NASKAH PUBLIKASI ENKRIPSI CITRA BERBASIS ALGORITMA CIPHER BLOCK CHAINING (CBC) DAN CHAOTIC TENT MAP (CTM)

Ukuran: px
Mulai penontonan dengan halaman:

Download "NASKAH PUBLIKASI ENKRIPSI CITRA BERBASIS ALGORITMA CIPHER BLOCK CHAINING (CBC) DAN CHAOTIC TENT MAP (CTM)"

Transkripsi

1 NASKAH PUBLIKASI ENKRIPSI CITRA BERBASIS ALGORITMA CIPHER BLOCK CHAINING (CBC) DAN CHAOTIC TENT MAP (CTM) IMAGE ENCRYPTION BASED ON CIPHER BLOCK CHAINING (CBC) ALGORITHM AND CHAOTIC TENT MAP (CTM) MAKLON JACOB FRARE JURUSAN ILMU KOMPUTER FAKULTAS SAINS DAN TEKNIK UNIVERSITAS NUSA CENDANA KUPANG 0

2

3

4 INTISARI Enkripsi citra berbasis algoritma Cipher Block Chaining (CBC) dan Chaotic Tent Map (CTM) Oleh Maklon Jacob Frare Penggunaan algoritma konvensional seperti IDEA, DES, AES dan RSA kurang cocok untuk enkripsi citra karena citra memiliki karakteristik yaitu redundansi data, korelasi yang kuat antara pikselpiksel yang berdekatan serta kurang sensitif dibandingkan data teks. Kombinasi dari algoritma CBC dan fungsi CTM yang telah dimodifikasi dengan mengambil nilai awal dari teknik session keys mampu mengatasi karakteristik tersebut. Hasil eksperimen menggunakan pengujian terhadap 0 citra grayscale dan 0 citra berwarna memperlihatkan algoritma yang diusulkan memiliki kualitas yang bagus dan aman dari berbagai serangan. Hal ini dibuktikan dengan rata-rata setiap pengujian mempelihatkan cipher-image dengan histogramnya secara visual terlihat seragam, total rata-rata nilai korelasi koefesiennya = 0,009, PSNR = 7,88888 db, NPCR = 99,608 %, UACI =,855% dan MAE = 85,9987%, sensitif terhadap perubahan kecil pada kunci dan selisih nilai korelasi koefesien antara citra asli dan citra hasil dekripsi = 0. Ini membuktikan bahwa sistem dapat mengembalikan keaslian citra. Kata Kunci : Citra digital, enkripsi, CBC, CTM, session keys

5 Enkripsi citra berbasis algoritma Cipher Block Chaining (CBC) dan Chaotic Tent Map (CTM) Maklon J. Frare, Adriana Fanggidae dan Bertha S. Djahi Abstract To used convensional algorithm like IDEA, DES, AES and RSA not suitable to image of encryption because the image have characteristic is data of redundancy, correlation that powerful in the pixels is nearly and not sensitive then text data. Combination of CBC algorithm and CTM function already modificate with take first valve from thecnique session keys can to be over that characteristic. Result of experiment use four test to 0 image grayscale and 0 image true color that to see algorithm that suggested have good quality and save to many attack. It is proved with level a test to see cipher-image with its histogram visualy see of one kindful, level totally of value a correlation coeffecient = 0,009, PSNR = db, NPCR = 99,608%, UACI =,855%, MAE = 85,9987%, sensitive to small change of keys and dispute value of correlation coeffecient in the original image and decryption image resullt = 0. It is that system can to return original image. Keywords- Digital image, encryption, CBC, CTM, session keys T PENDAHULUAN eknik enkripsi data dengan algoritma konvensional seperti IDEA, DES, AES dan RSA kurang cocok digunakan untuk enkripsi citra digital pada aplikasi komunikasi yang nyata []. Hal ini terjadi karena citra digital memiliki beberapa karaktersistik yaitu redundansi data, kolerasi yang kuat antara piksel-piksel yang berdekatan dan kurang sensitif dibandingkan data teks sehingga perubahan kecil pada nilai suatu piksel citra tidak akan menurunkan secara drastis kualitas dan kapasitas citra []. Solusi untuk masalah ini adalah algoritma cipher blok. Salah satu bentuk algoritma cipher blok adalah Cipher Block Chaining (CBC). Algoritma CBC merupakan algoritma cipher-block yang menerapkan mekanisme umpan-balik (feedback) pada sebuah blok dengan melakukan fungsi XOR antara plain-image dengan kunci. Algoritma ini masih memiliki kelemahan pada kunci, dimana kunci yang digunakan selalu sama pada setiap blok plain-image sehingga tidak dapat mengurangi redundancy data dan korelasi pikselpiksel pada citra digital saat melakukan enkripsi []. Oleh karena itu, solusi untuk masalah ini adalah dengan menambahkan bilangan acak pada kunci sehingga setiap blok plain-image maupun cipher-image memiliki kunci yang berbeda. Salah satu metode untuk membangkitkan bilangan acak adalah chaos. Maklon Frare adalah mahasiswa Jurusan Ilmu Komputer, FST UNDANA, Jln.Salak-Oepura, Kupang, 856 (085577), (maklonjacob.frare@gmail.com) Adriana Fanggidae adalah staf pengajar Jurusan Ilmu Komputer, FST UNDANA, Jl. Timor Raya Km.8, Kupang, (Pembimbing I) (jinggaritme@yahoo.com) Bertha S. Djahi adalah adalah staf pengajar Jurusan Ilmu Komputer, FST UNDANA, Jln. Aerlobang-Oepura, Kupang, (Pembimbing II) (berthadjahi@gmail.com) Menurut [], chaos menjadi topik yang atraktif di dalam kriptografi karena tiga alasan: (i) sensitif pada kondisi, (ii) berkelakuan acak dan (iii) tidak memiliki periode berulang. Salah satu bentuk fungsi chaos yaitu Chaotic Tent Map (CTM), dimana fungsi ini merupakan pemetaan satu dimensi yang mampu melakukan gerak acak sehingga menghasilkan tiap kondisi yang unik dari kondisi awalnya []. Metode CTM masih memiliki kelemahan yaitu bilangan acak yang dibangkitkan bersifat numerik sedangkan kunci yang diperlukan untuk melakukan enkripsi-dekripsi harus berbentuk karakter atau huruf. Kelemahan tersebut dapat diatasi dengan penggunaan teknik session keys, dimana teknik ini digunakan untuk mengubah kunci dari bentuk karakter atau huruf ke dalam bentuk numerik []. METODE PENELITIAN. Data Penelitian Data yang digunakan dalam penelitian ini adalah citra asli yang diperoleh dari internet, dimana citra ini dimasukkan oleh pengguna berupa 0 citra grayscale dan 0 citra RGB color dengan ukuran bervariasi, mulai dari ukuran 00 x 00 sampai 0 x 0.. Modifikasi Algoritma CBC Pada mode CBC yang asli, kunci yang digunakan pada setiap blok sama. Oleh karena itu, diusulkan mode CBC dengan menggunakan kunci yang berbeda setiap blok. Setiap kunci tersebut diperoleh dari bilangan acak yang dibangkitkan oleh fungsi CTM. Skema dari mode CBC yang dibuat dapat dilihat seperti pada gambar dan gambar.

