PENDAHULUAN Latar Belakang Dengan diperkenalkannya komputer, kebutuhan untuk melindungi data dan informasi lainnya yang tersimpan dalam komputer menjadi hal yang utama, terutama bila komputer tersebut merupakan bagian dari shared system dan distributed system. Hal tersebut membutuhkan seperangkat alat, teknik-teknik atau prosedur-prosedur untuk melindungi data tersebut. Nama yang umum digunakan untuk menyebutkan sekumpulan alat atau metode yang didesain untuk melindungi data disebut information security (keamanan informasi). Salah satu metode keamanan informasi yang dapat digunakan adalah information hiding (penyembunyian informasi). Cabang ilmu penyembunyian informasi yang sedang berkembang saat ini adalah steganografi. Pada steganografi terdapat data atau pesan bersifat terbuka, dalam artian bisa dibaca oleh semua pihak dan terlihat normal, tapi ternyata menyembunyikan pesan lainnya yang bersifat rahasia dan tidak terlihat. Hal ini berbeda dengan metode keamanan dengan kriptografi, dimana pesan yang bersifat rahasia tersebut keberadaannya jelas terlihat tapi terlihat acak sehingga tidak terbaca oleh pihak yang tidak diinginkan. Simmons (1983) mengemukakan suatu kasus penggunaan penyembunyian informasi yang disebut Prisoner’s Problem. Pada problem ini terdapat 2 orang narapidana bernama Alice dan Bob yang dipenjara dalam dua sel yang berbeda. Mereka berencana untuk melarikan diri tapi permasalahannya adalah semua komunikasi mereka diawasi oleh seorang sipir penjara, bernama Wendy. Wendy tidak mengizinkan mereka melakukan komunikasi terenkripsi, dan akan menempatkan mereka dalam ruangan terisolasi jika ditemukan bukti adanya bentuk komunikasi yang mencurigakan antara mereka berdua. Alice dan Bob harus melakukan komunikasi terselubung agar tidak menimbulkan kecurigaan Wendy. Cara yang dapat mereka lakukan adalah menyembunyikan suatu pesan rahasia dalam pesan lain yang tidak mencurigakan. Namun sistem ini akan gagal bila Wendy berperan sebagai musuh yang dapat mengubah sebagian pesan atau bahkan mengganti isi keseluruhan pesan yang melewati jalur komunikasi tersebut kemudian mengirimkannya kembali ke Bob seakan berasal dari Wendy. Oleh karena itu, Alice dan Bob membutuhkan suatu sistem yang tidak hanya memberikan layanan confidentiality tapi juga layanan integritas. Layanan integritas inilah yang akan berperan untuk memeriksa keabsahan pesan yang dikirim oleh Alice. Saat ini, kalangan industri menggunakan pengembangan ilmu penyembunyian informasi untuk mengatasi permasalahan pelanggaran hak cipta (copyright). Kemudahan dalam penggandaan data muncul ketika data audio, video dan gambar mulai tersedia dalam bentuk digital. Hal ini membuka peluang yang lebih besar bagi pihak yang tidak berwenang untuk melakukan penyalinan data secara masal. Permasalahan perlindungan hak cipta tersebut menjadi perhatian utama para pemilik industri perangkat lunak, buku, film dan musik. Pihak industri membutuhkan perangkat perlindungan hak cipta dengan cara menyembunyikan tanda hak cipta agar tidak terlihat pada media digital. Pada perkembangan berikutnya metode tersebut diharapkan juga dapat mendeteksi identitas para pelanggar hak cipta. Selain untuk kepentingan bisnis, pihak militer dan agen intele jen juga menaruh perhatian terhadap perkembangan ilmu penyembunyian informasi. Militer dan agen intelejen membutuhkan suatu bentuk komunikasi yang tidak menimbulkan perhatian atau kecurigaan. Bila alat pendekteksian signal pada perangkat perang modern menjumpai isi suatu komunikasi berbentuk acak karena disandikan, maka dengan cepat alat tersebut akan merespon dengan memberikan informasi untuk melakukan serangan terhadap penghasil signal informasi tersebut. Peralatan komunikasi militer menggunakan teknik penyembunyian informasi agar suatu signal sulit dideteksi atau disadap. Intisari Penelitian Sebelumnya Penelitian pendahulu yang mempunyai kesamaan topik mengenai protokol keamanan komunikasi menggunakan teknik penyembunyian informasi, diantaranya adalah Anderson (1996, 1998) yang menyusun suatu protokol penyembunyian informasi menggunakan steganografi kunci publik dan Craver 2 (1997) yang mengembangkan protokol milik Anderson dengan mensimulasikan steganografi murni menggunakan steganografi kunci publik dan pribadi. Penjelasan rinci dari kedua penelitian tersebut dapat dilihat pada bagian tinjauan pustaka. Namun secara garis besar perbedaan antara penelitian yang penulis lakukan dengan penelitian-penelitian sebelumnya adalah : 1 Pada penelitian sebelumnya peningkatan kekuatan protokol dilakukan dengan cara peningkatan layanan confidentiality (kerahasiaan) protokol, yakni penggunaan kriptografi kunci publik atau kunci simetri dalam proses penyisipan dan penyusunan pesan rahasia. 2 Pada penelitian ini peningkatan kekuatan protokol dilakukan dengan cara penambahan layanan keamanan, selain kerahasian, yaitu layanan integrity (integritas). Layanan integritas dengan penerapan metode kriptografi fungsi hash memberikan jaminan bahwa informasi yang dikirim dan diterima tidak mengalami perubahan selama pengiriman. Tujuan Penelitian Penelitian ini bertujuan untuk mendesain suatu protokol penyembunyian informasi dengan penambahan layanan keamanan integritas di dalamnya. Layanan integritas tersebut menggunakan metode otentikasi untuk memeriksa pesan yang terkirim apakah mengalami perubahan atau tidak ketika diterima oleh pihak penerima. Manfaat Penelitian Manfaat yang diharapkan dari hasil penelitian ini adalah 1 memberikan ikhtisar tentang perkembangan teknologi ilmu komputer khususnya bidang keamanan komputer dengan metode penyembunyian informasi. 2 memberikan pemikiran baru tentang metode penyembunyian informasi yang diharapkan dapat dikembangkan lebih lanjut serta dapat diterapkan menjadi produk siap guna. 3 Ruang Lingkup Penelitian Penelitian ini menghasilkan suatu desain protokol penyembunyian informasi terotentikasi yang bersifat framework (tidak spesifik) dalam pemilihan algoritma untuk setiap metode yang digunakan. Desain protokol ini kemudian diimplementasikan dalam bentuk aplikasi komputer. Penilaian kinerja protokol dilakukan melalui analisis hasil percobaan dengan berbagai data input pada aplikasi tersebut. Selain sisi kinerja, keamanan protokol juga dinilai melalui analisis komponen metode keamanan informasi yang terlibat dalam protokol ini. 4