Prosiding Seminar Nasional Aplikasi Sains & Teknologi (SNAST) Periode III ISSN: X Yogyakarta, 3 November 2012

Ukuran: px
Mulai penontonan dengan halaman:

Download "Prosiding Seminar Nasional Aplikasi Sains & Teknologi (SNAST) Periode III ISSN: X Yogyakarta, 3 November 2012"

Transkripsi

1 PENGAMANAN KUNCI ENKRIPSI CITRA PADA ALGORITMA SUPER ENKRIPSI MENGGUNAKAN METODE END OF FILE Catur Iswahyudi 1), Emy Setyaningsih 2), Naniek Widyastuti 3) 1,3) Program Studi Teknik Informatika Institut Sains & Teknologi AKPRIND Yogyakarta 2) Program Studi Sistem Komputer Institut Sains & Teknologi AKPRIND Yogyakarta Jln. Kalisahak No 28 Komplek Balapan, Yogyakarta, Telp , 1) catur@akprind.ac.id, 2) emypurnomo@akprind.ac.id, 3) naniek_wid@yahoo.com INTISARI Keamanan informasi menjadi isu penting dalam penyimpanan dan transmisi data. Penggunaan data citra pun semakin luas dalam berbagai bidang. Oleh karena itu, pengamanan data citra dari akses yang tidak berhak menjadi hal yang penting. Teknik kriptografi dapat digunakan untuk memenuhi aspek kerahasiaan pesan yang dikirim, yaitu pesan yang dikirim hanya dapat dibaca oleh penerima yang memiliki hak untuk mengetahui isi pesan tersebut dengan menggunakan kunci rahasia. Walaupun demikian, enkripsi tidak dapat mencegah intersepsi dan modifikasi data pada saluran komunikasi. Enkripsi tidak mampu melindungi saluran komunikasi dari para pendengar rahasia untuk mengekstrak data rahasia. Penelitian untuk mendapatkan algoritma enkripsi citra yang sederhana namun aman dengan proses yang cepat dan hemat sumber daya komputasi menggunakan algoritma Super Enkripsi pernah dilakukan sebelumnya. Pemilihan algoritma ini karena Super Enkripsi tidak membutuhkan resource yang banyak, sehingga cocok untuk diterapkan pada telepon seluler yang memiliki kapasitas memori yang terbatas. Kendala yang dijumpai pada kunci Super Enkripsi adalah ukurannya yang cukup besar yaitu 16 x 16 piksel sehingga sangat sulit untuk diingat. Hal tersebut menyebabkan pertukaran kunci yang dilakukan melalui , atau pesan sms menjadi tidak aman. Penelitian ini bertujuan untuk mengoptimalkan keamanan pada kunci yang digunakan. Teknik yang diusulkan adalah mengadopsi dari konsep steganografi menggunakan metode End Of File (EOF), yaitu menyisipkan/ menyembunyikan kunci yang digunakan untuk proses enkripsi dan dekripsi pada citra hasil enkripsi sebelum dikirimkan. Metode EOF mempunyai kelebihan mampu menyisipkan kunci yang sangat besar, sehingga cocok untuk menyisipkan kunci playfair yang berukuran cukup panjang. Kata kunci: enkripsi citra, super enkripsi, steganografi, end of file PENDAHULUAN Keamanan informasi menjadi isu penting dalam penyimpanan dan transmisi data. Penggunaan data citra pun semakin luas dalam berbagai bidang. Oleh karena itu, pengamanan data citra dari akses yang tidak berhak menjadi hal yang penting (Krikor, 2009). Teknik kriptografi dapat digunakan untuk memenuhi aspek kerahasiaan pesan yang dikirim, yaitu pesan yang dikirim hanya dapat dibaca oleh penerima yang memiliki hak untuk mengetahui isi pesan tersebut dengan menggunakan kunci rahasia. Walaupun demikian, enkripsi tidak dapat mencegah intersepsi dan modifikasi data pada saluran komunikasi. Enkripsi tidak mampu melindungi saluran komunikasi dari para pendengar rahasia (eavesdropper) untuk mengekstrak data rahasia (Chang, 2007). Seiring dengan peningkatan kepentingannya, banyak metode-metode yang ditemukan maupun diperluas penggunaannya. Diantara metode-metode tersebut terdapat metode yang hanya membutuhkan operasi matematika sederhana, tetapi juga terdapat metode yang melibatkan teori yang rumit dan sulit implementasinya. Beberapa penelitian yang telah dilakukan untuk mendapatkan algoritma yang handal untuk mengamankan data citra telah dilakukan oleh beberapa peneliti diantaranya Abrihama(2008), Setyaningsih(2010), Stinson(1995), dan Younes (2008). Penelitian untuk mendapatkan algoritma enkripsi citra yang sederhana namun aman dengan proses yang cepat dan hemat sumber daya komputasi yang menggabungkan dua buah cipher yaitu Playfair cipher dan Vigenere cipher telah dilakukan oleh Setyaningsih, dkk (2012). Pemilihan algoritma ini karena Super Enkripsi tidak membutuhkan resource yang banyak, sehingga cocok untuk diterapkan pada telepon seluler yang memiliki kapasitas memori yang terbatas. Kendala yang dijumpai B-278