6 .. Session keys Pada bagian ini akan dibahas mengenai langkahlangkah untuk mengubah karakter kunci menjadi nilai numerik yang akan dipakai pada fungsi CTM. Algoritma yang diusulkan menggunakan panjang kunci 6 karakter desimal atau sebesar 8-bit. K = k, k,, k 6 () dimana k -k 6 adalah karakter kunci yang digunakan. Langkah-langkah yang digunakan untuk mencari x 0 adalah sebagai berikut: ) Setiap karakter tersebut dikonversi ke dalam bentuk ASCCI. K = K K k 6 () dimana, K sampai K 6 mempresentasikan 8-bit biner dari setiap karakter kunci. ) Potong 6 karkter kunci tersebut masing-masing bagian yakni karakter.potongan i = K K K K potongan ii = K 5 K 6 K 7 K 8, potongan iii = K 9 K 0 K K, potongan iv = K K K 5 K 6. ) Mencari x 0, x 0, x 0 dan x 0 manggunakan potongan-potongan tersebut. Berikut disajikan pencarian x 0 potongan i. x 0 = (k, 0 + k, + + k,8 7 + k, 8 + k, k,8 5 + k, 6 + k, k,8 + k, + k, k,8 )/. Mencari x 0 menggunakan x 0, x 0, x 0, x 0 sebagai berikut : x 0 = (x 0 + x 0 + x 0 + x 0 ) mod.. Pembangkitan kunci Langkah-langkah pembangkitan kunci dapat dijelaskan sebagai berikut: ) Penentuan iterasi awal menggunakan fungsi pemotongan [] : T(x, size) = x 0 count, x 0 () dimana T adalah fungsi dari x dan size, x [0,], size adalah panjang angka integer yang diinginkan dari nilai x sedangkan count bernilai dan bertambah sampai x * 0 count > 0 size -. ) Membangkitkan bilangan acak kunci menggunakan fungsi CTM []: x k, if 0 x p k p x k+ = x k, if p x () p k dimana x k [0,], x 0 merupakan nilai kondisi awal dan p merupakan sistem parameter dimana p [0,]. Fungsi dari persamaan () akan dikatakan chaos jika 0 < p < dan p 0,5 []. ) Membangkitkan bilangan acak total pergeseran bit piksel citra menggunakan persamaan (). Untuk memperoleh bilangan acak pertama, nilai x 0 yang telah diperoleh dimasukkan ke persamaan () untuk menghasilkan nilai CTM melalui iterasi awal yang diperoleh dari langkah, kemudian nilai CTM tersebut dipotong dengan persamaan () dengan size yang diinginkan. Untuk memperoleh bilangan acak jumlah pergeseran berikutnya, maka x 0 adalah nilai CTM kunci kedua dan seterusnya sampai CTM N... Enkripsi dan dekripsi Bagian ini akan dijelaskan algoritma untuk proses enkripsi dan dekripsi. ) Algoritma enkripsi a. Masukan plain-image, kunci dan ukuran blok, b. Bagi blok plain-image sesuai dengan ukuran Blok, c. Lakukan fungsi CTM dan fungsi pemotongan untuk membangkitkan deretan bilangan acak kunci dan total pergeseran, d. Lakukan operasi CBC dan pergeseran piksel ke kanan sebesar total pergeseran, e. Hasil enkripsi (cipher-image). ) Algoritma dekripsi a. Masukan cipher-image, kunci dan ukuran blok, b. Bagi blok plain-image sesuai dengan ukuran blok, c. Lakukan operasi CBC dan pergeseran piksel ke kiri sebesar total pergeseran, d. Lakukan fungsi CTM dan fungsi pemotongan untuk membangkitkan deretan bilangan acak kunci dan total pergeseran, e. Hasil dekripsi (plain-image). (K) BaK CTM IV T,u BaT,u P Enkripsi Pergeseran bit ke kanan C (K) BaK CTM T,u BaT,U P Enkripsi Pergeseran bit ke kanan C CN- PN Enkripsi Pergeseran bit ke kanan Gambar Skema modifikasi CBC proses enkripsi (KN) BaKN CTMN TN,u BaTN,u CN

7 C C CN T,u Pergeseran T,u Pergeseran TN,u bit ke kiri bit ke kiri Pergeseran bit ke kiri (K) Dekripsi (K) Dekripsi (KN) IV CN- Dekripsi (a) (b) (c) (d) Gambar Hasil enkripsi (a) dan (b) plain-image dan cipher-image citrameerkat.bmp (c) dan (d) plain-image dan cipher-image citra cameramen.jpg BaT,u BaK P BaT,u BaK P BaTN,u BaKN PN CTM CTM Gambar Skema modifikasi CBC proses dekripsi dimana: CTM = nilai desimal dari T = total pergeseran fungsi CTM bit untuk setiap BaK = bilangan acak piksel dalam blok. kunci dari CTM BaT = bilangan acak jumlah pergeseran dari CTM. CTMN u =,,...,ukuran blok N = jumlah blok j =,,...,N HASIL DAN PEMBAHASAN Algoritma yang diusulkan ini disimulasikan pada citra uji yaitu 0 citra grayscale (0 citra gryascale digunakan untuk setiap pengujian) dan 0 citra true color (0 citra true color digunakan untuk setiap pengujian), dengan macam pengujian.. Hasil Hasil yang diperoleh terdiri dari hasil proses enkripsi dan proses dekripsi yang diuji berdasarkan pengujian yakni: (i) pengujian (ukuran gambar mod blok = 0 dan ukuran blok = ukuran gambar), (ii) pengujian (ukuran gambar mod blok = 0 dan ukuran blok < ukuran gambar), (iii) pengujian (ukuran gambar mod blok 0 dan ukuran blok > ukuran gambar) dan (iv) pengujian (ukuran gambar mod blok 0 dan ukuran blok < ukuran gambar)... Enkripsi dan dekripsi Hal pertama yang dilakukan untuk pengujian enkripsi dan dekripsi terhadap plain-image dan cipherimage adalah menentukan kunci dan ukuran blok. Kunci dan ukuran blok ini yang menjadi keamanan dari plainimage yang telah diuji. Kunci yang digunakan untuk proses enkripsi dan dekripsi adalah maklonjacobfrare. Gambar memperlihatkan hasil enkripsi citra meerkat.bmp dengan ukuran blok=500 dan citra cameramen.jpg dengan ukuran blok =0, sedangkan gambar memperlihatkan hasil dekripsinya dengan ukuran blok yang sama. (a) (b) (c) (d) Gambar Hasil dekripsi (a) dan (b) cipher-image dan plain-image citrameerkat.bmp (c) dan (d) cipher-image dan plain-image citra cameramen.jpg. Pembahasan Performansi dan tingkat keamanannya menggunakan measurement of encryption quality, analisis statistik, differential attack, analisis panjang kunci, analisis sensitivitas kunci dan blok serta analisis keaslian citra (image authentication). Pengujian performansi dan keamanan citra dibagi atas pengujian sama seperti pengujian hasil enkripsi dekripsi... Measurement of encryption quality Measurement of encryption quality diukur menggunakan Peak Signal to Noise Ratio (PSNR). Perhitungan PSNR dilakukan dengan menggunakan rumus []: MSE = W W H j= H i= p(i, j) c(i, j) (5) 55 PSNR = 0 log 0 ( sqrt (MSE) ) (6) dimana W dan H adalah lebar dan tinggi citra, p(i,j) adalah plain-image, c(i,j) adalah cipher-image. Nilai PNSR citra uji dapat dilihat pada tabel. Tabel Nilai rata-rata PSNR citra uji Pengujian Tipe citra Nilai PSNR (db) Rata-rata Grayscale 8,55 True color 7,6 Grayscale 8,7 True color 7,976 Grayscale 8,09 True color 7,6 Grayscale 8,767 True color 7,87 7, ,875 7,86 7,807 Total rata-rata 7,88888

