Seminar Nasional Pengaplikasian Telematika SINAPTIKA Jakarta 21 September 2013 ISSN

Ukuran: px
Mulai penontonan dengan halaman:

Download "Seminar Nasional Pengaplikasian Telematika SINAPTIKA Jakarta 21 September 2013 ISSN"

Transkripsi

1 MODIFIKASI LEAST SIGNIFICANT BIT PADA CARRIER FILE IMAGE DENGAN METODE ENKRIPSI RSA DAN CHINESE REMAINDER THEOREM STEGANOGRAFI UNTUK MENINGKATKAN PENYIMPANAN DATA Diyah Ayu Listiyoningsih 1, Y.S Palgunadi 2 Esti Suryani 3 Jurusan Informatika, Fakultas Matematika Ilmu Pengetahuan Alam, Universitas Sebelas Maret Jl. Ir. Sutami 36 A Surakarta, Telp. : , Psw. 300/370 ayu_lis@yahoo.co.id 1, palgunadi@uns.ac.id 2, suryapalapa@yahoo.com 3 Abstract Least Significant Bit () is a steganographic method which is often used to hide the secret message (secret file) in other media (carrier file) so that the message is secured. Least Significant Bit method works by replacing the last bits of the message carrier by the bits of file to be inserted. has the advantage that the image size will not change so it does not lead to suspicion of secret messages in images. Unfortunately, the 's weakness is very vulnerable to attack such as cropping, noise, scaling and others (it is not a robust method). Therefore, in this research, the authors try to modify the method in the case of message text insertion into an image so it can be robust against image cropping and noise attacks, so that when the stego file (image insertion results) is cropped or get some noise, the messages on the image are still intact. Besides having a deficiency in terms of robustness, method is a well known method, so it can be tracked by a search tool that support steganalysis. Therefore, the authors add RSA cryptographic algorithm for encryption of the message and combining RSA and Chinese Remainder Theorem to speed up the decryption of the message. Keywords: Least Significant Bit (), stego file, robustness 1. PENDAHULUAN Sekarang ini, keamanan suatu informasi menjadi kebutuhan yang sangat vital dalam proses transaksi informasi, terutama via internet karena suatu informasi bisa diduplikasi ataupun diubah isinya oleh pihak yang bertanggung jawab. Hal ini akan menimbulkan resiko jika informasi yang sensitif berharga yang kita miliki disalahgunakan. Masalah tersebut dapat diatasi dengan menggunakan teknik steganography kriptografi. Kriptografi adalah ilmu yang mempelajari penulisan pesan rahasia[1], segkan steganography merupakan cara menyembunyikan pesan rahasia di dalam pesan lain yang mengandung apaapa, kecuali bagi orang yang mengerti kuncinya[2]. Teknik steganography umumnya menggunakan dua media berbeda dimana salah satunya sebagai media yang berisi informasi (carrier file) yang lain sebagai media pembawa informasi (secret file), segkan hasil steganografi disebut stego file. Terdapat berbagai macam metode steganography kriptografi. Salah satu metode dari steganograpy adalah Least Significant Bit () yang menyisipkan data pesan rahasia ke dalam bit akhir dari inang. Akan metode masih memiliki kekurangan, yaitu robustness (tahan terhadap serangan cropping, noise, scalling, rotation dll)[6] sehingga ketika pesan inang diberi serangan, data pesan rahasia akan hilang. Upaya meningkatkan kerobbustan dalam menghadapi serangan cropping noise, penulis akan memodifikasi metode penyembunyian pesan text dengan pada inang image. Modifikasi yang dilakukan adalah dengan membagi array byte pesan menjadi beberapa fragmen, kemudian menyimpan fragmenfragmen tersebut berulang kali dalam suatu image sehingga ketika dilakukan cropping pemberian noise, masih terdapat beberapa pesan yang tersimpan dalam fragmen pada image. Selain memiliki kekurangan dalam hal robustness. sudah sangat terkenal, sehingga memungkinkan setiap alat steganalisis mendukung pencarian. Oleh karena itu, penulis menambahkan metode kriptografi RSA (Rivest Shamir Adlemain) untuk enkripsi gabungan RSA dengan Chinese Remainder Theorem untuk dekripsi pesan. Algoritma RSA cukup aman untuk enkripsi pesan penambahan algortima Chinese Remainder Theorem dapat meningkatkan proses dekripsi[10]. 2. DASAR TEORI 2.1. Steganography Steganography (covered writing) didefinisikan sebagai ilmu seni untk menyembunyikan pesan rahasia (hiding message) sedemikian sehingga keberadaan pesan terdeteksi oleh indera manusia[7]. Kriteria dalam steganografi[8], yaitu: Imprectible : pesan rahasia dapat diketehui secara perceptual Fidelity : kualitas stego file berubah signifikan akibat penyisipan Recovery : pesan yang di sembunyikan dapat diungkapkan kembali Robustness (optional) : pesan tersembunyi masih dapat diekstraksi meskipun pesan inang telah diberi gangguan (noise, cropping, rotation, scalling dll) 2.2. Teknik Steganografi merupakan salah satu metode steganografi yang bekerja dengan mengganti bitbit terakhir dari piksel image dengan bit pesan yang akan disisipkan. Algoritma penyisipan pesan dengan yaitu: 1. Inputkan pesan yang akan disisipkan 2. Ubah pesan menjadi biner, sebaiknya ubah dahulu menjadi desimal (ASCII) 3. Inputkan image yang akan disisipi pesan 4. Dapatkan nilai derajat keabuan dari masingmasing piksel 5. Ubah derajat keabuan tersebut menjadi biner 6. Ganti bit terakhir kode biner image dengan bit pesan 7. Ubah kodekode biner tersebut menjadi derajat keabuan image baru 8. Petakan menjadi image baru Algoritma ekstraksi pesan dari stego file : 1. Inputkan stego file 2. Dapatkan nilai derajat keabuan masingmasing piksel 3. Ubah derajat keabuan tersebut menjadi bitbit biner 4. Ambil bit terakhir dari kode biner tersebut 5. Ubahlah menjadi bentuk desimal (ASCII) 6. Ubah menjadi karakter Ukuran image = m x n piksel. Setiap piksel image terdiri dari RGB (Red, Green Blue) yang berukuran 3 byte dimana setiap byte terdiri dari 8 bit. Segkan masingmasing karakter pesan dikodekan ke dalam 8 bit biner yang disisipkan pada bit terakhir image sehingga jumlah karakter pesan yang dapat ditampung image = (m x n) / 8 karakter. 29