2 pada kunci Super Enkripsi adalah ukurannya yang cukup besar yaitu 16 x 16 piksel sehingga sangat sulit untuk diingat. Hal tersebut menyebabkan pertukaran kunci yang dilakukan melalui , atau pesan sms menjadi tidak aman. Keamanan pada suatu informasi atau data pada dasarnya dapat dibagi menjadi dua, yaitu Kriptografi dan Steganografi. Steganografi adalah seni untuk menyembunyikan suatu data, dimana data tersebut disembunyikan ke dalam media citra yang tampak biasa saja sehingga tidak akan menimbulkan banyak perhatian dari pihak yang tidak dikehendaki. Berbeda dengan steganografi, kriptografi adalah seni untuk mengacak informasi atau data yang memiliki arti menjadi sesuatu yang tidak dapat dimengerti atau seakan-akan tidak berarti sehinga pesan yang dikirim pengirim dapat disampaikan kepada penerima dengan aman (Stinson,1995). Kriptografi melingkupi proses transformasi informasi yang berlangsung dua arah, yang terdiri dari proses enkripsi dan dekripsi. Enkripsi dilakukan pada saat pengiriman dengan cara mengubah data asli menjadi data rahasia sedangkan dekripsi dilakukan pada saat penerimaan dengan cara mengubah data rahasia menjadi data asli. Secara umum berdasarkan kesamaan kuncinya, algoritma kriptografi dibedakan menjadi dua, yaitu algoritma kunci simetrik (symmetric key), adalah algoritma yang menggunakan kunci enkripsi yang sama dengan kunci dekripsi sehingga algoritma ini disebut juga sebagai single-key algorithm. Beberapa algoritma kriptografi simetrik antara lain DES, Blowfish, IDEA, RC4, RC5, AES atau Rijndael, Serpent dan Twofish. Algoritma asimetrik (public key), adalah algoritma yang menggunakan kunci enkripsi tidak sama dengan kunci dekripsi. Algoritma ini menggunakan dua kunci yakni kunci publik (public key) dan kunci privat (private key). Beberapa algoritma kunci publik antara lain adalah RSA, Rabin, dan ElGamal. Algoritma Super Enkripsi menggunakan kunci simetrik, artinya kunci enkripsi dan dekripsi sama. Algoritma tersebut lebih menitikberatkan pada kerahasiaan kunci yang digunakan. Penelitian ini bertujuan untuk mengoptimalkan keamanan pada kunci yang digunakan. Teknik yang diusulkan adalah mengadop dari konsep steganografi menggunakan metode End Of File (EOF), yaitu menyisipkan/ menyembunyikan kunci yang digunakan untuk proses enkripsi dan dekripsi pada citra hasil enkripsi sebelum dikirimkan. Metode EOF mempunyai kelebihan mampu menyisipkan kunci yang sangat besar, sehingga cocok untuk menyisipkan kunci playfair yang berukuran cukup panjang. METODE Algoritma yang dikembangkan pada penelitian ini menggunakan konsep symmetric cryptosystem. Symmetric cryptosystem sangat menekankan pada kerahasiaan kunci yang digunakan untuk proses enkripsi dan dekripsi. Oleh karena itulah sistem ini sering disebut sebagai secret-key ciphersystem. Secret-key cryptography merupakan bentuk kryptografi yang lebih tradisional, dimana sebuah kunci tunggal dapat digunakan untuk mengenkrip dan mendekrip pesan. Kriptografi kuncisimetrik mengarah kepada metode enkripsi yang mana baik pengirim maupun yang dikirim saling memiliki kunci yang sama. Masalah utama yang dihadapi secret-key cryptosystems adalah membuat pengirim dan penerima menyetujui kunci rahasia tanpa ada orang lain yang mengetahuinya. Ini membutuhkan metode dimana dua pihak dapat berkomunikasi tanpa takut akan disadap. Untuk menghadapi serangan semacam ini kriptografer harus menggunakan kunci yang lebih panjang dan tidak mudah ditebak. Semakin panjang kunci maka waktu exhaustive search menjadi makin sulit dan bahkan tidak mungkin dilakukan karena waktu yang dibutuhkan semakin lama. Namun cara ini mempunyai kelemahan dimana untuk mengingat kunci yang sangat panjang tentulah tidak mudah. Misalkan untuk kunci playfair yang digunakan pada penelitian ini ukurannya adalah 16 x 16 piksel sehingga harus mengingat 256 piksel warna. Apabila setiap piksel warna diwakili dengan 3 digit angka maka panjang kunci yang harus diingat sepanjang 256 x 3 = 768 digit angka. Hal ini tentu saja sangat menyulitkan baik bagi penerima apabila ingin melakukan proses dekripsi. Oleh karena itu pada penelitian ini diusulkan sebuah cara untuk mengoptimalkan keamanan pada kunci yang digunakan. Teknik yang diusulkan adalah mengadop dari konsep steganografi menggunakan metode End Of File (EOF), yaitu menyisipkan/ menyembunyikan kunci yang digunakan untuk proses enkripsi dan dekripsi pada image hasil enkripsi sebelum dikirimkan. Metode End Of File (EOF) mempunyai B-279