8 Tabel memperlihatkan total rata-rata nilai PSNR dari pengujian - yang lebih kecil dari 0 db yakni 7,88888 db. Hal ini menunjukkan bahwa cipher-image yang dihasilkan sangat bagus dan tahan terhadap berbagai serangan... Analisis korelasi koefesien Pengujian korelasi koefesien dilakukan dengan mengambil 5000 pasangan piksel-piksel citra yang berdekatan. Distribusi korelasi dari piksel-piksel yang berdekatan pada plain-image dan cipher-image masingmasing diuji pada posisi horisontal (H), vertikal (V) dan diagonal (D). Perhitungan korelasi koefesien dapat diselesaikan menggunakan rumus [] [5]: cov (x, y) r x = (7) D(x)D(y) n cov (x, y) = n [x i E(x)][y i E(y)] (8) i= n D(x) = n [x i E(x)] i= n (9) E(x) = n x i (0) n i= D(y) = n [y i E(y)] i= n () E(y) = n y i () i= dimana x dan y = nilai piksel citra, D(y) = variance pada nilai y, r xy = hubungan koefesien citra, E(y) = rata-rata nilai y, D(x) = variance pada nilai x, cov(x,y) = covariance pada xy, E(x) = rata-rata nilai x dan n = jumlah piksel citra. Tabel Nilai korelasi koefesien plain-image Peng- Ujian Tipe citra Rata-rata nilai korelasi koefesien H V D Grayscale 0,8695 0,90 0,667 0,80 True color 0,888 0,887 0,6 0,7998 Ratarata Ratarata 0,806 Tipe citra Rata-rata nilai korelasi koefesien H V D Grayscale 0,009-0,005-0,006-0,00 True color 0,00 0,00-0,006-0,009 Grayscale 0,007-0,000-0,009-0,000 True color 0,0005 0,008-0,0005 0,008 Grayscale 0,009-0,005-0,006-0,00 True color 0,00 0,00-0,006-0,009 Grayscale -0,0008-0,00 0,00-0,000 True color -0,000 0,00-0,007-0,000 Tabel Rata-rata nilai korelasi koefesien cipherimage Pengujian Ratarata Ratarata -0,0055 0,00-0,0055-0,00069 Total rata-rata 0,009 Tabel memperlihatkan total rata-rata nilai korelasi koefesien plain-image citra uji dari pengujian - yang hampir mendekati yakni 0,806. Tabel memperlihatkan total rata-rata nilai korelasi koefesien cipher-image citra uji dari pengujian - yang hampir mendekati 0 yakni 0,009. Hal ini membuktikan bahwa algoritma yang diusulkan berhasil menghilangkan korelasi piksel-piksel citra yang berdekatan... Differential attack Perubahan satu piksel dalam plain-image menyebabkan perubahan besar pada cipher-image sehinga membuat differential attack menjadi tidak berguna. Parameter yang digunakan untuk pengujian ini yaitu NPCR, UACI dan MAE [] [6]. MAE = NPCR = D(i, j) = W W H j= ij D(i, j) W H H i= c(i, j) p(i, j) () 00% (), if c_(i, j) c_(i, j) 0, otherwise UACI = W H j) c_(i, j) [ c_(i, ] x 00 (5) i,j 55 dimana W dan H adalah lebar dan tinggi citra, c(i,j) = cipher-image, p(i,j) = plain-image, c_(i,j) = cipherimage, c_(i,j) = cipher-image. Grayscale 0,8695 0,90 0,667 0,80 True color 0,888 0,887 0,6 0,7998 Grayscale 0,8695 0,90 0,667 0,80 True color 0,888 0,887 0,6 0,7998 Grayscale 0,8695 0,90 0,667 0,80 True color 0,888 0,887 0,6 0,7998 0,806 0,806 0,806 Total rata-rata 0,806

9 Pengujian Tabel Nilai differential attack citra uji Tipe citra Nilai differential attack NPCR (%) UACI (%) MAE (%) Grayscale 99,596,58 80,56 True color 99,60,5 9,67 Rata-rata 99,5995,5 86,0795 Grayscale 99,5985,56 80,5 True color 99,66,6 9, Rata-rata 99,60605, 85,8875 Grayscale 99,596,58 80,56 True color 99,60,5 9,67 Rata-rata 99,5995,5 86,0795 Grayscale 99,655,7 80,90 True color 99,6065,557 9,506 Rata-rata 99,6,85 85,9987 Total rata-rata 99,608,855 85,9987 Tabel memperlihatkan total rata-rata nilai different attack citra uji dari pengujian yakni NPCR = 99,608 %, UACI =,855% dan MAE = 85,9987%. Hal ini membuktikan bahwa algoritma yang diusulkan pada penelitian ini tahan terhadap berbagai serangan kriptanalis... Analisis sensitivitas Analisis sensitivitas yang digunakan yaitu analisis sensitivitas kunci dan analisis sensitivitas blok yang dapat dijelaskan sebagai berikut: ) Analisis sensitivitas kunci Citra enkripsi yang ideal harus sensitif terhadap perubahan kecil pada kunci yang digunakan. Perubahan satu bit pada kunci seharusnya menghasilkan perubahan besar pada cipherimage. Untuk enkripsi digunakan kunci maklonjacobfrare sedangkan untuk dekripsi dan dekripsi digunakan kunci caklonjacobfrare dan maklonjacobfrari pada bagian Most Significant Bit (MSB) dan Least Significant Bit (LSB). Tabel 5 Hasil sensitivitas kunci pada citra uji Pengujian Tipe citra NPCR (%) Grayscale 99,6 True color 99,59988 Rata-rata 99,6069 Grayscale 99,606 True color 99,6007 Rata-rata 99,6085 Grayscale 99,609 True color 99,59708 Rata-rata 99, Grayscale 99,5979 True color 99,5809 Rata-rata 99,58879 Total rata-rata 99,6008 Berdasarkan tabel 5 diperoleh hasil sensitivitas kunci citra uji, dimana total rata-rata nilai NPCR = 99,6008%. Hal ini menunjukkan bahwa algoritma yang diusulkan sangat sensitif terhadap perubahan kunci sehingga tahan terhadap berbagai serangan brute force attack. ) Analisis sensitivitas ukuran blok Ukuran blok yang digunakan pada enkripsi citra harus sensitif sehingga kriptanalis sulit untuk memperoleh citra aslinya. Untuk enkripsi digunakan ukuran blok yang telah ditentukan sedangkan dekripsi dan dekripsi digunakan ukuran blok- dan ukuran blok+ dengan kunci yang sama yaitu maklonjacobfrare. Tabel 6 Hasil sensitivitas ukuran blok pada citra uji Pengujian Tipe citra NPCR (%) Grayscale 0,009 True color 0,0099 Rata-rata 0,0069 Grayscale 99,85 True color 99,09059 Rata-rata 99,680 Grayscale 0 True color 0 Rata-rata 0 Grayscale 97,9 True color 97,5076 Rata-rata 97,709 Total rata-rata 9,9 Berdasarkan tabel 6 diperoleh hasil sensitivitas ukuran blok citra uji, dimana rata-rata nilai NPCR untuk pengujian = 0,0069%, pengujian = 99,680%, pengujian = 0, pengujian = 97,709% dan total rata-ratanya = 9,9%. Hal ini membuktikan bahwa algoritma yang diusulkan tidak sensitif terhadap ukuran blok yang lebih besar dengan kunci yang sama...5 Analisis keaslian citra (Image authentication) Analisis keaslian citra diuji menggunakan nilai korelasi koefesien dari citra asli dan citra hasil dekripsi. Jika selisih korelasi koefesien antara kedua citra tersebut sama dengan 0 maka hasil dekripsi tersebut benar-benar merupakan citra aslinya. Total rata-rata nilai korelasi koefesien dari citra asli dan citra dekripsi adalah 0,806. Selisih korelasi koefesien antara citra asli dan citra hasil dekripsi sama dengan 0, karena total rata-ratanya sama yaitu 0,806. KESIMPULAN ) Algoritma yang diusulkan sangat cocok dioperasikan pada blok untuk enkripsi citra. Hal ini dapat diperlihatkan dengan bentuk cipher-

