Penggunaan teknologi komputer memudahkan manusia dalam membuat
dan menggandakan karya-karya multimedia seperti lagu, musik, gambar, dan video.
Salah satu format video yang populer yang diunggah di internet adalah berkas video
mp4. Banyaknya video mp4 yang beredar di internet dapat kita gunakan untuk
menyisipkan pesan tanpa diketahui oleh orang lain. Salah satu cara untuk
memanfaatkan berkas video adalah dengan menggunakan teknik video
steganografi.
Makalah ini membahas tentang kriptografi yang merupakan ilmu mengenai penyandian pesan untuk menjaga kerahasiaan. Terdapat beberapa algoritma kriptografi seperti simetris yang menggunakan kunci yang sama dan asimetris yang menggunakan pasangan kunci publik dan privat. Makalah ini juga membahas sejarah, aspek keamanan, dan ancaman terhadap komunikasi data yang dilindungi dengan kriptografi.
Memori virtual memisahkan memori logika pengguna dari memori fisik, menyediakan memori virtual besar meski memori fisik kecil. Ini mengurangi I/O, memori yang dibutuhkan, dan meningkatkan respon serta jumlah pengguna yang dilayani. Memori virtual dapat dilakukan dengan demand paging, dimana page hanya dimasukkan ke memori jika dibutuhkan.
Dokumen tersebut membahas tentang sinkronisasi dan deadlock dalam sistem operasi. Sinkronisasi digunakan untuk mengatur jalannya beberapa proses secara bersamaan agar saling bertukar data dengan jumlah yang sama dan mencegah terjadinya inkonsistensi data. Deadlock terjadi ketika dua program saling memegang sumber daya yang dibutuhkan program lain sehingga tidak ada yang bisa melanjutkan. Ada beberapa cara untuk mencegah terjadinya dead
Dokumen tersebut membahas tentang berbagai jenis memori komputer seperti RAM, ROM, dan cache memory beserta karakteristik dan cara kerjanya. RAM dapat diubah tetapi data akan hilang bila dimatikan, sedangkan ROM tidak dapat diubah tetapi data tetap tersimpan bahkan bila dimatikan. Cache memory berfungsi untuk mempercepat akses prosesor ke data dengan menyimpan data yang sering diakses dari RAM.
Dokumen ini membahas perbedaan antara arsitektur RISC (Reduced Instruction Set Computer) dan CISC (Complex Instruction Set Computer). RISC memiliki instruksi dan eksekusi yang lebih sederhana, sedangkan CISC memiliki set instruksi yang lebih kompleks dan dapat melakukan beberapa operasi dalam satu instruksi. Contoh arsitektur RISC meliputi PowerPC dan Itanium, sedangkan contoh CISC meliputi prosesor x86 dan VAX.
- Javascript digunakan untuk membuat halaman web menjadi interaktif dan dinamis dengan cara mengakses dan mengubah elemen HTML, serta menampilkan popup, mengubah gaya tampilan, dan melakukan perhitungan
- Fungsi utama Javascript antara lain mengakses elemen HTML, menulis ke dalam elemen, menulis ke layar, dan menampilkan popup serta melakukan perhitungan
- Pernyataan kondisi seperti if, else, switch digunakan untuk men
Program mengisi register Y dengan melakukan beberapa operasi aritmatika dan logika terhadap register dan memori. Register Y akhirnya berisi 20 setelah melalui proses LOAD, ADD, SUB, MPY, dan DIV.
My Project "Sistem Database (MySQL) : Pemesanan Makanan dan Minuman Online"Cindy_Jenyffer
油
Dokumen project akhir kuliah -> kelas Introduction To Database - membuat sistem database di MySql untuk sistem pemesanan makanan dan minuman online -
by: Group 5 - Computer Science Faculty - UNKLAB
Makalah teori antrian (SISTEM ANTRIAN MM TAK HINGGA)STRosidah
油
Makalah ini membahas sistem antrian M/M/ di toko roti Swiss House. Makalah ini menjelaskan laju kedatangan dan pelayanan rata-rata pelanggan, ekspektasi jumlah pelanggan dan waktu antrian, serta menyimpulkan bahwa sistem antrian toko mengikuti model M/M/ sehingga tidak terdapat antrian.