3 kelebihan mampu menyisipkan kunci yang sangat besar, sehingga cocok untuk menyisipkan kunci playfair yang berukuran cukup panjang. Dengan menggunakan konsep ini maka pengirim maupun penerima pesan cukup hanya mengingat 6 digit angka yang mewakili intensitas dari warna citra dan tidak perlu mengingat 768 digit angka. Dimana 6 digit angka ini nanti sebagai kunci untuk bisa melakukan proses dekripsi. Penerima harus menginputkan 6 digit angka dengan benar sebelum bisa melakukan proses dekripsi. Untuk mengamankan dari penyusup, maka nantinya proses untuk mencoba proses dekripsi hanya diijinkan 3 kali. Selain itu proses penginputan kunci sepanjang 6 digit juga dibatasi oleh waktu yang ditentukan oleh pengirim. Dimana waktu maksimal yang diijinkan adalah 255 detik. Apabila lebih dari 3 kali atau waktu penginputan kunci yang dicobakan melebihi dari waktu yang ditentukan maka citra sudah tidak dapat dibuka lagi untuk dilakukan proses dekripsi. Sehingga apabila menginginkan informasi kembali harus meminta pengirim melakukan pengiriman kembali citra tersebut. Proses enkripsi yang diusulkan dapat dilihat pada Gambar 1. Gambar 1. Skema Proses Enkripsi Langkah pertama untuk melakukan proses enkripsi adalah dengan cara membangun kunci playfair yang berbentuk matrik berordo 16 x 16 yang berisi bilangan acak antara 0 sampai dengan 255 dengan setiap elemen tidak mempunyai nilai yang sama. Selain itu matrik kunci yang dibagkitkan menggunakan aturan sebagai berikut: 1). Posisi (16,16) berisi angka 3 yang digunakan untuk tanda bagi user yang akan mendekripsi cipher image. User hanya punya kesempatan 3 kali untuk mencoba menginputkan kata sandi. Nilai ini akan berkurang satu setiap kali sandi yang diinputkan salah. Apabilai nilainya menjadi 0 maka cipher terblokir tidak dapat dilakukan proses dekrip. 2). Posisi (16,15) berisi nilai angka antara 1 s.d 255 selain angka 3 yang digunakan sebagai batas waktu untuk memasukkan sandi dengan benar. 3). Posisi baris 1 s.d.15 kolom 1 s.d. 16 dan baris 16 kolom 1 s.d. 14 diisi nilai antara 0 s.d 255 secara acak kecuali nilai angka yang sudah digunakan pada point 1 dan 2. 4). Posisi baris 16 kolom 13 dan 14 yang didapat dari pengacakan digunakan sebagai sandi/kunci yang diberikan kepada penerima untuk melakukan proses dekripsi. Langkah ke dua adalah dengan membangkitkan kunci vigenere, dengan cara : 1). Ambil nilai elemen matrik kunci play fair pada posisi (1,1), misalkan elemen pada posisi (1,1) adalah bernilai 82. Maka kunci playfair yang akan digunakan sebanyak 82 buah. 2). Kunci playfair sepanjang 82 buah diambil dari elemen kunci playfair dari posisi (1,1) sampai dengan posisi (5,2). 2) Selanjutnya kunci vigenere pada posisi 83 sampai dengan ke-n (n = jumlah baris * jumlah kolom dari matrik citra yg akan dienkripsi) dibangkitkan dengan metode keystream generator (Setyaningsih, 2012). Langkah ke tiga adalah mengambil citra yang akan dienkripsi. Selanjutnya dilakukan transformasi warna untuk memisahkan warna RGB (untuk citra berwarna) sehingga menjadi 3 buah matrik (gambar 1). Untuk citra grayscale tidak perlu dilakukan transformasi warna. Langkah ke empat adalah dengan melakukan enkripsi menggunakan kunci vigenere untuk masing-masing matrik komponen warna. Hasil enkripsi menggunakan kunci vigenere dilakukan enkripsi menggunakan algoritma playfair menggunakan kunci playfair. Langkah ke lima adalah menyembunyikan kunci playfair pada cipher image menggunakan metode end of file pada komponen red, green, atau blue tergantung dari hasil nilai piksel kunci playfair yang digunakan sebagai sandi/kunci untuk melakukan proses dekripsi. Apabila sandi/kunci tersebut di B-280

4 modulo menghasilkan nilai 0 maka kunci playfair akan disembunyikan pada komponen red, apabila bernilai 1 maka kunci playfair disembunyikan pada komponen green dan apabila bernilai 2 maka kunci playfair disembunyikan pada komponen blue. Sedangkan komponen warna yang tidak mengandung kunci playfair juga pada baris terakhir ditambahkan suatu nilai acak antara supaya ketiga komponen warna mempunyai ukuran yang sama. Langkah terakhir adalah mengembalikan sebagai nilai RGB menggunakan transformasi warna balik sehingga menghasilkan citra baru yang sudah tersandikan seperti terlihat pada gambar 1. Proses dekripsi yang dilakukan pada penelitian ini dapat dilihat pada Gambar 2. Gambar 2. Skema Proses Dekripsi Langkah pertama untuk proses dekripsi citra adalah mengambil citra yang akan didekripsi. Selanjutnya dilakukan proses transformasi warna sehingga komponen warna RGB dari citra yang telah tersandikan terpisahkan seperti pada proses enkripsi. Langkah ke dua adalah menginputkan sandi untuk melakukan proses dekripsi. Kemudian menghitung nilai sandi apabila dimodulokan 3 untuk mengetahui kunci playfair disisipkan pada komponen red, green ataukah pada komponen blue. Langkah ke tiga adalah dengan mengambil komponen warna sesuai dengan hasil nilai perhitungan pada langkah ke dua. Kemudian dilakukan pengecekan poda posisi cipher komponen warna yang mengandung kunci pada posisi m x n dan m x (n-1). Apabila nilai posisi keduanya atau salah satu bernilai = 0 maka cipher image sudah tidak dapat dilakukan proses dekripsi. User harus meminta ulang pengiriman ciphernya. Apabila nilai posisi keduanya > 0 maka lakukan pencocokan nilai pada posisi citra mx(n-3) dan mx(n-2) dengan sandi. Apabila tidak sama maka ulangi langkah 3 dan nilai intensitas citra pada posisi m x n dikurangi 1 dan posisi m x (n-1) dikurangi dengan waktu yang telah digunakan untuk proses penginputan sandi. Apabila sama lanjutkan ke langkah 4. Langkah ke empat adalah mengekstrak kunci playfair pada komponen warna yang mengandung kunci playfair. Kemudian dilakukan proses dekripsi menggunakan metode playfair yang prosesnya sama dengan langkah pada proses enkripsi untuk tiap matrik warna. Selanjutnya tiap komponen warna cipherteks hasil dekripsi menggunakan metode playfair dilakukan dekripsi dengan metode vigenere chiper dengan cara cipherteks hasil dekripsi menggunakan metode playfair dikurangkan dengan kunci vigenere dengan menggunakan konsep pengurangan modulo 256 untuk semua matrik warna (Setyaningsih, 2012). Langkah terakhir adalah dengan cara vektor hasil dekripsi dikembalikan sebagai nilai RGB menggunakan transformasi warna balik sehingga menghasilkan citra yang sama dengan citra aslinya. PEMBAHASAN Pengujian keamanan kunci enkripsi dilakukan pada beberapa citra berwarna dengan ukuran 480 x 640 piksel dengan tipe JPG dan 256 x 256 piksel dengan tipe BMP. Analisis histogram warna dilakukan untuk mengetahui adanya perbedaan antara plain image dengan cipher image. Untuk mengakomodir konsep yang diusulkan, maka pada saat membangkitkan kunci playfair diatur dengan ketentuan sebagai berikut : 1). Kunci playfair pada posisi (16,16) selalu berisi 3, dan akan berkurang 1 setiap proses dekripsi yang menginputkan kunci yang salah. Apabila posisi baris 16 kolom 16 bernilai 0, maka otomatis citra sudah tidak dapat dilakukan proses dekripsi. 2). Kunci playfair pada posisi baris B-281