10 image yang tidak dapat dikenali secara visual pada 0 citra grayscale dan 0 citra true color dari pengujian. ) Performansi hasil enkripsi (cipher-image) pada 0 citra grayscale dan 0 citra true color dapat ditunjukkan dengan total rata-rata nilai PSNR dari pengujian < 0 db yakni 7,88888 db. Hal ini menunjukkan bahwa algoritma yang diusulkan menghasilkan kualitas cipher-image yang bagus. ) Performansi algoritma yang diusulkan terhadap 0 citra grayscale dan 0 citra true color memenuhi efek confusion dan diffusion. Hal ini dapat dibuktikan dengan total rata-rata nilai korelasi koefesien pada cipher-image dari pengujian yang hampir mendekati 0 yakni 0,009. ) Performansi rata-rata untuk pengujian different attack terhadap 0 citra grayscale dan 0 citra true color menghasilkan total rata-rata nilai NPCR = 99,608 %, UACI =,855% dan MAE = 85,9987%. Hal ini menunjukkan bahwa algoritma yang diusulkan sangat kuat dan tahan terhadap berbagai serangan brute force attack. 5) Pengujian yang dilakukan dengan mengubah kunci pada bagian MSB dan LSB dengan ukuran blok yang sama menunjukkan sensitivitas nilai awal CTM sehingga aman dari serangan exhaustive attack. Hal ini dibuktikan dengan total rata-rata nilai NPCR untuk pengujian citra uji = 99,6008%. 6) Pengujian dan pengujian tidak sensitif terhadap perubahan blok sedangkan pengujian dan pengujian sensitif terhadap perubahan blok Hal ini dibuktikan dengan nilai rata-rata NPCR pengujian = 0,0069%, pengujian = 0%, pengujian = 99,680%, pengujian = 97,709% dan total rata-ratanya = 9,9%. Hal ini menunjukkan bahwa algoritma yang diusulkan tidak sensitif terhadap ukuran blok yang besar dengan kunci yang sama. 7) Performansi rata-rata untuk keaslian citra dekripsi pada 0 citra grayscale dan 0 citra true color memberikan keaslian citra uji yang benar. Hal ini dibuktikan dengan selisih total rata-rata nilai korelasi koefesien antara citra asli dan citra hasil dekripsi sama dengan 0. ) Menggunakan mode cipher blok yang lain (selain CBC) seperti OFB, ECB, CTR dan CFB untuk dikombinasikan dengan beberapa fungsi dari chaos seperti: arnold cat map, hannon map dan baker map. ) Menggunakan panjang kunci lebih besar dari 8-bit yaitu 56-bit agar lebih lebih kuat dan lebih lama untuk memecahkan kunci menggunakan brute force attack. 6 DAFTAR PUSTAKA [] Pareek, K., Patidar, V., & Sud, K.K., 006, Image encryption using chaotic logistic map, Image and Vision Computing, Vol pp 96-9, doi: 0.06/j.imavis [] Munir, R., 0, Security Analysis of Selective Image Encryption Algorithm Based on Chaos and CBC-like Mode, International Conference on Telecommunication Systems, Services, and Applications (TSSA), Bandung, diakses tanggal 9 Juni 0. [] Borujeni, S.E., & Eshghi, M., 009, Chaotic Image Encryption Design Using Tompkins-Paige Algorithm, Mathematical Problems in Engineering, Vol 009 pp -, doi:0.55/009/7665. [] Pareek, K.N., 0, Design and Analysis of a Novel Digital Image Encryption Scheme, International Journal of Network Security & Its Applications (IJNSA), Vol pp 95-08, doi: 0.5/ijnsa [5] Sam, I.F., Devaraj, P., & Bhuvaneswaran, R.S., 0, Block Cipher Scheme for Image Cryptosystem Using Alternative Chaotic Maps, European Journal of Scientific Research, Vol.5 pp -0, /ejsr.htm, diakses tanggal september 0. [6] Gupta, K., & Silakari, S., 0, New Approach for Fast Color Image Encryption Using Chaotic Map. Journal of Information Security, Vol pp 9-50, doi: 0.6/jis SARAN ) Menggunakan ukuran blok yang tidak terlalu besar sehingga sensitif terhadap perubahan ukuran blok dengan kunci yang sama.

Enkripsi Citra Digital menggunakan Algoritma Chiper Block Chaning dengan Chaostic Logistic Map

Enkripsi Citra Digital menggunakan Algoritma Chiper Block Chaning dengan Chaostic Logistic Map Enkripsi Citra Digital menggunakan Algoritma Chiper Block Chaning dengan Chaostic Logistic Map Maklon Frare, Juan Ledoh, Soleman Ngailo Abstract The spread of digital imagery is increasingly developed

Lebih terperinci

ANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN

ANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN ANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN Adriana Fanggidae 1, Yulianto Triwahyuadi Polly 2 1,2 Jurusan Ilmu Komputer, FST, Universitas

Lebih terperinci

ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA BLOCK CIPHER RC4 DAN CHAOTIC LOGISTIC MAP

ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA BLOCK CIPHER RC4 DAN CHAOTIC LOGISTIC MAP J-ICON, Vol. 2 No. 1, Maret 2014, pp. 21~30 21 ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA BLOCK CIPHER RC4 DAN CHAOTIC LOGISTIC MAP Hanum Khairana Fatmah 1, Adriana Fanggidae 2, dan Yulianto T. Polly

Lebih terperinci

ALGORITMA ENKRIPSI CITRA DIGITAL DENGAN KOMBINASI DUA CHAOS MAP DAN PENERAPAN TEKNIK SELEKTIF TERHADAP BIT-BIT MSB

ALGORITMA ENKRIPSI CITRA DIGITAL DENGAN KOMBINASI DUA CHAOS MAP DAN PENERAPAN TEKNIK SELEKTIF TERHADAP BIT-BIT MSB Seminar Nasional Aplikasi Teknologi Informasi 212 (SNATI 212) ISSN: 197-522 Yogyakarta, 15-16 Juni 212 ALGORITMA ENKRIPSI CITRA DIGITAL DENGAN KOMBINASI DUA CHAOS MAP DAN PENERAPAN TEKNIK SELEKTIF TERHADAP