2 2.3. Algoritma RSA Algoritma RSA (Rivest Shamir Adleman) diperkenalkan oleh tiga peneliti MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi Shamir, Len Adleman pada tahun 1977[5]. RSA masih banyak digunakan karena masih sulit dibobol. Keamanan enkripsi dekripsi data dari algoritma RSA terletak pada tingkat kesulitan dalam memfaktorkan modulus kunci n yang sangat besar, karena semakin panjang modulus kunci n maka kemanan data semakin terjamin [9]. n merupakan hasil kali dua bilangan prima p q. Besarnya bilangan n yang digunakan dapat mangakibatkan lambatnya operasi. Enkripsi RSA menggunakan kunci publik (n,e), segkan untuk dekripsi menggunakan kunci private (n,d). Algoritma pembangkitan kunci pada RSA adalah [10]: 1. Ambil dua buah bilangan prima sembarang, p q 2. Hitung n = p*q m = (p1)*(q1). 3. Pilih bilangan int e, 1 < e < m, yang relative prima terhadap m yaitu FPB(e,m) = Hitung eksponen rahasia d, 1 < d < m, sehingga e d 1 (mod m). 5. Kunci publik adalah (n,e) kunci privat adalah (n,d). Nilai p, q m juga harus dirahasiakan. Algoritma enkripsi pesan[10]: 1. Ambil kunci public (n,e). 2. Nyatakan plainteks dalam integer positif m 3. Enkripsi menjadi cipher teks c = m e mod n 2.4. Algoritma Dekripsi RSA Chinese Remainder Theorem Chinese Remainder Theorem merupakan metode yang terkenal dalam menyelesaikan permasalahan yang dikemukakan oleh Sun Tse dalam bukunya Sunzi Suanjing[4] Tentukan sebuah bilangan bulat yang bila dibagi dengan 5 menyisakan 3, bila dibagi 7 menyisakan 5, bila dibagi 11 menyisakan 7. Chinese Remainder Theorem ini digunakan untuk meningkatkan proses dekripsi RSA agar lebih cepat. Keuntungan dasar dengan menggunakan Chinese Remainder Theorem adalah memungkinkan untuk membagi modulo eksponensial yang besar ke dalam dua eksponensial yang jauh lebih kecil, satu diatas p satu diatas q. Dua modulo ini adalah faktor utama dari nilai n pada RSA [4]. Algoritma Pembangkitan Kunci dengan metode RSA Chinese Remainder Theorem[10]: 1. Misal p q adalah dua bilangan prima yang sangat besar dengan ukuran yang hampir sama sedemikian hingga FPB(p1, q1) = Hitung n = p*q. 3. Ambil dua bilangan integer secara acak dp dq sedemikian sehingga FPB(dp, p1) = 1, FPB(dq, q1) = 1, dp dq (mod 2). 4. Cari bilangan d sedemikian sehingga d dp (mod p1) d dq (mod q1). 5. Hitung e = d1 (mod Phi (n)). Phi adalah cacah bilangan bulat pembagi n Proses Dekripsi dengan RSA Chinese Remainder Theorem[10]: Misal M adalah plaintext C adalah ciphertext. Teorema : Jika C habis dibagi oleh p dp d(mod p 1), maka C dp C d (mod p). Rumus untuk dekripsi, yaitu : 1. Mp = C dp (mod p) = C d (mod p) Mq = C dq (mod q) = C d (mod q). 2. Dengan menggunakan Chinese Remainder Theorem didapatkan solusi untuk M = Mp (mod p) = C d (mod p), M = Mq = C dq (mod q) = C d (mod q) PSNR MSE Peak Signal to Noise Ratio (PSNR) adalah perbandingan antara nilai maksimum dari sinyal yang diukur dengan besarnya derau yang berpengaruh pada sinyal tersebut. PSNR diukur dalam satuan desibel. PSNR digunakan untuk mengetahui perbandingan kualitas citra cover sebelum sesudah disisipkan pesan. Sebelum menentukan PSNR, perlu ditentukan MSE (Mean Square Error). MSE adalah nilai error kuadrat ratarata antara citra cover dengan citra tersteganografi. Secara matematis nilai MSE dapat dirumuskan pada persamaan 1 nilai PSNR dirumuskan pada persamaan 2[6]. Dimana : M = Panjang citra stego (dalam pixel) h(x,y) = nilai piksel dari citra cover N = Lebar citra stego (dalam pixel) f(x,y) = nilai piksel pada citra stego Semakin rendah nilai MSE, semakin besar nilai PSNR semakin baik kualitas citra steganografi. Nilai PSNR dikatakan baik jika berada diatas nilai 20 db[3]. 3. METODOLOGI PENELITIAN 3.1. Pengembangan Penulis melakukan pengembangan metode untuk meningkatkan penyimpanan pesan pada image dari serangan cropping noise Encode Pesan Inputkan data Gambar Pesan Kunci Dapatkan nilai byte image Cek kapasitas image terhadap fragmen stego Cukup? T Tampilkan peringatan bahwa image cukup Bagi pesan menjadi 100 fragmen Enkripsi fragmen pesan dengan RSA Dapatkan nilai byte ciphertext Dapatkan panjang binary ciphertext Salin kunci, nofragmen, ukuran ciphertext ciphertext sebanyak kapasitas yang dapat ditampung image Y Mulai pesan Ubah pesan menjadi desimal (ASCII) Ciphertext stego Encode fragmen stego ke image Stego file Selesai Gambar 1. Diagram Alir Encode Pesan (2) (1) 30