5 16 kolom 15 diisikan waktu maksimal untuk menginputkan kunci secara benar. Waktu maksimal yang dapat diisikan oleh pengirim adalah 255 detik. 3). Kunci playfair pada posisi baris 16 kolom 13 dan 14 adalah nilai acak yang digunakan sebagai kunci untuk bisa melakukan proses enkripsi. Nilai kunci ini tidak boleh sama dengan nilai yang digunakan pada point a) dan b). Misalkan posisi baris 16 kolom 15 diisikan angka 50, maka posisi baris 16 kolom 13 dan 14 tidak boleh diinputkan angka 50 dan 3. 4). Selanjutnya posisi kunci selain posisi pada point a), b) dan c) diisikan nilai angka antara 0 sampai dengan 255 dengan semua nilai setiap posisi piksel tidak diperbolehkan bernilai sama. Sehingga setiap posisi piksel akan bernilai unik antar 0 sampai dengan 255. Tabel 1. Contoh Kunci Playfair Tabel 1 merupakan contoh kunci playfair yang dibangkitkan dengan ketentuan di atas. Apabila kunci tersebut digunakan untuk melakukan enkripsi maka pesan citra yang dikirimkan dilindungi dengan cara: 1). Penerima hanya diijinkan mencoba memasukkan kunci/sandi paling banyak 3 kali dalam jangka waktu tidak lebih dari 91 detik. 2). Kunci atau sandi yang benar adalah Pada penelitian ini kunci playfair akan disisipkan kedalam cipher image pada posisi baris terakhir pada komponen Blue. Hal ini didasarkan pada hasil modulo kunci yang menghasilkan nilai 2. Sedangkan untuk menyamakan jumlah baris dengan komponen Blue, maka baris terakhir komponen Green dan Red dibangkitkan intensitas warnanya secara acak. Hasil pengujian untuk mengetahui perubahan ukuran citra sebelum dan sesudah proses enkripsi, serta waktu proses enkripsi dan dekripsi diperlihatkan pada Tabel 2. Apabila diamati dari Tabel 2, cipher image mengalami perubahan ukuran yang semula 480 x 640 piksel menjadi 481 x 640 piksel dan yang semuala 256 x 256 menjadi 257 x 256 piksel. Hal tersebut disebabkan pada bagian akhir file ditambahkan kunci playfair. Untuk ukuran citra dalam Kb citra hasil enkripsi mempunyai ukuran lebih besar karena citra hasil enkripsi dilakukan penyimpanan dalam format BMP tidak lagi dalam format terkompresi seperti JPG. Apabila citra yang di enkripsi menggunakan format yang tidak terkompresi seperti BMP, maka ukuran citra hasil enkripsi sama dengan citra aslinya seperti terlihat pada Tabel 2. B-282

6 Tabel 2. Analisis hasil enkripsi No. Nama File Size Filesize (Kb) Waktu Proses (detik) Plain Cipher Plain Cipher Enkripsi Dekripsi 1 Angsa.jpg 480 x x , ,303 2 Telepon.jpg 480 x x , ,493 3 Gedung Luar.jpg 480 x x , ,769 4 Kamboja.jpg 480 x x , ,234 5 Perahu.jpg 480 x x , ,048 Rata-rata 55, , , baboon.bmp 256 x x ,454 5,725 7 crowded.bmp 256 x x ,549 6,222 8 lenna.bmp 256 x x ,588 5,846 9 peppers.bmp 256 x x ,463 6, uang.bmp 256 x x ,540 5,917 Rata-rata ,5188 6,0858 Citra Asli Tabel 3. Analisis histogram warna menggunakan file tipe jpg Citra Hasil Enkripsi Asli Histogram Citra Enkripsi Angsa.jpg Telepon.jpg Gedung Luar.jpg Kamboja.jpg Perahu.jpg Tabel 4. Analisis histogram warna menggunakan file tipe bmp B-283