Lebih terperinci

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1 PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1 Taronisokhi Zebua STMIK Budi Darma, Medan Email : taronizeb@gmail.com Abstrak Pengamanan data teks merupakan salah satu kegiatan yang

Lebih terperinci

Enkripsi Selektif Citra Digital dengan Stream Cipher Berbasiskan pada Fungsi Chaotik Logistic Map

Enkripsi Selektif Citra Digital dengan Stream Cipher Berbasiskan pada Fungsi Chaotik Logistic Map Seminar Nasional dan ExpoTeknik Elektro 2011 ISSN : 2088-9984 Enkripsi Selektif Citra Digital dengan Stream Cipher Berbasiskan pada Fungsi Chaotik Logistic Map Rinaldi Munir Sekolah Teknik Elektro dan

Lebih terperinci

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES Anugrah Adeputra NIM : 13505093 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15093@students.if.itb.ac.id Abstrak

Lebih terperinci

Algoritma Enkripsi Citra dengan Pseudo One-Time Pad yang Menggunakan Sistem Chaos

Algoritma Enkripsi Citra dengan Pseudo One-Time Pad yang Menggunakan Sistem Chaos Konferensi Nasional Informatika KNIF 2011 ISSN: 2087-3328 Algoritma Enkripsi Citra dengan Pseudo One-Time Pad yang Menggunakan Sistem Chaos Rinaldi Munir Sekolah Teknik Elektro dan Informatika, Institut

Lebih terperinci

ANALISIS ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA LOGISTIC MAP DENGAN ALGORITMA KOMPRESI LAMPEL-ZIV-WELCH (LZW)

ANALISIS ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA LOGISTIC MAP DENGAN ALGORITMA KOMPRESI LAMPEL-ZIV-WELCH (LZW) ANALISIS ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA LOGISTIC MAP DENGAN ALGORITMA KOMPRESI LAMPEL-ZIV-WELCH (LZW) Sudirman STMIK & AMIK Logika Medan Jl. K.L.Yos Sudarso No. 374-C sudirmanart@gmail.com

Lebih terperinci

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 1 Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 2 Setiap blok plainteks P i dienkripsi secara individual

Lebih terperinci

techniques. Moreover, it can against the differential attack, statistical attack and brute force attack.

techniques. Moreover, it can against the differential attack, statistical attack and brute force attack. ABSTRAK Ketika penggunaan komunikasi gambar telah meningkat secara dramatis dalam beberapa tahun terakhir, itu diperlukan untuk melindungi transmisi dari penyadap. Mengembangkan komputasi efisien enkripsi

Lebih terperinci

Penggabungan Algoritma Chaos dan Rivers Shamir Adleman (RSA) Untuk Peningkatan Keamanan Citra

Penggabungan Algoritma Chaos dan Rivers Shamir Adleman (RSA) Untuk Peningkatan Keamanan Citra Penggabungan Algoritma Chaos dan Rivers Shamir Adleman (RSA) Untuk Peningkatan Keamanan Citra Pahrul Irfan Magister Teknik Informatika Universitas Islam Indonesia (UII) Yogyakarta, Indonesia ip.5090@gmail.com

Lebih terperinci

APLIKASI ENKRIPSI CITRA MENGGUNAKAN ALGORITMA KRIPTOGRAFI ARNOLD CAT MAP Dan LOGISTIC MAP

APLIKASI ENKRIPSI CITRA MENGGUNAKAN ALGORITMA KRIPTOGRAFI ARNOLD CAT MAP Dan LOGISTIC MAP APLIKASI ENKRIPSI CITRA MENGGUNAKAN ALGORITMA KRIPTOGRAFI ARNOLD CAT MAP Dan LOGISTIC MAP Tenaga Pengajar STMIK Bumigora Mataram JL. Ismail Marzuki Mataram - NTB ip.5090@gmail.com Abstrak Data security

Lebih terperinci

ENKRIPSI CITRA DIGITAL MENGGUNAKAN KOMBINASI ALGORITME HILL CIPHER DAN CHAOS MAP DENGAN PENERAPAN TEKNIK SELEKTIF PADA BIT MSB

ENKRIPSI CITRA DIGITAL MENGGUNAKAN KOMBINASI ALGORITME HILL CIPHER DAN CHAOS MAP DENGAN PENERAPAN TEKNIK SELEKTIF PADA BIT MSB ENKRIPSI CITRA DIGITAL MENGGUNAKAN KOMBINASI ALGORITME HILL CIPHER DAN CHAOS MAP DENGAN PENERAPAN TEKNIK SELEKTI PADA BIT MSB 1 2 Devi Ratnasari, Hajar Puji Sejati Magister Teknik Informatika, Universitas

Lebih terperinci

Kriptografi Modern Part -1

Kriptografi Modern Part -1 Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity

Lebih terperinci

ISSN Jurnal Nasional Pendidikan Teknik Informatika (JANAPATI) Volume 1, Nomor 3, Desember 2012

ISSN Jurnal Nasional Pendidikan Teknik Informatika (JANAPATI) Volume 1, Nomor 3, Desember 2012 Algoritma Enkripsi Citra Digital Berbasis Chaos dengan Penggabungan Teknik Permutasi dan Teknik Substitusi Menggunakan Arnold Cat Map dan Logistic Map Oleh: Rinaldi Munir 1 Program Studi Informatika, Sekolah

Lebih terperinci

Kriptografi Modern Part -1

Kriptografi Modern Part -1 Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity

Lebih terperinci

ENKRIPSI CITRA WARNA MENGGUNAKAN RUBIK S CUBE DAN THREE CHAOTIC LOGISTIC MAP

ENKRIPSI CITRA WARNA MENGGUNAKAN RUBIK S CUBE DAN THREE CHAOTIC LOGISTIC MAP ENKRIPSI CITRA WARNA ENGGUNAKAN RUBIK S CUBE DAN THREE CHAOTIC LOGISTIC AP Ronsen Purba, Frans Agus, Sari Fatmawati Program Studi Teknik Informatika STIK ikroskil ronsen@mikroskil.ac.id, purba07frans@gmail.com,

Lebih terperinci

: IMPLEMENTASI ALGORITMA KRIPTOGRAFI ELGAMAL UNTUK FILE CITRA 2 DIMENSI

: IMPLEMENTASI ALGORITMA KRIPTOGRAFI ELGAMAL UNTUK FILE CITRA 2 DIMENSI KEMENTERIAN RISET TEKNOLOGI DAN PENDIDIKAN TINGGI UNIVERSITAS BRAWIJAYA FAKULTAS TEKNIK JURUSAN TEKNIK ELEKTRO Jalan MT Haryono 167 Telp & Fax. 0341 554166 Malang 65145 KODE PJ-01 PENGESAHAN PUBLIKASI

Lebih terperinci

DESAIN DAN IMPLEMENTASI SISTEM STEGANOGRAFI BERBASIS SSB-4 DENGAN PENGAMANAN BAKER MAP UNTUK CITRA DIGITAL

DESAIN DAN IMPLEMENTASI SISTEM STEGANOGRAFI BERBASIS SSB-4 DENGAN PENGAMANAN BAKER MAP UNTUK CITRA DIGITAL DESAIN DAN IMPLEMENTASI SISTEM STEGANOGRAFI BERBASIS SSB-4 DENGAN PENGAMANAN BAKER MAP UNTUK CITRA DIGITAL Suci Aulia, Koredianto Usman, Sugondo Hadiyoso Telkom University, suciaulia@telkomuniversity.ac.id

Lebih terperinci

PENGESAHAN PEMBIMBING...