Modul Praktikum Pemrograman Berorientasi Objek (Chap.1-6)Debby Ummul
油
Modul ini membahas tentang pemrograman berorientasi objek dengan bahasa Java. Materi yang dibahas antara lain konsep dasar OOP, penggunaan array, konstruktor, exception handling, serta percabangan dan operator dalam Java."
Pengertian field, record, table, file, data dan basis data lengkap pengerti...ym.ygrex@comp
油
Field adalah kumpulan karakter yang membentuk satu arti, record adalah kumpulan lengkap field, table adalah kumpulan record dan field, file terdiri dari record yang menggambarkan data sejenis, data adalah kumpulan fakta, dan basis data adalah kumpulan terorganisasi data yang saling berhubungan dan dapat disimpan, dimanipulasi, dan dipanggil.
Direktori merupakan entitas yang mengandung berkas dan direktori lain. Ada tiga struktur direktori yaitu bertingkat, berstruktur pohon, dan berstruktur graf. Mounting adalah proses menghubungkan sistem berkas baru ke struktur direktori utama, dengan memberikan mount point berupa direktori tempat sistem berkas itu diletakkan.
PPT ini merangkum materi mengenai implementasi virtual memory dan juga langkah-langkah untuk mengimplementasi virtual memory di Windows 10. Semoga bermanfaat.
Dokumen tersebut membahas tentang struktur dasar algoritma yang terdiri dari runtutan (sequence), pemilihan (selection), dan pengulangan (repetition). Runtutan adalah serangkaian instruksi yang dijalankan secara berurut, pemilihan menentukan instruksi berikutnya berdasarkan kondisi, dan pengulangan mengulang serangkaian instruksi sejumlah tertentu. Ketiga komponen ini membentuk kerangka dasar setiap algoritma.
Dokumen tersebut membahas tentang algoritma kriptografi modern simetri yang meliputi definisi algoritma kriptografi, prinsip-prinsip kriptografi, fungsi dasar algoritma kriptografi seperti enkripsi dan dekripsi, jenis algoritma kriptografi berdasarkan kuncinya, contoh algoritma blok cipher seperti DES, dan langkah-langkah pengenkripsiannya.
Program mengisi register Y dengan melakukan beberapa operasi aritmatika dan logika terhadap register dan memori. Register Y akhirnya berisi 20 setelah melalui proses LOAD, ADD, SUB, MPY, dan DIV.
My Project "Sistem Database (MySQL) : Pemesanan Makanan dan Minuman Online"Cindy_Jenyffer
油
Dokumen project akhir kuliah -> kelas Introduction To Database - membuat sistem database di MySql untuk sistem pemesanan makanan dan minuman online -
by: Group 5 - Computer Science Faculty - UNKLAB
Makalah teori antrian (SISTEM ANTRIAN MM TAK HINGGA)STRosidah
油
Makalah ini membahas sistem antrian M/M/ di toko roti Swiss House. Makalah ini menjelaskan laju kedatangan dan pelayanan rata-rata pelanggan, ekspektasi jumlah pelanggan dan waktu antrian, serta menyimpulkan bahwa sistem antrian toko mengikuti model M/M/ sehingga tidak terdapat antrian.
Modul Praktikum Pemrograman Berorientasi Objek (Chap.1-6)Debby Ummul
油
Modul ini membahas tentang pemrograman berorientasi objek dengan bahasa Java. Materi yang dibahas antara lain konsep dasar OOP, penggunaan array, konstruktor, exception handling, serta percabangan dan operator dalam Java."
Pengertian field, record, table, file, data dan basis data lengkap pengerti...ym.ygrex@comp
油
Field adalah kumpulan karakter yang membentuk satu arti, record adalah kumpulan lengkap field, table adalah kumpulan record dan field, file terdiri dari record yang menggambarkan data sejenis, data adalah kumpulan fakta, dan basis data adalah kumpulan terorganisasi data yang saling berhubungan dan dapat disimpan, dimanipulasi, dan dipanggil.