7 Citra Asli Citra Hasil Enkripsi Asli Histogram Citra Enkripsi baboon.bmp crowded.bmp lenna.bmp peppers.bmp uang.bmp Hasil analisis histogram warna diperlihatkan pada Tabel 3 dan Tabel 4. Apabila dilihat secara visual dari histogram plain image dengan histogram dari cipher image-nya, maka terlihat perbedaan yang signifikan antara keduanya. Pada historam hasil enkripsi terlihat rata untuk setiap intensitas warna, hal ini menunjukkan bahwa algoritma enkripsi yang digunakan tidak dapat memberikan petunjuk apa-apa untuk dilakukan statistical attack oleh kriptanalis karena tidak ada intensitas yang menonjol seperti yang terlihat pada histogram citra asli. Dari Tabel 3 juga terlihat bahwa citra asli tidak dapat terlihat setelah dilakukan proses enkripsi. Hasil penyandian citra menunjukkan keteracakan warna dan perubahan intensitas warna yang cukup signifikan, hal ini menunjukkan bahwa proses enkripsi berhasil dengan baik. KESIMPULAN Dalam makalah ini telah ditunjukkan hasil pengujian dan analisis pengamanan kunci algoritma super enkripsi dengan teknik penyisipan kunci menggunakan metode end-of-file. Hasil pengujian menunjukkan secara visual citra hasil enkripsi tidak terlihat lagi disebabkan oleh keteracakan warna dan perubahan intensitas warna yang cukup signifikan. Dari histogram plain image dan cipher imagenya terlihat perbedaan yang signifikan antara keduanya. Ukuran citra juga tidak mengalami perubahan yang signifikan, sehingga tidak menimbulkan kecurigaan bagi yang melihatnya. B-284

8 UCAPAN TERIMA KASIH Ucapan terima kasih kami sampaikan kepada Direktorat Jenderal Pendidikan Tinggi, Kementrian Pendidikan Nasional yang telah mendanai kegiatan penelitian ini sesuai dengan Surat Perjanjian Penugasan Penelitian Nomor: /K5/KL/ 2012, Tanggal 10 Februari 2012, melalui dana Penelitian Hibah Bersaing. DAFTAR PUSTAKA Abrihama, D. (2008). Keystream Vigenere Cipher : Modifikasi Vigenere Cipher dengan Pendekatan Keystream Generator. Program Studi Informatika ITB. Bandung Chang, Lo J. (2007). A Framework for Cryptography Algorithms on Mobile Devices. Disertasi. Department of Computer Science Faculty of Engineering. Build and Information Technology University of Pretoria. Gupta K, Silakari S. (2009). Choase Based Image Encryption Using Block-Based Transformation Algorithm. International Journal of Computer and Network Security. 1(3). Ismail I A, Mohammed A, Hossam D. (2006). How To Repair The Hill Cipher. Jurnal of Zhejiang University SCIENSE A. ISSN (Print); ISSN (Online). Jolfaei A, Mirghadri A. (2011). Image Encryption Using Chaos and Block Cipher. Computer and Information Science. 4(1). Krikor L, Baba S, Arif T, Shaaban Z. (2009). Image Encryption Using DCT and Stream Cipher. European Journal of Scientific Research. ISSN X ; 32(1): Sarwono J. (2006). Teori Analisis Korelasi Mengenal Analisis Korelasi. Setyaningsih E. (2009). Penyandian Citra Menggunakan Metode Playfair Cipher. Jurnal Ilmiah Nasional Jurnal Teknologi. ISSN : (2). Setyaningsih E. (2010). Konsep Superenkripsi Untuk Penyandian Citra Warna Menggunakan Kombinasi Hill Cipher dan Playfair Cipher. Jurnal Ilmiah Nasional SITRORIKA. Stinson R Douglas. (1005). Cryptography Theory and Practice. London: CRC Press. Inc. Suhartana, I K G. (2008). Pengamanan Image True Color 24 Bit Menggunakan Algoritma Vigenere Cipher Dengan Penggunaan Kunci Bersama. Ejurnal. Universitas Udayana Bali. Younes, M A B, Jantan A. (2008). Image Encryption Using Block-Based Transformation Algorithm. IAENG International Journal of Computer Science. 35(1). Setyaningsih E, Iswahyudi C, Widyastuti N. (2012). Image Encryption on Mobile Phone Using Super Encryption Algorithm. Jurnal Ilmiah Nasional Terakreditasi TELKOMNIKA. ISSN : (4): B-285

PENGEMBANGAN METODE BEAUFORT CIPHER MENGGUNAKAN PEMBANGKIT KUNCI CHAOS

PENGEMBANGAN METODE BEAUFORT CIPHER MENGGUNAKAN PEMBANGKIT KUNCI CHAOS PENGEMBANGAN METODE BEAUFORT CIPHER MENGGUNAKAN PEMBANGKIT KUNCI CHAOS Naniek Widyastuti Jurusan Teknik Informatika Institut Sains & Teknologi AKPRIND Jl. Kalisahak 28 Yogyakarta Email: naniek_wid@yahoo.com

Lebih terperinci

IMPLEMENTASI SYSTEM SANDI STREAM CIPHER UNTUK PENGAMANAN DATA IMAGE

IMPLEMENTASI SYSTEM SANDI STREAM CIPHER UNTUK PENGAMANAN DATA IMAGE Seminar Nasional Teknologi Informasi dan Komputasi 2013 (SENASTIK 2013) ISSN: 2302 7088 Bangkalan, 30 31 Oktober IMPLEMENTASI SYSTEM SANDI STREAM CIPHER UNTUK PENGAMANAN DATA IMAGE Emy Setyaningsih Program

Lebih terperinci

IMPLEMENTASI HILL CIPHER PADA CITRA MENGGUNAKAN KOEFISIEN BINOMIAL SEBAGAI MATRIKS KUNCI

IMPLEMENTASI HILL CIPHER PADA CITRA MENGGUNAKAN KOEFISIEN BINOMIAL SEBAGAI MATRIKS KUNCI UPN Veteran Yogyakarta, 14 November 215 IMPLEMENTASI HILL CIPHER PADA CITRA MENGGUNAKAN KOEFISIEN BINOMIAL SEBAGAI MATRIKS KUNCI Supiyanto Program Studi Sistem Informasi Universitas Cenderawasih Jl. Kamp.