PENGESAHAN PEMBIMBING... DAFTAR ISI HALAMAN JUDUL... i HALAMAN PENGESAHAN PEMBIMBING... ii HALAMAN PENGESAHAN PENGUJI... iii PERNYATAAN KEASLIAN TESIS... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA PENGANTAR... vii ABSTRAK...

Lebih terperinci

IMPLEMENTASI ALGORITMA ENKRIPSI CITRA DIGITAL MENGGUNAKAN SKEMA TRANPOSISI BERBASIS FUNGSI CHAOS. Suryadi MT 1 Zuherman Rustam 2 Wiwit Widhianto 3

IMPLEMENTASI ALGORITMA ENKRIPSI CITRA DIGITAL MENGGUNAKAN SKEMA TRANPOSISI BERBASIS FUNGSI CHAOS. Suryadi MT 1 Zuherman Rustam 2 Wiwit Widhianto 3 IMPLEMENTASI ALGORITMA ENKRIPSI CITRA DIGITAL MENGGUNAKAN SKEMA TRANPOSISI BERBASIS FUNGSI CHAOS Suryadi MT 1 Zuherman Rustam 2 Wiwit Widhianto 3 1,2,3 Departemen Matematika, FMIPA, Universitas Indonesia

Lebih terperinci

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP Suryadi MT 1 Tony Gunawan 2 1 Departemen Matematika, FMIPA Universitas Indonesia 2 Jurusan Teknik Informatika, FTI Universitas Gunadarma

Lebih terperinci

Algoritma Kriptografi Modern (Bagian 2)

Algoritma Kriptografi Modern (Bagian 2) Algoritma Kriptografi Modern (Bagian 2) 1 Mode Operasi Cipher Blok Mode operasi: berkaitan dengan cara blok dioperasikan Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining

Lebih terperinci

2. Tipe dan Mode Algoritma Simetri

2. Tipe dan Mode Algoritma Simetri Triple Data Encryption Standard (Triple DES) untuk menyandikan data atau pesan. Triple Data Encryption Standard (Triple DES) merupakan sebuah algoritma kriptografi simetri yang beroperasi dalam bentuk

Lebih terperinci

DAFTAR ISI DAFTAR TABEL DAFTAR GAMBAR BAB I PENDAHULUAN

DAFTAR ISI DAFTAR TABEL DAFTAR GAMBAR BAB I PENDAHULUAN ABSTRACT Nowadays, Information exchange become more easy as the technology progress growing fast. This could unite peolple from around the world without knowing time and place. Cryptography has become

Lebih terperinci

PERANCANGAN PERANGKAT LUNAK KRIPTOGRAFI VISUAL TANPA EKSPANSI PIKSEL DAN ALGORITMA RLE

PERANCANGAN PERANGKAT LUNAK KRIPTOGRAFI VISUAL TANPA EKSPANSI PIKSEL DAN ALGORITMA RLE PERANCANGAN PERANGKAT LUNAK KRIPTOGRAFI VISUAL TANPA EKSPANSI PIKSEL DAN ALGORITMA RLE Dhina Bangkit Kumalasari Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha Jl. Prof.Drg.Suria

Lebih terperinci

PERBANDINGAN CITRA DENGAN ALGORITMA DITHERING ZHIGANG FAN, SHIAU FAN DAN STUCKI SEBAGAI MASUKAN KRIPTOGRAFI VISUAL

PERBANDINGAN CITRA DENGAN ALGORITMA DITHERING ZHIGANG FAN, SHIAU FAN DAN STUCKI SEBAGAI MASUKAN KRIPTOGRAFI VISUAL PERBANDINGAN CITRA DENGAN ALGORITMA DITHERING ZHIGANG FAN, SHIAU FAN DAN STUCKI SEBAGAI MASUKAN KRIPTOGRAFI VISUAL Disusun Oleh : Terry Suryacandra (1022017) Jurusan Teknik Elektro, Fakultas Teknik,. Jl.

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah

Lebih terperinci

Algoritma Kriptografi Modern (Bagian 2)

Algoritma Kriptografi Modern (Bagian 2) Algoritma Kriptografi Modern (Bagian 2) Bahan Kuliah Kriptografi Sumber : Rinaldi Munir FTSI Unipdu / Kriptografi 1 Kategori Algoritma (cipher) Berbasis Bit 1. Cipher Aliran (Stream Cipher) - beroperasi

Lebih terperinci

Tipe dan Mode Algoritma Simetri (Bagian 2)

Tipe dan Mode Algoritma Simetri (Bagian 2) Bahan Kuliah ke-10 IF5054 Kriptografi Tipe dan Mode Algoritma Simetri (Bagian 2) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir IF5054

Lebih terperinci

STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER

STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER Yoseph Suryadharma NIM. 13504037 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha

Lebih terperinci

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Zakiy Firdaus Alfikri - 13508042 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER Stevie Giovanni NIM : 13506054 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

General Discussion. Bab 4

General Discussion. Bab 4 Bab 4 General Discussion 4.1 Pengantar Melindungi data maupun informasi dalam berkomunikasi merupakan tujuan seorang kriptografer. Segala bentuk upaya pihak ketiga (kriptanalisis) dalam menginterupsi transmisi

Lebih terperinci

Penerapan Mode Blok Cipher CFB pada Yahoo Messenger

Penerapan Mode Blok Cipher CFB pada Yahoo Messenger Penerapan Mode Blok Cipher CFB pada Yahoo Messenger Sesdika Sansani -- 13507047 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI Sibghatullah Mujaddid Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung

Lebih terperinci

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5 OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5 Fahziar Riesad Wutono Teknik Informatika Institut Teknologi Bandung Bandung, Indonesia fahziar@gmail.com Ahmad Zaky Teknik Informatika

Lebih terperinci

KRIPTOGRAFI VISUAL (4,4) UNTUK BERBAGI 3 CITRA RAHASIA LEWAT 4 CITRA TERSANDI. Jevri Eka Susilo

KRIPTOGRAFI VISUAL (4,4) UNTUK BERBAGI 3 CITRA RAHASIA LEWAT 4 CITRA TERSANDI. Jevri Eka Susilo KRIPTOGRAFI VISUAL (4,4) UNTUK BERBAGI 3 CITRA RAHASIA LEWAT 4 CITRA TERSANDI Jevri Eka Susilo Email: jevriesusilo@gmail.com Jurusan Teknik Elektro, Fakultas Teknik Universitas Kristen Maranatha Jl. Prof.