Direktori merupakan entitas yang mengandung berkas dan direktori lain. Ada tiga struktur direktori yaitu bertingkat, berstruktur pohon, dan berstruktur graf. Mounting adalah proses menghubungkan sistem berkas baru ke struktur direktori utama, dengan memberikan mount point berupa direktori tempat sistem berkas itu diletakkan.
PPT ini merangkum materi mengenai implementasi virtual memory dan juga langkah-langkah untuk mengimplementasi virtual memory di Windows 10. Semoga bermanfaat.
Dokumen tersebut membahas tentang struktur dasar algoritma yang terdiri dari runtutan (sequence), pemilihan (selection), dan pengulangan (repetition). Runtutan adalah serangkaian instruksi yang dijalankan secara berurut, pemilihan menentukan instruksi berikutnya berdasarkan kondisi, dan pengulangan mengulang serangkaian instruksi sejumlah tertentu. Ketiga komponen ini membentuk kerangka dasar setiap algoritma.
Dokumen tersebut membahas tentang algoritma kriptografi modern simetri yang meliputi definisi algoritma kriptografi, prinsip-prinsip kriptografi, fungsi dasar algoritma kriptografi seperti enkripsi dan dekripsi, jenis algoritma kriptografi berdasarkan kuncinya, contoh algoritma blok cipher seperti DES, dan langkah-langkah pengenkripsiannya.
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...Rivalri Kristianto Hondro
油
Database secara umum terdiri dari susunan record data operasional yang ada pada suatu perusahaan atau organisasi, sebagai salah satu sumber dari setiap sistem informasi yang sedang berjalan. Data teks pada umumnya yang tersimpan di dalam database masih persis sama dengan teks yang ditampilkan sebagai informasi akhir bagi pengguna. Hal ini dapat mempermudah seorang kriptanalis maupun orang lain yang tidak mempunyai hak akses untuk dapat mengetahui secara langsung isi dari database. Dalam penelitian ini meminimalisir masalah terhadap database tersebut dengan melakukan kegitan penyandian record table database dengan menggunakan algoritma triangle chain cipher (TCC). Algoritma triangle chain merupakan salah satu algoritma penyandian yang beroperasi berdasarkan penyandian (kriptografi) klasik khususnya dalam teknik subtitusi terhadap karakter. Setiap karakter akan disubtitusi berdasarkan kunci dan faktor pengali yang telah ditetapkan berdasarkan formula yang berlaku dalam algoritma ini. Algoritma ini melakukan penyandian pada record sebanyak dua kali dan selalu bergantung pada hasil proses sebelumnya. Hal inilah yang mendasari rumitnya pemecahan dari algoritma penyandian berantai ini.
Dokumen tersebut membahas tentang kriptografi yang merupakan ilmu yang mempelajari cara menjaga agar data atau pesan tetap aman saat dikirimkan. Terdapat dua konsep utama yaitu enkripsi untuk mengubah pesan menjadi bentuk yang tidak dikenali dan dekripsi untuk mengubahnya kembali. Algoritma kriptografi dapat berbasis kunci simetris atau asimetris, serta beroperasi pada blok data (block cipher) atau
Algoritma Blowfish merupakan algoritma kunci simetri blok cipher yang dirancang untuk menggantikan DES. Blowfish menggunakan skema Feistel network dengan 16 putaran dan blok ukuran 64 bit dengan panjang kunci variabel antara 32-448 bit. Blowfish dianggap aman karena belum ditemukan kelemahan yang berarti dan pesan yang dienkripsinya sulit dibobol tanpa kunci.
Ringkasan dokumen tersebut adalah:
1. Dokumen tersebut membahas penyembunyian data teks ke dalam gambar dengan menggunakan teknik steganografi LSB dan kriptografi Triple DES untuk meningkatkan keamanan data;
2. Metode ini memiliki kapasitas penyisipan data yang besar tanpa menimbulkan perbedaan yang signifikan pada gambar asli;
3. Data yang disisipkan merupakan hasil enkripsi Triple DES sehingga lebih a
Modul ini membahas tentang dasar-dasar keamanan sistem dan kriptografi. Terdapat penjelasan mengenai steganografi, enigma rotor machine, algoritma enkripsi seperti DES, fungsi hash seperti MD5 dan SHA, serta perbedaan antara kriptografi kunci publik dan kunci privat. Modul ini juga membahas masalah yang terkait dengan kriptografi kunci privat dan kelemahan dari algoritma MD5.