3 Proses encode pesan dengan metode modifikasi diilustrasikan pada gambar 1. Awalnya pesan yang diinputkan dibagi menjadi 100 fragmen. Hal ini karena range dari 100 fragmen berarti 0 99 sehingga maksimal hanya membutuhkan 2 byte untuk menyimpan 2 karakter tersebut. Jadi membutuhkan banyak ruang untuk menyimpan nomor fragmen. Algoritma pembagian pesan menjadi 100 fragmen yaitu : 1. Inisialisasi int JML_FRAGS = 100; 2. Dapatkan panjang pesan text 3. Dapatkan panjang setiap fragmen 4. fraglen = text.length() / JML_FRAGS 5. Jika fraglen = 0, maka pecah string text sebanyak JML_FRAGS untuk mengisi setiap fragmen 6. Jika fraglen 0, maka Panjang fragmen ke 0 98 = fraglen panjang fragmen ke 99 = text.length() mod JML_FRAGS 7. pesan didapatkan pesan yang didapatkan dienkripsi dengan algoritma RSA sehingga menghasilkan fragmen ciphertext. Kemudian ukuran ciphertext pada masingmasing fragmen dihitung dengan algoritma berikut : byte[] integerbs = new byte[max_int_len]; //dimana int MAX_INT_LEN =4; integerbs[0] = (byte) ((i & 0xFF000000) >>> 24); integerbs[1] = (byte) ((i & 0x00FF0000) >>> 16); integerbs[2] = (byte) ((i & 0x0000FF00) >>> 8 ); integerbs[3] = (byte) ((i & 0x000000FF) ); return integerbs; Setelah ukuran ciphertext didapatkan, kemudian dilakukan penyalinan kunci, nomor fragmen, ukuran ciphertext, ciphertext sebanyak ruang yang ada pada image. Jadi, setiap fragmen yang akan disisipkan pada image terdiri dari komposisi berikut : Tabel 1. Komposisi // DATA_SIZE = 8 hiddenbytes[j] = (byte) ((hiddenbytes[j] << 1) (imbytes[offset] & 1)); offset++; Apabila hiddenbytes (stego fragmen) telah didapatkan, pisahkan dari byte kunci sesuai kunci yang telah diinputkan sehingga didapatkan komposisi stego fragmen yaitu nomor fragmen, ukuran ciphertext ciphertext. Ukuran ciphertext digunakan untuk mengetahui besarnya ciphertext yang tersimpan pada masingmasing fragmen. Ukuran ciphertext bisa didapatkan dengan algoritma berikut : int msgfraglen = ((lenbytes[0] & 0xff) << 24) ((lenbytes[1] & 0xff) << 16) ((lenbytes[2] & 0xff) << 8) (lenbytes[3] & 0xff); Selain itu, didapatkan juga nomor fragmen ciphertextnya. ciphertext kemudian didekripsi dengan algoritma RSA Chinese Remainder Theorem seperti yang sudah dijelaskan pada dasar teori. Dari proses dekripsi tersebut dihasilkan fragmen plaintext yang kemudian fragmenfragmen tersebut di gabungkan menjadi satu plaintext dengan algoritma berikut : for (int i=0; i < JML_FRAGS; i++) { if (FragDekrip[i]!= null){ sb.append(fragdekrip[i]); else sb.append(""); return sb.tostring(); Mulai Inputkan data No Komposisi fragmen 1 Kunci 2 Nomor fragmen 3 Ukuran ciphertext 4 Ciphertext Gambar (Stego file) Dapatkan nilai byte image Kunci Hasil penyalinan disebut stego fragmen. Kunci yang diinputkan digunakan sebagai inisialisasi/ penanda posisi stego fragmen pada image. Proses selanjutnya adalah menyisipkan stego fragmen ke dalam image dengan menggunakan metode, yaitu mengganti bit terakhir setiap piksel image dengan bit stego fragmen. Berikut Algoritma penyisipan stego fragmen ke bit image : for(int i=0; i< fragmen_stego.length; ++i) { int add = fragmen_stego [i]; for(int bit=7; bit>=0; bit, ++offset) { int b = (add >>> bit) & 1; image[offset] = (byte)((image[offset] & 0xFE) b ); Setelah pesan berhasil disisipkan, selanjutnya dipetakan menjadi image baru stego file pun berhasil didapatkan Decode Pesan Proses decode pesan dengan metode modifikasi diilustrasikan pada gambar 2. Data yang digunakan untuk decode pesan adalah stego file kunci. Kemudian dapatkan nilai byte dari stego file pisahkan dengan byte stego fragmen terhidden dengan algoritma berikut : for (int j = 0; j < size_image; j++) { for (int i=0; i < DATA_SIZE; i++) { Dapatkan byte yang terhidden/ yang disisipkan pada image Dapatkan byte kunci yang disisipkan Dapatkan byte no fragmen yang disisipkan Dapatkan fragmen pesan yang disisipkan Dekripsi dengan RSA + Chinese Remainder Theorem plaintext Gabungkan fragmenfragmen plaintext tersebut Plaintext Selesai Kunci No fragmen ciphertext Gambar 2. Diagram Alir Decode Pesan 31