Lebih terperinci

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER Agung Suryahadiningrat Kusumanegara 1), Bambang Hidayat 2),

Lebih terperinci

Algoritma Spiral shifting

Algoritma Spiral shifting Algoritma Spiral shifting Algoritma Gabungan Feistel Network dan Rijndael dengan Transformasi Spiral shifting dan Dependent SubBytes Muhammad Harits Shalahuddin Adil Haqqi Elfahmi Sekolah Teknik Elektro

Lebih terperinci

Kombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital

Kombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital Kombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital Muhammad Najih Fakultas Ilmu Komputer Universitas Dian Nuswantoro

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

Algoritma SAFER K-64 dan Keamanannya

Algoritma SAFER K-64 dan Keamanannya Algoritma SAFER K-64 dan Keamanannya Andi Setiawan NIM : 13506080 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16080@students.if.itb.ac.id Abstrak Makalah

Lebih terperinci

ENKRIPSI CITRA DIGITAL MENGGUNAKAN ARNOLD S CAT MAP DAN NONLINEAR CHAOTIC ALGORITHM

ENKRIPSI CITRA DIGITAL MENGGUNAKAN ARNOLD S CAT MAP DAN NONLINEAR CHAOTIC ALGORITHM ENKRIPSI CITRA DIGITAL MENGGUNAKAN ARNOLD S CAT MAP DAN NONLINEAR CHAOTIC ALGORITHM Ronsen Purba 1, Arwin Halim 2, Indra Syahputra 3 1,2,3 STMIK MIKROSKIL Jl. Thamrin no 112, 124, 140 Medan 20212 1 ronsen@mikroskil.ac.id,

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1. Hasil pengindraan atau pengukuran Pengambilan data dari hasil pengindraan atau pengukuran dapat dilihat pada lampiran A, berupa citra asli yang dengan format data.png kemudian

Lebih terperinci

Perbandingan Metode Enveloping BPCS dan DE dalam Kriptografi Visual dengan Tambahan Noise

Perbandingan Metode Enveloping BPCS dan DE dalam Kriptografi Visual dengan Tambahan Noise Perbandingan Metode Enveloping BPCS dan DE dalam Kriptografi Visual dengan Tambahan Noise Ronsen Purba 1, Ali Akbar Lubis 2, Wulan Sri Lestari 3 Prodi Teknik Informatika STMIK Mikroskil Medan, Indonesia

Lebih terperinci

Dr. R. Rizal Isnanto, S.T., M.M., M.T. Jurusan Teknik Elektro/Sistem Komputer Fakultas Teknik Universitas Diponegoro

Dr. R. Rizal Isnanto, S.T., M.M., M.T. Jurusan Teknik Elektro/Sistem Komputer Fakultas Teknik Universitas Diponegoro Dr. R. Rizal Isnanto, S.T., M.M., M.T. Jurusan Teknik Elektro/Sistem Komputer Fakultas Teknik Universitas Diponegoro Introduction Block-cipher adalah skema algoritma sandi yang akan membagi-bagi plaintext

Lebih terperinci

Algoritma Cipher Block EZPZ

Algoritma Cipher Block EZPZ Algoritma Cipher Block EZPZ easy to code hard to break Muhammad Visat Sutarno (13513037) Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung

Lebih terperinci

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel Afwah Nafyan Dauly 1, Yudha Al Afis 2, Aprilia

Lebih terperinci

PENGAMANAN CITRA DIGITAL BERDASARKAN MODIFIKASI ALGORITMA RC4

PENGAMANAN CITRA DIGITAL BERDASARKAN MODIFIKASI ALGORITMA RC4 Jurnal Teknologi Informasi dan Ilmu Komputer (JTIIK) p-issn 2355-7699 Vol. 4, No. 4, Desember 2017, hlm. 275-282 e-issn 2528-6579 PENGAMANAN CITRA DIGITAL BERDASARKAN MODIFIKASI ALGORITMA RC4 Taronisokhi

Lebih terperinci

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS Rinaldi Munir Sekolah Teknik Elektro dan Informatika ITB rinaldi@informatika.org Abstrak Makalah ini mempresentasikan

Lebih terperinci

ANALISIS KOMBINASI METODE CAESAR CIPHER, VERNAM CIPHER, DAN HILL CIPHER DALAM PROSES KRIPTOGRAFI

ANALISIS KOMBINASI METODE CAESAR CIPHER, VERNAM CIPHER, DAN HILL CIPHER DALAM PROSES KRIPTOGRAFI Seminar Nasional Teknologi Informasi dan Multimedia 201 STMIK MIKOM Yogyakarta, -8 Februari 201 NLISIS KOMBINSI METODE CESR CIPHER, VERNM CIPHER, DN HILL CIPHER DLM PROSES KRIPTOGRFI Khairani Puspita1),

Lebih terperinci

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS Dwi Lestari Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta E-mail: dwilestari@uny.ac.id Muhamad Zaki Riyanto Pendidikan

Lebih terperinci

PENERAPAN KRIPTOGRAFI MENGGUNAKAN ALGORITMA KNAPSACK, ALGORITMA GENETIKA, DAN ALGORITMA ARNOLD S CATMAP PADA CITRA

PENERAPAN KRIPTOGRAFI MENGGUNAKAN ALGORITMA KNAPSACK, ALGORITMA GENETIKA, DAN ALGORITMA ARNOLD S CATMAP PADA CITRA PENERAPAN KRIPTOGRAFI MENGGUNAKAN ALGORITMA KNAPSACK, ALGORITMA GENETIKA, DAN ALGORITMA ARNOLD S CATMAP PADA CITRA [1] Martinus Dias, [2] Cucu Suhery, [3] Tedy Rismawan [1][2][3] Jurusan Sistem Komputer,

Lebih terperinci

Pemanfaatan Steganografi dalam Kriptografi Visual

Pemanfaatan Steganografi dalam Kriptografi Visual Pemanfaatan Steganografi dalam Kriptografi Visual Muhamad Pramana Baharsyah Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 0, Bandung Email:

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini keamanan data dirasakan semakin penting, Keamanan pengiriman informasi melalui komputer menjadi bagian yang tidak terpisahkan dalam kehidupan sehari-hari.

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

Kriptografi Visual Berbasis Model CMY Menggunakan Mask Hitam Putih Untuk Hasil Digital Watermarking Menggunakan Teknik Penggabungan DWT Dan DCT

Kriptografi Visual Berbasis Model CMY Menggunakan Mask Hitam Putih Untuk Hasil Digital Watermarking Menggunakan Teknik Penggabungan DWT Dan DCT Kriptografi Visual Berbasis Model CMY Menggunakan Mask Hitam Putih Untuk Hasil Digital Watermarking Menggunakan Teknik Penggabungan DWT Dan DCT Mahesa Dwi Putra (0622052) Email: mahesa.dputra@gmail.com

Lebih terperinci

STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA

STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA Jonathan Marcel T (13507072) Program Studi Teknik Informatika Institut Teknologi Bandung Jalan Ganeca 10 Bandung E-mail: cel_tum@yahoo.co.id

Lebih terperinci

Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna

Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna Whilda Chaq - 13511601 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012

Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012 Add your company slogan TEKNIK BLOCK CIPHER Kriptografi - Week 9 Aisyatul Karima, 2012 LOGO Contents 1 Teknik Block Cipher 2 Mode Electronic Code Book 3 Cipher Block Chaining Teknik Block Cipher Rangkaian

Lebih terperinci

II Bab II Dasar Teori

II Bab II Dasar Teori II Bab II Dasar Teori II.1 Kriptografi Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan [SCH96]. Terdapat berbagai macam definisi mengenai kriptografi, namun pada intinya kriptografi adalah

Lebih terperinci

BEA A New Block Cipher Algorithm

BEA A New Block Cipher Algorithm BEA A New Block Cipher Algorithm Luqman A. Siswanto (13513024) 1, Yoga Adrian Saputra (13513030) 2 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jalan