1. Dokumen tersebut membahas protokol keamanan data elektronik seperti enkripsi, MD5, dan SSH.
2. Metode enkripsi seperti DES dan 3DES digunakan untuk mengamankan data sebelum dikirim, sedangkan MD5 digunakan untuk otentikasi dan integritas data.
3. SSH digunakan untuk login jarak jauh dengan menyediakan enkripsi untuk melindungi password dan data sensitif.
"Desain algoritma" merujuk pada proses pembuatan serangkaian langkah logis yang terdefinisi dengan baik (algoritma) guna memecahkan masalah tertentu, yang pada hakikatnya menguraikan prosedur langkah demi langkah bagi komputer untuk diikuti guna menjalankan tugas secara efisien; proses ini melibatkan analisis masalah, pemilihan teknik yang tepat, dan penataan solusi ke dalam urutan instruksi yang jelas.
Pengantar Bisnis - 6 Manajemen Sumber Daya ManusiaAndiNurkholis1
油
Materi slide Manajemen Sumber Daya Manusia mata kuliah Pengantar Bisnis mencakup:
1. Sumber daya manusia
2. Manajemen SDM
3. Kegiatan manajemen SDM
4. Fungsi manajemen SDM
5. Manfaat perencanaan SDM
6. Pelatihan & pengembangan SDM
7. Hukum SDM
8. Tantangan masa depan SDM
Tangkin4d Menjadi Platfom Yang paling Mudah Di mainkan Dan Meraih Kemenangan ...TANGKI4D
油
#TANGKI4D adalah sebuah situs judi online terpercaya dengan secara resmi yang menjalin kerjasama resmi dari developer slot gacor tersohor, seperti Pragmatic Play, PG Soft, Habanero dan masih banyak lainnya.#Tangki4dexclusive #tangki4dlink #tangki4dvip #bandarsbobet #idpro2025 #stargamingasia #situsjitu #jppragmaticplay #scatternagahitam #gratis #agentsbobet
Technopreneurship - 3 Ide dan Prinsip BisnisAndiNurkholis1
油
Materi slide Ide dan Prinsip Bisnis mata kuliah Technopreneurship mencakup:
1. Ide bisnis
2. Pertimbangan ide bisnis
3. Ciptakan ide bisnis
4. Pemilihan ide bisnis
5. Menguji ide bisnis
6. Prinsip-prinsip bisnis
Technopreneurship - 3 Ide dan Prinsip BisnisAndiNurkholis1
油
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT INSERTION PADA VIDEO MP4
1. 1
TUGAS REVIEW MAKALAH KRIPTOGRAFI
IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST
SIGNIFICANT BIT INSERTION PADA VIDEO MP4
Oleh:
ROFIF TYO ZAIDAN FAJAR
24010116140039
DEPARTEMEN MATEMATIKA
FAKULTAS SAINS DAN MATEMATIKA
UNIVERSITAS DIPONEGORO
SEMARANG
2019
2. 2
I. PENDAHULUAN
1.1 Latar Belakang
Penggunaan teknologi komputer memudahkan manusia dalam membuat
dan menggandakan karya-karya multimedia seperti lagu, musik, gambar, dan video.
Salah satu format video yang populer yang diunggah di internet adalah berkas video
mp4. Banyaknya video mp4 yang beredar di internet dapat kita gunakan untuk
menyisipkan pesan tanpa diketahui oleh orang lain. Salah satu cara untuk
memanfaatkan berkas video adalah dengan menggunakan teknik video
steganografi.
1.2 Rumusan Masalah
Berdasarkan pada uraian latar belakang, maka perumusan masalah yang
diangkat pada review jurnal ini adalah cara untuk memanfaatkan berkas video
adalah dengan menggunakan teknik video steganografi.