4 3.2. Pemilihan Data Data Input Data input yang digunakan pada penelitian ini adalah pesan text (secret file) yang disimpan dalam file berekstensi *.txt image berekstensi *.jpg *.png sebagai carrier file Upaya mengetahui tingkat penyimpanan pesan dari serangan cropping noise, pesan text yang digunakan pada penelitian dibagi menjadi 3 kategori, yaitu : Longgar/ sedikit artinya pesan yang disisipkan hanya sedikit, yatu kisaran 1 7 kata Medium/ seg artinya pesan yang disisipkan cukup banyak, yaitu kisaran 8 30 kata Padat / banyak artinya pesan yang disisipkan banyak, yaitu mencakup 31 kata atau lebihnya Data output Output dari hasil encode pesan adalah stego file image yang berekstensi *.png. Pemilihan jenis file ini karena metode bersifat lossless compresion sehingga dengan menghasilkan file *.png akan merusak image. Segkan hasil decode pesan adalah pesan text yang bisa disimpan dalam file *.txt. 4. HASIL DAN PEMBAHASAN 4.1. Hasil Penelitian Pada penelitian ini dilakukan perbandingan antara hasil stego file metode modifikasi hasil stego file metode seperti yang disajikan pada tabel 2. Kategori pesan Ukuran pesan (bytes) Ukuran Image (kb) Tabel 2. Hasil Perbandingan Modifikasi Standar Ukuran stego file (kb) MSE PSNR (db) modifikasi modifikasi modifikasi Longgar 11 25, Medium , Padat , Dari perbandingan ukuran stego file, MSE PNSR dari kedua metode diatas, dapat diketahui bahwa : Ukuran hasil stego file metode modifikasi lebih besar daripada hasil metode standar. Tetapi ukuran tersebut berbeda jauh dari image asli sehingga menimbulkan kecurigaan MSE hasil stego file metode modifikasi lebih besar daripada hasil metode standar. PSNR hasil stego file metode modifikasi lebih kecil daripada metode standar. Tetapi dengan nilai PSNR ini, kualitas stego file masih cukup baik karena masih lebih besar dari standar nilai toleransi distorted file, yaitu sebesar 20 db Peningkatan ukuran, nilai MSE penurunan nilai PSNR pada stego file hasil modifikasi dibanding metode standar diakibatkan pesan yang disisipkan telah dibagi menjadi beberapa fragmen disalin beberapa kali sehingga menjadi lebih banyak dari pesan aslinya. Jadi, pesan yang disisipkan pun menjadi lebih besar Pengujian Upaya mengetahui tingkat kerobustan hasil stego file modifikasi dari cropping noise, dilakukan dengan menguji stego file tersebut. Selain itu, dilakukan pengujian yang sama pada hasil stego file metode standar untuk dibandingkan tingkat kerobustannya dengan hasil stego file modifikasi. Pengujian dibagi menjadi 2 cara, yatu pengujian dengan cropping pengujian dengan noise. 1. Pengujian terhadap cropping Pengcroppingan stego file dilakukan secara manual dengan metode : 1. Cropping sis atas 2. Cropping sisi bawah 3. Cropping sisi kiri 4. Cropping sisi kanan 5. Cropping sisi kiri atas 6. Cropping sisi kanan atas 7. Cropping sisi kiri bawah 8. Cropping sisi kanan bawah 9. Cropping sisi atas bawah 10. Cropping sisi kanan kiri 11. Cropping semua sisi Tingkat pengcroppingan image menggunakan skala persen seperti perhitungan pada persamaan 3. Pengcroppingan dilakukan maksimum sampai pesan utuh ditemukan. Dari pengujian yang dilakukan dengan metode cropping 110 diatas, didapatkan hasil pada tabel 3,4 5. Tabel 3. Hasil Cropping Kategori Pesan Longgar Ukuran maksimum cropping Modifikasi 1 0% 97,7% 0% 2 0% 99,7% 0% 99,7% 3 0% 66,8% 0% 4 0% 65,8% 0% 89,5% 5 0% 95,6% 0% 6 0% 97,8% 0% 7 0% 95,5% 0% 8 0% 99,7% 0% 99,9% 9 0% 99,3% 0% 10 0% 65,8% 0% 11 0% 97,3% 0% Tabel 4. Hasil Cropping Kategori Pesan Medium Ukuran maksimum cropping Modifikasi 1 0% 97,3% 0% 2 0% 97,3% 0% 99,3% 3 0% 25,3% 0% 4 0% 29,0% 0% 5 0% 89,0% 0% 6 0% 63,6% 0% 7 0% 36,2% 0% 8 0% 46,0% 0% 9 0% 97,3% 0% 10 0% 29,0% 0% 11 0% 91,2% 0% (3) 32