Lebih terperinci

IMPLEMENTASI PENGEMBANGAN KUNCI CHAOS PADA ALGORITMA RC4 SERTA KEAMANANNYA MENGGUNAKAN TEKNIK INVISIBLE WATERMARK

IMPLEMENTASI PENGEMBANGAN KUNCI CHAOS PADA ALGORITMA RC4 SERTA KEAMANANNYA MENGGUNAKAN TEKNIK INVISIBLE WATERMARK IMPLEMENTASI PENGEMBANGAN KUNCI CHAOS PADA ALGORITMA RC4 SERTA KEAMANANNYA MENGGUNAKAN TEKNIK INVISIBLE WATERMARK Naniek Widyastuti 1), Emy Setyaningsih 2) 1) Program Studi Teknik Informatika, Fakultas

Lebih terperinci

LAPORAN AKHIR. Enkripsi Citra Berbasis Chaos pada Perangkat Android

LAPORAN AKHIR. Enkripsi Citra Berbasis Chaos pada Perangkat Android LAPORAN AKHIR Enkripsi Citra Berbasis Chaos pada Perangkat Android Oleh : Edhy Sutanta, S.T, M.Kom. (96.0372.515.E) Catur Iswahyudi, S.Kom, S.E, M.Cs. (93.0673.467.E) Penelitian ini dibiayai dengan dana

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

Algoritma Enkripsi Citra dengan Pseudo One-Time Pad yang Menggunakan Sistem Chaos

Algoritma Enkripsi Citra dengan Pseudo One-Time Pad yang Menggunakan Sistem Chaos Konferensi Nasional Informatika KNIF 2011 ISSN: 2087-3328 Algoritma Enkripsi Citra dengan Pseudo One-Time Pad yang Menggunakan Sistem Chaos Rinaldi Munir Sekolah Teknik Elektro dan Informatika, Institut

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini, perkembangan teknologi yang begitu pesat dan memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi secara jarak jauh, baik antar kota,

Lebih terperinci

JURNAL TEKNOLOGI TECHNOSCIENTIA ISSN: Vol. 5 No. 2 Februari 2013

JURNAL TEKNOLOGI TECHNOSCIENTIA ISSN: Vol. 5 No. 2 Februari 2013 JURNAL TEKNOLOGI TECHNOSCIENTIA ISSN: 1979-8415 Vol. 5 No. 2 Februari 2013 OPTIMASI ALGORITMA SUPER ENKRIPSI UNTUK MENINGKATKAN PENGAMANAN DATA CITRA DIGITALDALAM PENGIRIMAN MMS PADA PIRANTI CERDAS Emy

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, teknik dan metode penyampaian pesan rahasia pun semakin beragam. Terdapat berbagai bentuk pesan rahasia seperti pesan teks, pesan citra,

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari cara-cara mengamankan informasi rahasia dari suatu tempat ke tempat lain [4]. Caranya adalah dengan menyandikan informasi

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Kriptografi Kunci Rahasia & Kunci Publik

Kriptografi Kunci Rahasia & Kunci Publik Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi

Lebih terperinci

General Discussion. Bab 4

General Discussion. Bab 4 Bab 4 General Discussion 4.1 Pengantar Melindungi data maupun informasi dalam berkomunikasi merupakan tujuan seorang kriptografer. Segala bentuk upaya pihak ketiga (kriptanalisis) dalam menginterupsi transmisi

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

Perhitungan dan Implementasi Algoritma RSA pada PHP

Perhitungan dan Implementasi Algoritma RSA pada PHP Perhitungan dan Implementasi Algoritma RSA pada PHP Rini Amelia Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Sunan Gunung Djati Bandung. Jalan A.H Nasution No.

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut

Lebih terperinci

APLIKASI ENKRIPSI CITRA MENGGUNAKAN ALGORITMA KRIPTOGRAFI ARNOLD CAT MAP Dan LOGISTIC MAP

APLIKASI ENKRIPSI CITRA MENGGUNAKAN ALGORITMA KRIPTOGRAFI ARNOLD CAT MAP Dan LOGISTIC MAP APLIKASI ENKRIPSI CITRA MENGGUNAKAN ALGORITMA KRIPTOGRAFI ARNOLD CAT MAP Dan LOGISTIC MAP Tenaga Pengajar STMIK Bumigora Mataram JL. Ismail Marzuki Mataram - NTB ip.5090@gmail.com Abstrak Data security

Lebih terperinci

Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah

Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah Peneliti: Erik Wijaya(672011140) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

TEKNIK PENYEMBUNYIAN PESAN PDF TERENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI VERNAM CIPHER DAN STEGANOGRAFI END OF FILE (EOF) DALAM MEDIA GAMBAR

TEKNIK PENYEMBUNYIAN PESAN PDF TERENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI VERNAM CIPHER DAN STEGANOGRAFI END OF FILE (EOF) DALAM MEDIA GAMBAR TEKNIK PENYEMBUNYIAN PESAN PDF TERENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI VERNAM CIPHER DAN STEGANOGRAFI END OF FILE (EOF) DALAM MEDIA GAMBAR 1 Marsela Sutikno Dibiyo, 2 Aisyatul Karima, S.Kom, M.Cs

Lebih terperinci

KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE

KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE Eko Hari Rachmawanto 1, Christy Atika Sari 2, Yani Parti Astuti 3, Liya Umaroh 4 Program Studi Teknik Informatika, Fakultas

Lebih terperinci

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

Perbandingan Kriptografi AES dan Rabbit pada Data Citra Digital Artikel Ilmiah

Perbandingan Kriptografi AES dan Rabbit pada Data Citra Digital Artikel Ilmiah Perbandingan Kriptografi AES dan Rabbit pada Data Citra Digital Artikel Ilmiah Peneliti: Febrianto Djaya Saputra(672009220) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika Fakultas

Lebih terperinci

Penggabungan Algoritma Chaos dan Rivers Shamir Adleman (RSA) Untuk Peningkatan Keamanan Citra

