Implementasi Sistem Keamanan Data dengan Menggunakan Teknik Steganografi End of File (EOF) dan Rabin Public Key Cryptosystem
|
|
- Lanny Budiaman
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Ipleentasi Siste Keaanan Data dengan Menggunakan Teknik Steganografi End of File (EOF) dan Rabin Public Key Cryptosyste Henny Wandani 1, Muhaad Andri Budian, S.T, M.Cop.Sc, MEM 2, Aer Sharif. S.Si, M.Ko 3 Progra Studi S1 Ilu Koputer, Universitas Suatera Utara Jalan Universitas No. 9 Kapus USU Medan wandanihenny@gail.co 2 andrib@gail.co 3 aersharifdjain@yahoo.co Abstrak Seakin eningkatnya perkebangan kounikasi data ebuat seakin pentingnya aspek keaanan dan kerahasiaan data. Kriptografi erupakan suatu seni atau ilu enjaga keaanan data atau pesan yang bersifat engacak suatu data atau pesan. Sedangkan steganografi adalah ilu enyebunyikan pesan atau data ke dala suatu edia. Kedua teknik tersebut dapat digabungkan dan akan enghasilkan suatu siste keaanan data yang tinggi. Pada penelitian ini, terlebih dahulu dilakukan proses enkripsi data atau pesan rahasia yang berupa data teks angka dengan julah aksiu yang diasukkan adalah 24 digit angka, keudian hasil enkripsi (ciphertext) akan disebunyikan ke dala suatu file gabar yang berforat bitap dengan ukuran iniu 25x25. Selanjutnya, dilakukan proses ekstraksi dan dekripsi ciphertext, sehingga diperoleh kebali plaintext yang berupa data teks angka. Algorita kriptografi yang digunakan adalah algorita Rabin Public Key dan teknik steganografi yang digunakan adalah etode End of File. Kata kunci Keaanan Data, End of File, Enkripsi, Dekripsi, Rabin Public Key. I. PENDAHULUAN Seiring perkebangan teknologi, teknik dan etode penyapaian pesan rahasia pun seakin beraga. Terdapat berbagai bentuk pesan rahasia seperti pesan teks, pesan citra, pesan audio dan pesan video yang uu digunakan. Pengaanan pesan teks dapat dilakukan dengan berbagai aca teknik kriptografi. Salah satunya adalah pengaanan pesan teks enggunakan kriptografi kunci asietris. Kriptografi kunci asietris terdiri dari dua kunci, yaitu kunci publik dan kunci privat. Dala kriptografi kunci asietris, kunci publik berfungsi untuk engenkripsi suatu pesan dan kunci privat berfungsi untuk endekripsi suatu pesan. Sehingga tingkat keaanan suatu pesan lebih baik dibandingkan enggunakan kriptografi kunci sietris yang hanya eiliki satu kunci privat saja. Terdapat berbagai aca etode kriptografi kunci asietris yang telah digunakan. Salah satunya adalah algorita Rabin Public Key. Algorita Rabin Public Key diperkenalkan oleh Michael O. Rabin pada tahun Algorita Rabin enggunakan pefaktoran bilangan untuk elakukan pengaanan. Metode pefaktoran bilangan secara cepat sapai saat ini belu terpecahkan. Selain itu, Rabin Public Key ini akan enghasilkan epat keungkinan hasil pendekripsian yang engharuskan si peneria pesan enentukan hasil dekripsi yang benar. Naun, teknik kriptografi yang sifatnya engacak suatu pesan rahasia enibulkan kecurigaan. Sehingga uncullah teknik steganografi yang erupakan pengebangan dari kriptografi. Steganografi ialah penyebunyian pesan dala sebuah edia penyipanan dan bersifat tidak engacak isi file. Sehingga, file yang disisipkan tidak encurigakan. Saat ini telah ada beberapa etode steganografi yang uu digunakan. Salah satunya adalah etode End of File (EOF). Pada etode End of File ini, pesan disisipkan pada akhir nilai file. Berdasarkan latar belakang yang telah penulis uraikan, aka dilakukan penelitian dengan judul Ipleentasi Siste Keaanan Data dengan Menggunakan Teknik Steganografi End of File (EOF) dan Rabin Public Key Cryptosyste. A. Ruusan Masalah ng enjadi ruusan asalah dala penelitian ini adalah bagaiana engipleentasikan suatu siste keaanan data yang apu elakukan proses enkripsi dan dekripsi suatu data teks dengan enggunakan algorita Rabin Public Key, keudian pesan yang telah dienkripsi tersebut disisipkan ke dala suatu file gabar berforat bitap dengan enggunakan etode End of File.
2 B. Batasan Masalah Untuk fokusnya penelitian ini, penulis eberi batasan sebagai berikut : 1. Algorita kriptografi yang digunakan adalah Rabin Public Key. 2. Metode steganografi yang digunakan adalah End of File (EOF). 3. Data yang digunakan adalah data teks dan file bitap. 4. Hanya ebahas enkripsi dengan angka. 5. Bahasa perograan yang digunakan adalah Matlab (R2007b). C. