawah struktur mdat atau multiplexed data stream [9]. III. HASIL DAN PEMBAHASAN 3.1 PERHITUNGAN KRIPTOGRAFI Proses enkripsi algoritma Blowfish yang terjadi, yaitu sebagai berikut : 1. Inisialisasi P-Array sebanyak 18 buah (P0, P1, ..., P17) masing-masing bernilai 32 bit. 2. Inisialisasi S-Array sebanyak 4 buah masingmasing bernilai 32 bit yang memiliki masukan hingga 256, seperti di bawah ini : S1.0, S1.1, ... S1.255 S2.0, S2.1, ... S2.255 S3.0, S3.1, ... S3.255 S4.0, S4.1, ... S4.255 3. Memulai proses enkripsi (plaintext) dengan X = 64 bit. 4. X dibagi menjadi 2, sehingga terdapat dua bagian yaitu XL (32 bit) dan XR (32 bit). 5. i = 0 merupakan inisial iterasi/perputaran yang dimulai dari 0 (i = i + 1) 6. Memproses fungsi F = XL/4 menjadi a, b, c, d masing-masing 8 bit
  • 8. 8 7. Memproses F(XL) = (((S0.a + S1.b mod 232) XOR S2, c) + S3,d mod 232) 8. Selanjutnya lakukan operasi XL = XL xor Pi dan XR = F(XL) xor XR 9. Menukar hasil XL dan XR. XL = XR dan XR = XL 10. Melakukan perulangan sebanyak 16 kali. 11. Pada perulangan ke-16, terdapat proses penukaran hasil XL dan XR 12. Setelah proses perulangan selesai pada proses terdapat operasi untuk XR = XR xor P16 dan XL = XL xor P17. 13. Proses terakhir XL dan XR digabungkan kembali sehingga menjadi ciphertext 64 bit. 14. Selesai. Proses dekripsi algoritma Blowfish yang terjadi, yaitu sebagai berikut : 1. Inisialisasi P-Array sebanyak 18 buah (P0, P1, ..., P17) masing-masing bernilai 32 bit. 2. Inisialisasi S-Array sebanyak 4 buah masingmasing bernilai 32 bit yang memiliki masukan hingga 256, seperti di bawah ini : S1.0, S1.1, ... S1.255 S2.0, S2.1, ... S2.255 S3.0, S3.1, ... S3.255 S4.0, S4.1, ... S4.255 3. Memulai proses dekripsi (ciphertext) dengan X = 64 bit 4. X dibagi menjadi 2, sehingga terdapat dua bagian yaitu XL (32 bit) dan XR (32 bit). 5. i = 0 merupakan inisial iterasi/perputaran yang dimulai dari 0 hingga i = 16. 6. j = 17 merupakan inisial pengambilan PArray dimulai dari P17 7. Memproses fungsi F = XL/4 menjadi a, b, c, d masing-masing 8 bit 8. Memproses F(XL) = (((S1,a + S2,b) XOR S3,c) + S4,d) 9. Selanjutnya lakukan operasi XL = XL xor Pj dan XR = F(XL) xor XR 10. Menukar hasil XL dan XR. XL = XR dan XR = XL 11. Melakukan perulangan sebanyak 16 kali. 12. Setelah perulangan selesai, maka dilanjutkan dengan proses pertukaran hasil XL dan XR
  • 9. 9 13. Memproses operasi untuk XR = XR xor P1 dan XL = XL xor P0. 14. Proses terakhir XL dan XR digabungkan kembali 15. Menghasilkan plaintext 64 bit. 16. Selesai. 3.2 PENGUJIAN PROGRAM 3.2.1 Pengujian Kriptografi Hasil pengujian terhadap 5 (lima) text diketahui bahwa algoritma Blowfish berhasil mengenkripsikan dan mendekripsikan teks yang diinginkan oleh peneliti. Ukuran file hasil enkripsi sedikit lebih besar dari ukuran semula tetapi maih kurang dari 1 KB yang dapat kita lihat pada Tabel. 1 dan Tabel. 2 dibawah ini.
  • 10. 10 3.2.2 Pengujian Steganografi Berdasarkan hasil percobaan pada Tabel. 3 dan Tabel. 4 dapat diketahui bahwa teks yang sudah dienkripsi dapat dimasukkan ke dalam file Mp4 dan di ambil kembali tanpa merubah kualitas file Mp4 walaupun ukuran file sedikit bertambah. Pertambahan ukuran file Mp4 dapat kita lihat pada Tabel. 3 dan Tabel. 4 berikut ini:
  • 11. 11
  • 12. 12 IV. PENUTUP 4.1 Kesimpulan Kesimpulan pada penelitian ini yaitu algoritma Blowfish dan metode Least Significant Bit Insertion dapat diterapkan pada file video Mp4 tanpa mengakibatkan perubahan yang signifikan pada file Mp4 asalnya. 4.2 Saran Kelemahan pada penelitian ini yaitu jika kunci tidak ditetapkan sebelum proses penyisipan dilakukan, maka data tersebut tidak dapat dibuka atau teracak atau rusak, hal ini dapat diperbaiki pada penelitian selanjutnya. V. DAFTAR PUSTAKA Dedy, Doni, 2016, Implementasi Algoritma Blowfish dan Metode Least Significant Bit Insertion pada Video Mp4, Jurnal Pseudocode, Vol. 3, No. 2, hal. 137-145. (https://media.neliti.com/media/publications/127601- ID-none.pdf diakses pada 27 September 2019).