5 Tabel 5. Hasil Cropping Kategori Pesan Padat Ukuran maksimum cropping Modifikasi 1 0% 93,3% 0% 2 0% 95,7% 0% 97,7% 3 0% 20,5% 0% 4 0% 22,3% 0% 5 0% 21,0% 0% 6 0% 40,4% 0% 7 0% 89,9% 0% 8 0% 50,2% 0% 9 0% 95,3% 0% 10 0% 22,3% 0% 11 0% 90,5% 0% ,2% 43,6% Tabel 8. Hasil noise pada kategori pesan padat 69,0% Dari hasil cropping pada tabel 3, 4 5 dapat diketahui bahwa dengan metode modifikasi, pesan tersimpan masih dapat ditemukan walaupun telah dicropping mencapai 90%, bahkan untuk kategori pesan padat sekalipun. Hanya saja ukuran maksimum cropping sisi kiri atau kanan stego file lebih rendah dibanding ukuran maksimum cropping sisi lainnya. Segkan pada metode standar pesan dapat ditemukan ketika dicropping selain sisi bawah stego file. 2. Pengujian terhadap noise Pemberian noise pada stego file dilakukan secara manual dengan metode berikut : 1. Pemberian coretan pada masingmasing sisi pojok/ siku image 2. Pemberian coretan pada sisi atas bawah image 3. Pemberian coretan pada sisi kanan kiri image 4. Pemberian coretan pada sisi tengah image 5. Pemberian coretan secara acak pada image Dari pengujian yang dilakukan dengan metode pemberian noise 15 diatas, didapatkan hasil pada tabel 6, Modifikasi Image Pesan Image Pesan 90,1% 39,1% 54% 8% Tabel 6. Hasil Noise Pada Kategori Pesan Longgar Modifikasi Image Pesan Image Pesan 63,6% Tabel 7. Hasil noise pada kategori pesan medium 72,7% 81,8% 45,5% Modifikasi Image Pesan Image Pesan 73% Dari hasil pemberian noise padatabel 6,7 8 dapat diketahui bahwa dengan metode modifikasi, sebagian besar bagian pesan masih ditemukan. Segkan dengan metode standar, sebagian besar bagian pesan ditemukan Pembahasan Dari pengujian cropping noise pada hasil stego file metode modifikasi standar dapat diketahui bahwa metode modifikasi lebih baik dalam menyimpan pesan dari serangan cropping noise. Hal ini karena konsep pada metode modifikasi yang membagi pesan menjadi beberapa fragmen menyimpannya tersebar pada image sehingga memperkecil frekuensi kehilangan pesan ketika dicropping atau diberi noise. Jadi masih ada bagian pesan yang ditemukan walaupun dicropping diberi noise. Segkan pada metode standar, pesan hanya disimpan pada awal image. Pada metode standar, sebuah pesan tersimpan membutuhkan ruang 1/8 ukuran dari image. Segkan pada metode modifikasi, hampir semua ruang image digunakan untuk menyimpan pesan karena pesan tersimpan pada image di salin berulang kali sampai ruang image terpenuhi. Pada metode modifikasi, setiap kunci yang digunakan sebagai inisialisasi selalu ada pada setiap awal fragmen pesan sehingga kunci ini sedikit berulang dalam plot. Oleh karena itu, agar meminimal ruang penyimpanan kunci pada image sebaiknya kunci maksimal terdiri dari 3 karakter (3 byte). Akan, hal ini terlalu berpengaruh secara signifikan selama masih banyak ruang pada image. Penambahan kunci, nomor fragmen big ukuran pesan pada metode ini juga menambah 9 byte sehingga setiap fragmen pesan membutuhkan 72 byte penyimpanan pada gambar. Rincian ukuran data dijelaskan pada tabel

6 Tabel 9. Ukuran data setiap fragmen Komposisi Kunci Nomor fragmen big ukuran pesan (panjang binary ciphertext) Total Setiap fragmen pesan ditambah Setiap piksel image terdiri dari 3 byte yang mampu menyimpan 3 bit pesan (1 byte menyimpan 1 bit pesan) sehingga banyaknya ruang penyimpanan pada image yang dibutuhkan setiap fragmen adalah Ukuran data 3 byte 2 byte 4 byte 9 byte 9 x 8 bit = 72 bit 72 x 1 byte = 72 byte [8] Prabowo, Anton. Hidayatno, Achmad, Christiyono, Yuli Penyembunyian Data Rahasia Pada Citra Digital Berbasis Chaos Discrete Cosine Transform. Jurusan Teknik Elektro. Fakultas Teknik. Universitas Diponegoro Semarang [9] Pusparani, Nilam Amalia Analisis RSA dengan Penambahan Chinese Remainder Theorem untuk Mempercepat Proses Dekripsi. Departemen Ilmu Komputer. Fakultas Matematika Ilmu Pengetahuan Alama. Institut Pertanian Bogor [10] Zen, Muhamad Reza Firdaus Algoritma Kriptografi Kuncipublik RSA menggunakan Chinese Remainder Theorem. Sekolah Teknik Elektro Informatika. Institut Teknologi Bandung. Misalkan terdapat pesan 100 byte (100 karakter). Pesan dibagi menjadi 100 fragmen sehingga setiap fragmen terdapat 1 byte (1 karakter). Kemudian dienkripsi dengan RSA, hasil enkripsi terdiri dari 4 karakter sehingga ukuran pesan masingmasing fragmen menjadi 4 byte. Jika setiap fragmen menambah 9 byte, maka ditambah pesan menjadi 13 byte. Jadi 100 byte pesan menjadi 1300 byte atau bit yang membutuhkan byte penyimpanan pada image. Jika pada standar, pesan 100 byte disimpan pada image 3500 piksel (10500 byte) hanya dibutuhkan 800 byte / byte 1/13 dari ukuran image, maka pada modifikasi byte ruang image digunakan. Jadi ruang yang dibutuhkan pesan pada metode modifikasi 13 kali lebih besar dari metode standar. 5. KESIMPULAN Kesimpulan yang bisa didapat dari penelitian ini adalah modifikasi yang bisa dilakukan agar pesan tersimpan masih ditemukan walau dicropping atau diberi noise adalah dengan mengenkripsi pesan membagi pesan menjadi beberapa fragmen, kemudian menyimpannya berulang kali ke dalam image. Pesan tersimpan pada stego file pun bisa didekripsi diekstraksi. Pada metode modifikasi, pesan tersimpan masih ditemukan walaupun ukuran cropping mencapai 90% sebagian besar bagian pesan dapat ditemukan walaupun telah diberi noise. Semakin besar cropping noise yang diberikan, semakin besar pula resiko kehilangan pesan. 6. DAFTAR PUSTAKA [1] Ariyus, Dony Kamus Hacker. Yogyakarta: Penerbit ANDI [2] Basuki, Dwi Kurnia. Nadhori, Isbat Uzzin. Maulana, Ahmad Mansur Data Hiding Steganograph pada File Image Menggunakan Least Significant Bit. Jurusan Teknik Informatika. Institut Teknologi Sepuluh November Surabaya. [3] Eric. Cole Hiding in Plain Sight: Steganography and the Art of Covert Communication. Wiley Publishing, Inc, Indiana, USA [4] Gani, Yuri Andri.2007.Penerapan Chinese Remainder Theorem Pada RSA.Sekolah Teknik Elektro Informatika.Institut Teknologi Bandung.Bandung [5] Lumbantobing, Adventus Wijaya Algoritma RSA dalam Pengenkripsi Data. Program Studi Teknik Informatika. Sekolat Teknik Elektro Informatika. Institut Teknologi Bandung [6] Morkel, Eloff Oliver An Overview of Image Steganography. Information and Computer Security Architecture (ICSA) Research Group. Department of Computer Science. University of Pretoria. South Africa [7] Munir, Rinaldi Diktat Kuliah IF5054 Kriptografi : Steganografi Watermaking. Teknik Informatika. Institut Teknologi Bandung. 34