Penggabungan Algoritma Chaos dan Rivers Shamir Adleman (RSA) Untuk Peningkatan Keamanan Citra Penggabungan Algoritma Chaos dan Rivers Shamir Adleman (RSA) Untuk Peningkatan Keamanan Citra Pahrul Irfan Magister Teknik Informatika Universitas Islam Indonesia (UII) Yogyakarta, Indonesia ip.5090@gmail.com

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara 1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI DAN DEKRIPSI PADA CITRA DIGITAL

IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI DAN DEKRIPSI PADA CITRA DIGITAL IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI DAN DEKRIPSI PADA CITRA DIGITAL R. Kristoforus JB 1, Stefanus Aditya BP 2 1 Jurusan Teknik Informatika, Sekolah Tinggi Teknik Musi Jl. Bangau No. 60 Palembang

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara

Lebih terperinci

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data, BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB Imam Ramadhan Hamzah Entik insanudin MT. e-mail : imamrh@student.uinsgd.ac.id Universitas Islam Negri Sunan

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

Pengenalan Kriptografi

Pengenalan Kriptografi Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

Pemanfaatan Steganografi dalam Kriptografi Visual

Pemanfaatan Steganografi dalam Kriptografi Visual Pemanfaatan Steganografi dalam Kriptografi Visual Muhamad Pramana Baharsyah Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 0, Bandung Email:

Lebih terperinci

BAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita

BAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita BAB I PENDAHULUAN I.1. Latar Belakang Seiring dengan sangat pesatnya perkembangan jaringan data dan kemajuan teknologi informasi khususnya di bidang komputer memungkinkan seorang untuk berkomunikasi dan

Lebih terperinci

Enkripsi Selektif Citra Digital dengan Stream Cipher Berbasiskan pada Fungsi Chaotik Logistic Map

Enkripsi Selektif Citra Digital dengan Stream Cipher Berbasiskan pada Fungsi Chaotik Logistic Map Seminar Nasional dan ExpoTeknik Elektro 2011 ISSN : 2088-9984 Enkripsi Selektif Citra Digital dengan Stream Cipher Berbasiskan pada Fungsi Chaotik Logistic Map Rinaldi Munir Sekolah Teknik Elektro dan

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA Daryono Budi Utomo, Dian Winda Setyawati dan Gestihayu Romadhoni F. R Jurusan Matematika Fakultas Matematika dan

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi internet sebagai media penghantar informasi telah diadopsi oleh hampir semua orang dewasa ini. Dimana informasi telah menjadi sesuatu yang sangat

Lebih terperinci

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: if16118@students.if.itb.ac.id Abstract Kriptografi

Lebih terperinci

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa 1 I. PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia telekomunikasi di dunia berkembang pesat seiring dengan semakin banyaknya penggunaan fasilitas internet di hampir seluruh lapisan masyarakat dunia.

Lebih terperinci

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS Nada Safarina 1) Mahasiswa program studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja No. 338 Simpang limun Medan ABSTRAK Kriptografi

Lebih terperinci

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS Dwi Lestari Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta E-mail: dwilestari@uny.ac.id Muhamad Zaki Riyanto Pendidikan

Lebih terperinci

REVIEW JURNAL PENELITIAN DALAM BIDANG ILMU KOMPUTER

REVIEW JURNAL PENELITIAN DALAM BIDANG ILMU KOMPUTER REVIEW JURNAL PENELITIAN DALAM BIDANG ILMU KOMPUTER Ditujukan untuk memenuhi salah satu tugas mata kuliah Metode Penelitian yang diampu oleh Ibu Riani Lubis, S.T., M.T. disusun oleh : 10114243 - Fajar

Lebih terperinci

Algoritma Enkripsi dan Dekripsi Blowfish Advance CS Sebagai Sistem Keamanan Data

Algoritma Enkripsi dan Dekripsi Blowfish Advance CS Sebagai Sistem Keamanan Data SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 T - 11 Algoritma Enkripsi dan Dekripsi Blowfish Advance CS Sebagai Sistem Keamanan Data Fitri Ayu Ningtiyas 1, Riska Ayu Ardani 2. Universitas Negeri

Lebih terperinci

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan dan kerahasiaan dokumen merupakan salah satu aspek yang sangat penting dalam sistem informasi. Data dan informasi menjadi suatu hal yang tidak dapat dipisahkan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik semakin ramai dan sensitif. Sebagai contoh perkembangan jaringan internet yang memungkinkan

Lebih terperinci

Studi dan Implementasi Algoritma kunci publik McEliece

Studi dan Implementasi Algoritma kunci publik McEliece Studi dan Implementasi Algoritma kunci publik McEliece Widhaprasa Ekamatra Waliprana - 13508080 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada zaman dahulu penyampaian sebuah informasi hanya bisa dilakukan jika kita berada dalam satu wilayah atau bertemu langsung dengan penerima pesan. Tentu hal tersebut

Lebih terperinci

TRIPLE STEGANOGRAPHY

TRIPLE STEGANOGRAPHY TRIPLE STEGANOGRAPHY Abraham G A P E S / 13509040 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia 13509040@std.stei.itb.ac.id

Lebih terperinci

dan c C sehingga c=e K dan d K D sedemikian sehingga d K

dan c C sehingga c=e K dan d K D sedemikian sehingga d K 2. Landasan Teori Kriptografi Kriptografi berasal dari kata Yunani kripto (tersembunyi) dan grafia (tulisan). Secara harfiah, kriptografi dapat diartikan sebagai tulisan yang tersembunyi atau tulisan yang

Lebih terperinci

PENGGUNAAN METODE HILL CIPHER UNTUK KRIPTOGRAFI PADA CITRA DIGITAL. Muhammad Rizal 1), Afdal 2)

PENGGUNAAN METODE HILL CIPHER UNTUK KRIPTOGRAFI PADA CITRA DIGITAL. Muhammad Rizal 1), Afdal 2) PENGGUNAAN METODE HILL CIPHER UNTUK KRIPTOGRAFI PADA CITRA DIGITAL Muhammad Rizal 1), Afdal 2) Program Studi Magister Teknik Informatika, Universitas Sumatera Utara Jl. dr. Mansur No. 9 Padang Bulan, Medan

Lebih terperinci

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP Suryadi MT 1 Tony Gunawan 2 1 Departemen Matematika, FMIPA Universitas Indonesia 2 Jurusan Teknik Informatika, FTI Universitas Gunadarma

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan

Lebih terperinci

Disusun oleh: Ir. Rinaldi Munir, M.T.