1.3 Tujuan
Adapun tujuan dari review jurnal ini adalah:
1. Menambah wawasan ilmu pengetahuan dan keterampilan di bidang
Kriptografi.
2. Mengetahui penerapan dan keterampilan yang ada di mata kuliah
Kriptografi melalui media jurnal.
3. Mengetahui cara menyisipkan pesan tanpa diketahui oleh orang lain.
Salah satu cara untuk memanfaatkan berkas video adalah dengan
menggunakan teknik video steganografi.
1.4 Metode
Steganografi merupakan suatu cabang ilmu yang mempelajari tentang
bagaimana menyembunyikan suatu informasi rahasia di dalam informasi lainnya.
Steganografi mempunyai sejarah yang hampir sama dengan kriptografi, keduanya
banyak digunakan ketika zaman perang [1]. Metode steganografi yang digunakan
adalah Least Significant Bit Insertion (LSB). Pengunaan metode ini populer karena
implementasinya yang sederhana dan dapat disisipkan informasi yang lebih banyak
dibanding Spread Spectrum method , Redundant Pattern Encoding. Namun pada
perkembangannya diketahui bahwa pengunaan metode Least Significant Bit
Insertion pada video steganografi rentan terhadap serangan analisis statistik dan
proses steganalisis.
3. 3
Untuk menjaga keamanan data pada proses video steganografi
menggunakan metode Least Significant Bit Insertion maka penulis menggunakan
teknik enkripsi terlebih dahalu terhadap informasi yang akan disisipkan. Motede
enkripsi yang digunakan adalah metode Blowfish karena metode ini memiliki
tingkat efisiensi yang lebih tinggi dibandingkan metode lain seperti AES, DES, dan
lain-lain.
II. DASAR TEORI
2.1 KRIPTOGRAFI
Kriptografi berasal dari bahasa Yunani, menurut bahasa dibagi menjadi
menjadi dua kripto dan graphia, kripto berarti secret (rahasia) dan graphia
berarti writing (tulisan). Menurut terminologinya kriptografi adalah ilmu dan
seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke
tempat lain [1].
Jika anda bertukar pesan (misalnya surat) dengan orang lain, maka anda
tentu ingin pesan yang anda kirim sampai ke pihak yang dituju dengan aman [2].
Ada beberapa istilah-istilah yang penting dalam kriptografi, yaitu :
1. Pesan (Plaintext dan Ciphertext) : Pesan (message) adalah data atau
informasi yang dapat dibaca dan dimengerti maknanya. Pesan asli
disebut plainteks (plaintext) atau teks-jelas (cleartext). Sedangkan
pesan yang sudah disandikan disebut cipherteks (chipertext).
2. Pengirim dan Penerima : Komunikasi data melibatkan pertukaran
pesan antara dua entitas. Pengirim (sender) adalah entitas yang
mengirim pesan kepada entitas lainnya. Penerima (receiver) adalah
entitas yang menerima pesan.
3. Penyadap : (eavesdropper) adalah orang yang mencoba menangkap
pesan selama ditransmisikan.
4. Kriptanalisis dan Kriptologi : Kriptanalisis (cryptanalysis) adalah ilmu
dan seni untuk memecahkan chiperteks menjadi plainteks tanpa
mengetahui kunci yang digunakan. Pelakunya disebut kriptanalis.
Kriptologi (cryptology) adalah studi mengenai kriptografi dan
kriptanalisis.
4. 4
5. Enkripsi dan Dekripsi : Proses menyandikan plainteks menjadi
cipherteks disebut enkripsi (encryption) atau enciphering. Sedangkan
proses mengembalikan cipherteks menjadi plainteks semula
dinamakan dekripsi (decryption) atau deciphering.
6. Cipher dan Kunci : Algoritma kriptografi disebut juga cipher yaitu
aturan untuk enchipering dan dechipering, atau fungsi matematika
yang digunakan untuk enkripsi dan dekripsi. Kunci (key) adalah
parameter yang digunakan untuk transformasi enciphering dan
dechipering. Kunci biasanya berupa string atau deretan bilangan.