Lebih terperinci

Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah

Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah Peneliti: Erik Wijaya(672011140) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika

Lebih terperinci

Data Encryption Standard (DES)

Data Encryption Standard (DES) Bahan Kuliah ke-12 IF5054 Kriptografi Data Encryption Standard (DES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 12. Data Encryption Standard (DES)

Lebih terperinci

IMPLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA

IMPLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA IMLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA (J.J. Siang, et al.) IMPLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA J. J. Siang Program Studi Ilmu Komputer, Fakultas MIPA, Universitas Kristen Immanuel Yogyakarta

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara

Lebih terperinci

Blox: Algoritma Block Cipher

Blox: Algoritma Block Cipher Blox: Algoritma Block Cipher Fikri Aulia(13513050) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, 13513050@std.stei.itb.ac.id

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

PENERAPAN ALGORITMA BERNOULLI MAP DALAM PROGRAM APLIKASI ENKRIPSI CITRA DIGITAL

PENERAPAN ALGORITMA BERNOULLI MAP DALAM PROGRAM APLIKASI ENKRIPSI CITRA DIGITAL PENERAPAN ALGORITMA BERNOULLI MAP DALAM PROGRAM APLIKASI ENKRIPSI CITRA DIGITAL Nadya Sofia Laura 1, Edi Sukirman 2, Suryadi M.T 3, 1,2 Fakultas Ilmu Komputer, Universitas Gunadarma, 3 Fakultas Matematika

Lebih terperinci

ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard

ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard Adhika Aryantio 13511061 Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, ITB Bandung, Indonesia Muhammad Rian

Lebih terperinci

Modern Cryptography. stream & block cipher

Modern Cryptography. stream & block cipher Modern Cryptography stream & block cipher DAY 04 - KEAMANAN DATA ANGGA PURWOKO Diagram Blok Kriptografi Modern Secure Network Protocols Confidentiality Data Integrity Authentication Non- Repudiation Encryption

Lebih terperinci

PENERAPAN TEORI CHAOS PADA KRIPTOGRAFI MENGGUNAKAN ALGORITMA STREAM CIPHER DAN ELECTRONIC CODE BOOK (ECB) UNTUK KEAMANAN PESAN TEKS

PENERAPAN TEORI CHAOS PADA KRIPTOGRAFI MENGGUNAKAN ALGORITMA STREAM CIPHER DAN ELECTRONIC CODE BOOK (ECB) UNTUK KEAMANAN PESAN TEKS PENERAPAN TEORI CHAOS PADA KRIPTOGRAFI MENGGUNAKAN ALGORITMA STREAM CIPHER DAN ELECTRONIC CODE BOOK (ECB) UNTUK KEAMANAN PESAN TEKS Ervyn Yoga Indra Kurniawan Program Studi Teknik Informatika, Fakultas

Lebih terperinci

STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC

STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC Andi Setiawan NIM : 13506080 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16080@students.if.itb.ac.id

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

Enkripsi Pesan pada dengan Menggunakan Chaos Theory

Enkripsi Pesan pada  dengan Menggunakan Chaos Theory Enkripsi Pesan pada E-Mail dengan Menggunakan Chaos Theory Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Pudy Prima 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada zaman dahulu penyampaian sebuah informasi hanya bisa dilakukan jika kita berada dalam satu wilayah atau bertemu langsung dengan penerima pesan. Tentu hal tersebut

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan (Rinaldi Munir, 2004). Terdapat berbagai macam definisi mengenai kriptografi, namun pada intinya kriptografi

Lebih terperinci

BAB II TINJUAN PUSTAKA DAN LANDASAN TEORI

BAB II TINJUAN PUSTAKA DAN LANDASAN TEORI BAB II TINJUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjuan Pustaka Hendrawati, Hamdani, dan Awang Harsa K (2014) dalam penelitiannya yang berjudul Keamanan Data dengan menggunakan Algoritma Rivest Code 4 (RC4)

Lebih terperinci

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika

Lebih terperinci

ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH

ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH Irma Juniati NIM : 13506088 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung e-mail

Lebih terperinci

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

Universitas Sumatera Utara BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Algoritma RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi maupun dekripsi dapat dilaksanakan pada

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,

Lebih terperinci

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2 Teknik Steganografi Pesan Teks Menggunakan Metode Least Significant Bit dan Algoritma Linear Congruential Generator (Text Message Steganography Using Least Significant Bit Method and Linear Congruential

Lebih terperinci

Gambar 2.1 Contoh Citra.BMP (Sumber: Badmintonshuttlecock.com)

Gambar 2.1 Contoh Citra.BMP (Sumber: Badmintonshuttlecock.com) BAB 2 LANDASAN TEORI 2.1 Format Citra File citra berfungsi untuk menyimpan sebuah citra yang dapat ditampilkan di layar ke dalam suatu media penyimpanan data. Untuk penyimpanan tersebut digunakan format

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berbagai organisasi, perusahaan, atau pun pihak pihak lain telah memanfaatkan teknologi komputer untuk menyimpan dan mengelola data organisasi atau perusahaannya. Saat

Lebih terperinci

dan c C sehingga c=e K dan d K D sedemikian sehingga d K

dan c C sehingga c=e K dan d K D sedemikian sehingga d K 2. Landasan Teori Kriptografi Kriptografi berasal dari kata Yunani kripto (tersembunyi) dan grafia (tulisan). Secara harfiah, kriptografi dapat diartikan sebagai tulisan yang tersembunyi atau tulisan yang

Lebih terperinci

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1 Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1 Miftah Mizan NIM : 13507064 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

KRIPTOGRAFI VISUAL UNTUK BERBAGI DUA CITRA RAHASIA MENGGUNAKAN METODE FLIP (2,2) Putri Kartika Sari

KRIPTOGRAFI VISUAL UNTUK BERBAGI DUA CITRA RAHASIA MENGGUNAKAN METODE FLIP (2,2) Putri Kartika Sari KRIPTOGRAFI VISUAL UNTUK BERBAGI DUA CITRA RAHASIA MENGGUNAKAN METODE FLIP (2,2) Putri Kartika Sari Email: pvtrikartika@gmail.com Jurusan Teknik Elektro, Fakultas Teknik Jl. Prof. Drg. Suria Sumantri 65,

Lebih terperinci

BAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita

BAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita BAB I PENDAHULUAN I.1. Latar Belakang Seiring dengan sangat pesatnya perkembangan jaringan data dan kemajuan teknologi informasi khususnya di bidang komputer memungkinkan seorang untuk berkomunikasi dan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Folder Sebuah directory (folder) adalah seperti ruangan-ruangan (kamar-kamar) pada sebuah komputer yang berfungsi sebagai tempat penyimpanan dari berkas-berkas (file).

Lebih terperinci

Algoritma Pendukung Kriptografi

Algoritma Pendukung Kriptografi Bahan Kuliah ke-20 IF5054 Kriptografi Algoritma Pendukung Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 20. Algoritma Pendukung Kriptografi

Lebih terperinci

Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle

Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle Ng Poi Wong 1, Sunario Megawan 2, Ade Wibowo Giri 3, Ayu Yolanda Nasution 4 STMIK Mikroskil, Jl. Thamrin

Lebih terperinci

TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan 12240 email : mr.michaelsitorus@gmail.com

Lebih terperinci