Disusun oleh: Ir. Rinaldi Munir, M.T. Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 9. Tipe dan Mode Algoritma Simetri 9.1 Pendahuluan Algoritma kriptografi (cipher) yang beroperasi dalam

Lebih terperinci

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara

Lebih terperinci

Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging

Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging Agus Gunawan / 13515143 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

: IMPLEMENTASI ALGORITMA KRIPTOGRAFI ELGAMAL UNTUK FILE CITRA 2 DIMENSI

: IMPLEMENTASI ALGORITMA KRIPTOGRAFI ELGAMAL UNTUK FILE CITRA 2 DIMENSI KEMENTERIAN RISET TEKNOLOGI DAN PENDIDIKAN TINGGI UNIVERSITAS BRAWIJAYA FAKULTAS TEKNIK JURUSAN TEKNIK ELEKTRO Jalan MT Haryono 167 Telp & Fax. 0341 554166 Malang 65145 KODE PJ-01 PENGESAHAN PUBLIKASI

Lebih terperinci

ALGORITMA ENKRIPSI CITRA DIGITAL DENGAN KOMBINASI DUA CHAOS MAP DAN PENERAPAN TEKNIK SELEKTIF TERHADAP BIT-BIT MSB

ALGORITMA ENKRIPSI CITRA DIGITAL DENGAN KOMBINASI DUA CHAOS MAP DAN PENERAPAN TEKNIK SELEKTIF TERHADAP BIT-BIT MSB Seminar Nasional Aplikasi Teknologi Informasi 212 (SNATI 212) ISSN: 197-522 Yogyakarta, 15-16 Juni 212 ALGORITMA ENKRIPSI CITRA DIGITAL DENGAN KOMBINASI DUA CHAOS MAP DAN PENERAPAN TEKNIK SELEKTIF TERHADAP

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi adalah ilmu atau metode yang memungkinkan informasi yang akan dikirim aman sehingga dengan cara ini orang yang dapat memperoleh

Lebih terperinci

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1 Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman Metrilitna Br Sembiring 1 Abstrak Elliptic Curve Cryptography (ECC) pada Proses Pertukaran Kunci Publik Diffie-Hellman.

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan mengenai dasar-dasar dalam pembuatan laporan. Dasar-dasar tersebut terdiri dari latar belakang masalah, rumusan masalah, batasan masalah, tujuan,

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG 1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,

Lebih terperinci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini keamanan data dirasakan semakin penting, Keamanan pengiriman informasi melalui komputer menjadi bagian yang tidak terpisahkan dalam kehidupan sehari-hari.

Lebih terperinci

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu : KRIPTOGRAFI 1. 1 Latar belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah antar

Lebih terperinci

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan

Lebih terperinci

BAB Kriptografi

BAB Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan

Lebih terperinci

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara 17 BAB 1 PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang masalah yang dibahas dalam skripsi ini, rumusan masalah, ruang lingkup penelitian, tujuan penelitian, manfaat penelitian, penelitian

Lebih terperinci

Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna

Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna Whilda Chaq - 13511601 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

APLIKASI CREDENTIAL LOGIN DENGAN METODE STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) DAN ALGORITMA KRIPTOGRAFI VIGENERE

APLIKASI CREDENTIAL LOGIN DENGAN METODE STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) DAN ALGORITMA KRIPTOGRAFI VIGENERE APLIKASI CREDENTIAL LOGIN DENGAN METODE STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) DAN ALGORITMA KRIPTOGRAFI VIGENERE Novia Busiarli 1), Yuli Kurniawati 2), Akrilvalerat Deainert Wierfi 3) 1), 2),3) Teknik

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut terminologinya, kriptografi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi 2.1.1 Definisi Kriptografi Ditinjau dari terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu cryptos yang berarti menyembunyikan, dan graphein yang artinya

Lebih terperinci

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

Universitas Sumatera Utara BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Algoritma RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi maupun dekripsi dapat dilaksanakan pada

Lebih terperinci

ANALISIS ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA LOGISTIC MAP DENGAN ALGORITMA KOMPRESI LAMPEL-ZIV-WELCH (LZW)

ANALISIS ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA LOGISTIC MAP DENGAN ALGORITMA KOMPRESI LAMPEL-ZIV-WELCH (LZW) ANALISIS ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA LOGISTIC MAP DENGAN ALGORITMA KOMPRESI LAMPEL-ZIV-WELCH (LZW) Sudirman STMIK & AMIK Logika Medan Jl. K.L.Yos Sudarso No. 374-C sudirmanart@gmail.com

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 6 BAB II LANDASAN TEORI 2.1 Kriptografi 2.1.1 Definisi Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani cprytos artinya secret atau hidden (rahasia), dan graphein artinya writing (tulisan).

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Tujuan utama keamanan data adalah untuk mengamankan data/informasi dari penyalahgunaan oleh pihak-pihak yang tidak bertanggung jawab. Dengan adanya pengamanan data,

Lebih terperinci