2.2 STEGANOGRAFI
Steganografi merupakan seni komunikasi rahasia dengan
menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan
pesan steganografi adalah rahasia. Istilah Yunani ini berasal dari kata Steganos,
yang berarti tertutup dan Graphia, yang berarti menulis [3].
Steganografi adalah jenis komunikasi yang tersembunyi, yang secara
harfiah berarti "tulisan tertutup". Pesannya terbuka, selalu terlihat, tetapi tidak
terdeteksi bahwa adanya pesan rahasia. Deskripsi lain yang populer untuk
steganografi adalah Hidden in Plain Sight yang artinya tersembunyi di depan mata.
Sebaliknya, kriptografi adalah tempat pesan acak, tak dapat dibaca dan keberadaan
pesan sering dikenal [4].
Istilah steganografi berasal dari bahasa Yunani, yaitu steganos yang berarti
penyamaran atau penyembunyian dan graphein yang berarti tulisan. Jadi,
steganografi bisa diartikan sebagai seni menyembunyikan pesan dalam data lain
tanpa mengubah data yang ditumpanginya tersebut sehingga data yang
ditumpanginya sebelum dan setelah proses penyembunyian hampir terlihat sama
[5].
Steganografi adalah seni dan ilmu berkomunikasi dengan cara
menyembunyikan keberadaan komunikasi itu. Berbeda dengan Kriptografi, dimana
musuh diperbolehkan untuk mendeteksi, menangkal dan memodifikasi pesan tanpa
bisa melanggar keamanan tempat tertentu yang dijamin oleh suatu cryptosystem,
tujuan dari steganografi adalah untuk menyembunyikan pesan dalam pesan
berbahaya lainnya dengan cara yang tidak memungkinkan musuh apapun bahkan
untuk mendeteksi bahwa ada pesan kedua. Secara umum, teknik steganografi yang
5. 5
baik harus memiliki visual/ imperceptibility statistik yang baik dan payload yang
cukup [6].
2.3 ALGORITMA BLOWFISH
Blowfish merupakan algoritma kriptografi dengan penggunaan kunci pada
blok cipher simetris (symmetric block cipher) yakni kunci yang digunakan pada
proses enkripsi sama dengan kunci yang digunakan pada proses dekripsi dengan
data masukan dan keluaran berupa blok-blok data berukuran 64 bit. Blowfish
dirancang oleh Bruce Schneier pada tahun 1993 yang ditujukan untuk mikroposesor
besar (32 bit ke atas dengan cache data yang besar).
Blowfish dioptimasi untuk aplikasi dimana kunci tidak sering berubah
dikarenakan Blowfish menggunakan subkunci yang besar. Subkunci ini harus
dihitung sebelum proses enkripsi dan dekripsi data. Algoritma ini terdiri dari dua
bagian yaitu key expansion dan data encryption. Key expansion berfungsi merubah
kunci yang besarnya dapat mencapai 448 bit menjadi beberapa array subkunci
dengan total 4168 byte. Data encryption merupakan proses enkripsi yang terdiri dari
iterasi beberapa operasi sederhana sebanyak 16 kali. Setiap iterasi terdiri dari
permutasi dan substitusi antara bagian kunci dengan data. Seluruh proses
menggunakan operasi penambahan dan XOR (exclusive or) pada variabel 32 bit.
Tambahan operasi lainnya adalah empat penelusuran tabel (table lookup) untuk
setiap putaran [7].
2.4 LEAST SIGNIFICANT BIT (LSB)
Least Significant Bit (LSB) adalah cara paling umum untuk
menyembunyikan pesan. LSB dilakukan dengan memodifikasi bit - bit yang
termasuk bit LSB pada setiap byte warna pada sebuah piksel. Bit - bit LSB ini akan
dimodifikasi dengan menggantikan setiap LSB yang ada dengan bit - bit pesan
rahasia yang ingin disembunyikan. Setelah semua bit pesan rahasia menggantikan
bit LSB file tersebut, maka pesan rahasia telah berhasil disembunyikan. Metode ini
memodifikasi nilai yang paling kurang signifikan dari jumlah bit dalam 1 byte file
carrier. Bit yang memiliki signifikansi paling tinggi adalah numerik yang memiliki
nilai tertinggi (misal, 27 = 128), artinya bila terjadi perubahan pada bit ini akan
menghasilkan perubahan yang sangat signifikan. Bit yang memiliki signifikansi
paling rendah adalah numerik yang memiliki nilai terendah (misal, 20 = 1), artinya
bila terjadi perubahan pada bit ini akan menghasilkan perubahan yang tidak terlalu
6. 6
signifikan. Sebagai contoh, akan dilakukan proses penyembunyian karakter G
(ASCII 71) pada berkas carrier yang berukuran 8 byte. Least Significant Bit dari
file carrier ditandai dengan garis bawah.