Diyah Ayu Listiyoningsih Jurusan Informatika Fakultas MIPA Universitas Sebelas Maret

Diyah Ayu Listiyoningsih Jurusan Informatika Fakultas MIPA Universitas Sebelas Maret HUBUNGAN BANYAK PESAN YANG TERSIMPAN DENGAN PROSENTASE PEROLEHAN PESAN AKIBAT CROPPING DAN NOISING PADA STEGANOGRAFI DENGAN METODE MODIFIKASI LEAST SIGNIFICANT BIT Sarngadi Palgunadi Y Jurusan Informatika

Lebih terperinci

MODIFIKASI LEAST SIGNIFICANT BIT UNTUK MENINGKATKAN KETAHANAN PESAN TERHADAP CROPPING DAN NOISE SKRIPSI

MODIFIKASI LEAST SIGNIFICANT BIT UNTUK MENINGKATKAN KETAHANAN PESAN TERHADAP CROPPING DAN NOISE SKRIPSI MODIFIKASI LEAST SIGNIFICANT BIT UNTUK MENINGKATKAN KETAHANAN PESAN TERHADAP CROPPING DAN NOISE SKRIPSI Diajukan untuk Memenuhi Salah Satu Syarat Mencapai Gelar Strata Satu Jurusan Informatika Disusun

Lebih terperinci

Algoritma Kriptografi Kunci-publik RSA menggunakan Chinese Remainder Theorem

Algoritma Kriptografi Kunci-publik RSA menggunakan Chinese Remainder Theorem Algoritma Kriptografi Kunci-publik RSA menggunakan Chinese Remainder Theorem Muhamad Reza Firdaus Zen NIM : 13504048 Sekolah Teknik Elektro dan Informatika ITB, Bandung, email: if14048@students.if.itb.ac.id

Lebih terperinci

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi memberi pengaruh besar bagi segala aspek kehidupan. Begitu banyak manfaat teknologi tersebut yang dapat diimplementasikan dalam kehidupan. Teknologi

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas

Lebih terperinci

Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding

Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding Yoga bagus Perkhasa, Wahyu Suadi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi,

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2 Teknik Steganografi Pesan Teks Menggunakan Metode Least Significant Bit dan Algoritma Linear Congruential Generator (Text Message Steganography Using Least Significant Bit Method and Linear Congruential

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS Rinaldi Munir Sekolah Teknik Elektro dan Informatika ITB rinaldi@informatika.org Abstrak Makalah ini mempresentasikan

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

KOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS

KOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS KOMBINASI KRIPTOGRAFI DENGAN HILLIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS Esti Suryani ), Titin Sri Martini 2) Program Studi Teknik Informatika Fakultas Teknik Universitas Muhammadiyah

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE

TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE Dedi Darwis Sistem Informasi, Universitas Teknokrat Indonesia Jl. H.ZA Pagaralam, No 9-11, Labuhanratu,Bandarlampung

Lebih terperinci

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / 0522094 Email : kris_putih05@yahoo.co.id Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria

Lebih terperinci

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH Fahmi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha No.

Lebih terperinci

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI Oleh : Satya Sandika Putra J2A 605 103 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara

Lebih terperinci

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER Agung Suryahadiningrat Kusumanegara 1), Bambang Hidayat 2),

Lebih terperinci

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB Haikal Nando Winata1, Raja Nasrul Fuad2 Institut Teknologi Medan - Fakultas Teknologi Industri, Prodi Teknik Informatika ekalnata@itm.ac.id Abstrak

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH

ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH Nurul Khairina Politeknik Ganesha Medan J Jl. Veteran No. 190 Pasar VI Manunggal nurulkhairina27@gmail.com Abstrak Terbatasnya ukuran citra terhadap panjang

Lebih terperinci

STEGANOGRAFI PADA MULTIPLE IMAGES 24 BITS

STEGANOGRAFI PADA MULTIPLE IMAGES 24 BITS STEGANOGRAFI PADA MULTIPLE IMAGES 24 BITS Nova Hadi Lestriandoko 1), Dian Andriana 2), Sandra Yuwana 3), Nuryani 4) Pusat Penelitian Informatika, Lembaga Ilmu Pengetahuan Indonesia ryan@informatika.lipi.go.id

Lebih terperinci

REKAYASA PERANCANGAN PENYEMBUNYIAN PESAN FILE DAN TEXT DENGAN METODE ENKRIPSI DES DAN ENKRIPSI RC4

REKAYASA PERANCANGAN PENYEMBUNYIAN PESAN FILE DAN TEXT DENGAN METODE ENKRIPSI DES DAN ENKRIPSI RC4 REKAYASA PERANCANGAN PENYEMBUNYIAN PESAN FILE DAN TEXT DENGAN METODE ENKRIPSI DES DAN ENKRIPSI RC4 Asih Rohmani 1, Sasono Wibowo 2 1,2 Sistem Informasi, Fakultas Ilmu Komputer, Universitas Dian Nuswantoro

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK

Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / 0622097 Email : e3n_17@yahoo.com Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria Sumantri, MPH 65,

Lebih terperinci

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha ABSTRAK Steganografi adalah teknik untuk menyembunyikan informasi rahasia ke dalam data tanpa meninggalkan bukti adanya perubahan data. Dengan steganografi kita dapat menyembunyikan pesan rahasia ke dalam

Lebih terperinci

Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna

Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna Whilda Chaq - 13511601 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.