Berkas carrier dalam biner dengan ukuran 8 byte :
10010101 00001101 11001001 10010110 00001111 11001011 10011111
00010000
Karakter G dalam biner dengan ukuran 1 byte : 01000111
Kedelapan bit ini nantinya akan dimasukan kedalam Least Significant Bit dari tiap-
tiap byte pada file carrier seperti berikut ini :
Berkas carrier dalam biner dengan ukuran 8 byte :
10010101 00001101 11001001 10010110 00001111 11001011 10011111
00010000
Karakter G dalam biner dengan ukuran 1 byte :
01000111
Proses Least Significant Bit Modification :
10010100 00001101 11001000 10010110 00001110 11001011 10011111
00010001
Pada contoh diatas, hanya sebagian dari Least Significant Bit file carrier
yang berubah (ditunjukkan dengan karakter miring). Berdasarkan teori yang
didapat adalah bahwa kemungkinan terjadinya perubahan bit adalah sekitar 50%,
karena peluang perubahannya adalah antara 0 atau 1 dan dengan mengubah Least
Significant Bit maka ukuran dari file pembawa tidak akan berubah sehingga akan
sulit untuk terdeteksi [8].
2.5 MP4
MPEG-4 sub-bagian 14 atau lebih dikenal sebagai MP4 adalah salah satu
format berkas pengodean suara dan gambar/video digital yang dikeluarkan oleh
sebuah organisasi MPEG. Ekstensi nama berkas jenis MPEG-4 ini banyak
menggunakan .mp4, dan merupakan pengembangan dari format QuickTime dari
komputer Apple Struktur berkas MP4 secara keseluruhan ditunjukkan pada gambar
1.
7. 7
Gambar 1. Struktur berkas MP4
Penggunaan berkas MP4 sebagai wadah untuk steganografi dengan metode
Least Significant Bit (LSB) akan memanfaatkan posisi data sebagai tempat
ditanamkan pesan rahasia, dengan demikian posisi pesan rahasia akan berada
dibawah struktur mdat atau multiplexed data stream [9].
III. HASIL DAN PEMBAHASAN
3.1 PERHITUNGAN KRIPTOGRAFI
Proses enkripsi algoritma Blowfish yang terjadi, yaitu sebagai berikut :
1. Inisialisasi P-Array sebanyak 18 buah (P0, P1, ..., P17) masing-masing
bernilai 32 bit.
2. Inisialisasi S-Array sebanyak 4 buah masingmasing bernilai 32 bit
yang memiliki masukan hingga 256, seperti di bawah ini :
S1.0, S1.1, ... S1.255
S2.0, S2.1, ... S2.255
S3.0, S3.1, ... S3.255
S4.0, S4.1, ... S4.255
3. Memulai proses enkripsi (plaintext) dengan X = 64 bit.
4. X dibagi menjadi 2, sehingga terdapat dua bagian yaitu XL (32 bit) dan
XR (32 bit).
5. i = 0 merupakan inisial iterasi/perputaran yang dimulai dari 0 (i = i +
1)
6. Memproses fungsi F = XL/4 menjadi a, b, c, d masing-masing 8 bit
8. 8
7. Memproses F(XL) = (((S0.a + S1.b mod 232) XOR S2, c) + S3,d mod
232)
8. Selanjutnya lakukan operasi XL = XL xor Pi dan XR = F(XL) xor XR
9. Menukar hasil XL dan XR. XL = XR dan XR = XL
10. Melakukan perulangan sebanyak 16 kali.
11. Pada perulangan ke-16, terdapat proses penukaran hasil XL dan XR
12. Setelah proses perulangan selesai pada proses terdapat operasi untuk
XR = XR xor P16 dan XL = XL xor P17.
13. Proses terakhir XL dan XR digabungkan kembali sehingga menjadi
ciphertext 64 bit.
14. Selesai.
Proses dekripsi algoritma Blowfish yang terjadi, yaitu sebagai berikut :
1. Inisialisasi P-Array sebanyak 18 buah (P0, P1, ..., P17) masing-masing
bernilai 32 bit.
2. Inisialisasi S-Array sebanyak 4 buah masingmasing bernilai 32 bit
yang memiliki masukan hingga 256, seperti di bawah ini :
S1.0, S1.1, ... S1.255
S2.0, S2.1, ... S2.255
S3.0, S3.1, ... S3.255
S4.0, S4.1, ... S4.255
3. Memulai proses dekripsi (ciphertext) dengan X = 64 bit
4. X dibagi menjadi 2, sehingga terdapat dua bagian yaitu XL (32 bit) dan
XR (32 bit).
5. i = 0 merupakan inisial iterasi/perputaran yang dimulai dari 0 hingga i
= 16.
6. j = 17 merupakan inisial pengambilan PArray dimulai dari P17
7. Memproses fungsi F = XL/4 menjadi a, b, c, d masing-masing 8 bit
8. Memproses F(XL) = (((S1,a + S2,b) XOR S3,c) + S4,d)
9. Selanjutnya lakukan operasi XL = XL xor Pj dan XR = F(XL) xor XR
10. Menukar hasil XL dan XR. XL = XR dan XR = XL
11. Melakukan perulangan sebanyak 16 kali.
12. Setelah perulangan selesai, maka dilanjutkan dengan proses pertukaran
hasil XL dan XR
9. 9
13. Memproses operasi untuk XR = XR xor P1 dan XL = XL xor P0.
14. Proses terakhir XL dan XR digabungkan kembali
15. Menghasilkan plaintext 64 bit.
16. Selesai.
3.2 PENGUJIAN PROGRAM
3.2.1 Pengujian Kriptografi
Hasil pengujian terhadap 5 (lima) text diketahui bahwa algoritma Blowfish
berhasil mengenkripsikan dan mendekripsikan teks yang diinginkan oleh peneliti.
Ukuran file hasil enkripsi sedikit lebih besar dari ukuran semula tetapi maih kurang
dari 1 KB yang dapat kita lihat pada Tabel. 1 dan Tabel. 2 dibawah ini.
10. 10
3.2.2 Pengujian Steganografi
Berdasarkan hasil percobaan pada Tabel. 3 dan Tabel. 4 dapat diketahui
bahwa teks yang sudah dienkripsi dapat dimasukkan ke dalam file Mp4 dan di ambil
kembali tanpa merubah kualitas file Mp4 walaupun ukuran file sedikit bertambah.
Pertambahan ukuran file Mp4 dapat kita lihat pada Tabel. 3 dan Tabel. 4 berikut
ini:
12. 12
IV. PENUTUP
4.1 Kesimpulan
Kesimpulan pada penelitian ini yaitu algoritma Blowfish dan metode Least
Significant Bit Insertion dapat diterapkan pada file video Mp4 tanpa
mengakibatkan perubahan yang signifikan pada file Mp4 asalnya.
4.2 Saran
Kelemahan pada penelitian ini yaitu jika kunci tidak ditetapkan sebelum
proses penyisipan dilakukan, maka data tersebut tidak dapat dibuka atau teracak
atau rusak, hal ini dapat diperbaiki pada penelitian selanjutnya.
V. DAFTAR PUSTAKA
Dedy, Doni, 2016, Implementasi Algoritma Blowfish dan Metode Least
Significant Bit Insertion pada Video Mp4, Jurnal Pseudocode, Vol. 3,
No. 2, hal. 137-145. (https://media.neliti.com/media/publications/127601-
ID-none.pdf diakses pada 27 September 2019).