Lebih terperinci

PENERAPAN KRIPTOGRAFI DAN STEGANOGRAFI PADA CITRA DIGITAL MENGGUNAKAN ALGORITMA RSA BERBASIS ANDROID

PENERAPAN KRIPTOGRAFI DAN STEGANOGRAFI PADA CITRA DIGITAL MENGGUNAKAN ALGORITMA RSA BERBASIS ANDROID PENERAPAN KRIPTOGRAFI DAN STEGANOGRAFI PADA CITRA DIGITAL MENGGUNAKAN ALGORITMA RSA BERBASIS ANDROID Aries Maesya 1), Mochammad Iqbal Permana 2) 1), 2) Ilmu Komputer Universitas Pakuan Jl. Pakuan PO BOX

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANOGRAFI METODE LEAST SIGNIFICANT BIT DENGAN ALGORITMA KRIPTOGRAFI VIGENERE PADA CITRA

IMPLEMENTASI TEKNIK STEGANOGRAFI METODE LEAST SIGNIFICANT BIT DENGAN ALGORITMA KRIPTOGRAFI VIGENERE PADA CITRA 1 IMPLEMENTASI TEKNIK STEGANOGRAFI METODE LEAST SIGNIFICANT BIT DENGAN ALGORITMA KRIPTOGRAFI VIGENERE PADA CITRA Yusuf Danny Widiannanto, Erna Zuni Astuti Program Studi Teknik Informatika S1, Fakultas

Lebih terperinci

Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF

Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF Rinaldi Munir Kelompok Keilmuan Informatika Sekolah Teknik Elektro dan Informatika (STEI) ITB Bandung, Indonesia

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1

Lebih terperinci

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.

Lebih terperinci

PENERAPAN METODA CHINESE REMAINDER THEOREM PADA RSA

PENERAPAN METODA CHINESE REMAINDER THEOREM PADA RSA PENERAPAN METODA CHINESE REMAINDER THEOREM PADA RSA Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: if16118@students.if.itb.ac.id Abstrak Algoritma RSA merupakan

Lebih terperinci

PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL

PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL Jurnal Informatika Polinema ISSN: 407-070X PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL Reza Agustina, Rosa Andrie Asmara Teknik Informatika, Teknologi Informasi,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM Ahmad Adil Faruqi 1, Imam Fahrur Rozi 2 1,2 Teknik Informatika, Teknologi Informasi, Politeknik Negeri Malang 1 ahmadadilf@gmail.com,

Lebih terperinci

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital. PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN Pada bab ini berisi mengenai analisa dan perancangan program steganografi dengan menggunakan Matlab. Analisa ini bertujuan untuk mengetahui cara kerja proses steganografi

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING. Disusun Oleh : Nama : Dedy Santosa Nrp :

PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING. Disusun Oleh : Nama : Dedy Santosa Nrp : PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING Disusun Oleh : Nama : Dedy Santosa Nrp : 0422167 Jurusan Teknik Elektro, Fakultas Teknik,, Jl. Prof.Drg.Suria Sumantri,

Lebih terperinci

BAB II TINJUAN PUSTAKA DAN LANDASAN TEORI

BAB II TINJUAN PUSTAKA DAN LANDASAN TEORI BAB II TINJUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjuan Pustaka Hendrawati, Hamdani, dan Awang Harsa K (2014) dalam penelitiannya yang berjudul Keamanan Data dengan menggunakan Algoritma Rivest Code 4 (RC4)

Lebih terperinci

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik

Lebih terperinci

Studi dan Implementasi Sistem Kriptografi Rabin

Studi dan Implementasi Sistem Kriptografi Rabin Studi dan Implementasi Sistem Kriptografi Rabin Anugrah Adeputra Program Studi Teknik Informatika, Institut Teknologi Bandung, Jl.Ganesha No.10 Email: if15093@students.if.itb.ac.id Abstraksi Sistem Kriptografi

Lebih terperinci

Penyembunyian Data pada File Video Menggunakan Metode LSB dan DCT

Penyembunyian Data pada File Video Menggunakan Metode LSB dan DCT IJCCS, Vol.8, No.1, January 2014, pp. 81~90 ISSN: 1978-1520 81 Penyembunyian Data pada File Video Menggunakan Metode LSB dan DCT Mahmuddin Yunus* 1 dan Agus Harjoko 2 1 Program Studi Ilmu Komputer, FMIPA

Lebih terperinci

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,

Lebih terperinci

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Steganografi Pada File Citra Bitmap 24 Bit Untuk Pengamanan Data Menggunakan Metode Least Significant Bit (LSB) Insertion

Steganografi Pada File Citra Bitmap 24 Bit Untuk Pengamanan Data Menggunakan Metode Least Significant Bit (LSB) Insertion Steganografi Pada File Citra Bitmap 24 Bit Untuk Pengamanan Data Menggunakan Metode Least Significant Bit (LSB) Insertion Setiana Wayan Firdaus Mahmudy, (wayanfm@ubacid) Jurusan Matematika, FMIPA Universitas

Lebih terperinci

Kombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital

Kombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital Kombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital Muhammad Najih Fakultas Ilmu Komputer Universitas Dian Nuswantoro

Lebih terperinci

Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging

Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging Agus Gunawan / 13515143 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan

Lebih terperinci

PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB

PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB Ardelia Nidya Agustina 1, Aryanti 2, Nasron 2 Program Studi Teknik Telekomunikasi, Jurusan Teknik Elektro, Politeknik Negeri

Lebih terperinci

Kriptografi Citra Menggunakan Metode Rivest-Shamir-Adleman Chinese Remainder Theorem Di Konsultan XYZ

Kriptografi Citra Menggunakan Metode Rivest-Shamir-Adleman Chinese Remainder Theorem Di Konsultan XYZ Kriptografi Citra Menggunakan Metode Rivest-Shamir-Adleman Chinese Remainder Theorem Di Konsultan XYZ Eko Budi Setiawan, Yogie Setiawan Nugraha Program Studi Teknik Informatika, Universitas Komputer Indonesia,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar

Lebih terperinci

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS

STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS ISSN : 1978-6603 STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS Muhammad Zunaidi Program Studi Sistem Informasi, STMIK Triguna Dharma Jl. A.H. Nasution No. 73 F - Medan

Lebih terperinci

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Aldi Doanta Kurnia - 13511031 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES Syaiful Anwar Magister Ilmu Komputer, Universitas Budi Luhur Jalan Ciledug Raya, Petukangan Utara,

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan dan kerahasiaan dokumen merupakan salah satu aspek yang sangat penting dalam sistem informasi. Data dan informasi menjadi suatu hal yang tidak dapat dipisahkan

Lebih terperinci

Studi dan Analisis Mengenai Teknik Steganalisis Terhadap Pengubahan LSB Pada Gambar: Enhanced LSB dan Chi-square

Studi dan Analisis Mengenai Teknik Steganalisis Terhadap Pengubahan LSB Pada Gambar: Enhanced LSB dan Chi-square Studi dan Analisis Mengenai Teknik Steganalisis Terhadap Pengubahan LSB Pada Gambar: Enhanced LSB dan Chi-square Paul Gunawan Hariyanto (500) Teknik Informatika ITB, Bandung 0, e-mail: if0@students.if.itb.ac.id

Lebih terperinci

Pemanfaatan Steganografi dalam Kriptografi Visual

Pemanfaatan Steganografi dalam Kriptografi Visual Pemanfaatan Steganografi dalam Kriptografi Visual Muhamad Pramana Baharsyah Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 0, Bandung Email:

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi Secara khusus penelitian ini diharapkan dapat memberikan manfaat bagi: Instansi pemerintah, perusahaan atau perorangan. Diharapkan dapat memberikan penjelasan mengenai alternatif keamanan informasi dalam

Lebih terperinci

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages secure) Crypto berarti secret

Lebih terperinci

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Yessica Nataliani, Hendro Steven Tampake, Arief Widodo Fakultas Teknologi

Lebih terperinci

KAJIAN PENERAPAN OPERASI BITWISE PADA STEGANOGRAFI

KAJIAN PENERAPAN OPERASI BITWISE PADA STEGANOGRAFI KAJIAN PENERAPAN OPERASI BITWISE PADA STEGANOGRAFI Teady Matius Surya Mulyana tmulyana@bundamulia.ac.id, teadymatius@yahoo.com Teknik Informatika Universitas Bunda Mulia Abstrak Steganografi merupakan

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu cryptos yang berarti rahasia dan graphein yang berarti tulisan. Jadi, kriptografi adalah tulisan rahasia. Namun, menurut

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi internet sebagai media penghantar informasi telah diadopsi oleh hampir semua orang dewasa ini. Dimana informasi telah menjadi sesuatu yang sangat

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography

Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography Abdul Haris 1, Febi Yanto 2 1,2 Teknik Informatika, Fakultas Sains dan Teknologi, UIN Sultan

Lebih terperinci

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE Meliza T.M.Silalahi Program Studi Teknik Informatika Institut Teknologi Bandung Ganesha 10, Bandung if16116@students.if.itb.ac.id ABSTRAK Steganografi merupakan

Lebih terperinci

IMPLEMENTASI METODE STEGANOGRAFI LEAST SIGNIFICANT BIT DENGAN ALGORITMA RSA PADA CITRA BMP

IMPLEMENTASI METODE STEGANOGRAFI LEAST SIGNIFICANT BIT DENGAN ALGORITMA RSA PADA CITRA BMP IMPLEMENTASI METODE STEGANOGRAFI LEAST SIGNIFICANT BIT DENGAN ALGORITMA RSA PADA CITRA BMP Muhammad Fajar Alamsyah Teknik Informatika, Fakultas Ilmu Komputer, Universitas Dian Nuswantoro Jl. Nakula I No.

Lebih terperinci

4.2 Perancangan Algoritma MEoF (Modifikasi End of File) Penyisipan byte stegano dengan algoritma MEoF Ekstraksi byte stegano

4.2 Perancangan Algoritma MEoF (Modifikasi End of File) Penyisipan byte stegano dengan algoritma MEoF Ekstraksi byte stegano DAFTAR ISI PERNYATAAN... iv HALAMAN PERSEMBAHAN... v PRAKATA... vi DAFTAR ISI... viii DAFTAR TABEL... xi DAFTAR GAMBAR... xii INTISARI... xiv ABSTRACT... xv BAB I PENDAHULUAN... 1 1.1 Latar Belakang...

Lebih terperinci

PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK ABSTRAK

PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK ABSTRAK PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK Anisa Fardhani Prasetyaningtyas (0722123) Jurusan Teknik Elektro email: af.prasetyaningtyas@gmail.com ABSTRAK Steganografi merupakan teknik

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF JIMT Vol. 9 No. 1 Juni 2012 (Hal. 89 100) Jurnal Ilmiah Matematika dan Terapan ISSN : 2450 766X ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF S. Hardiyanti 1, S. Musdalifah 2, A. Hendra

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

Algoritma RSA dan ElGamal

Algoritma RSA dan ElGamal Bahan Kuliah ke-15 IF5054 Kriptografi Algoritma RSA dan ElGamal Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 15.1 Pendahuluan 15. Algoritma RSA dan

Lebih terperinci

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman Algoritma RSA 1 Pendahuluan Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi

Lebih terperinci

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci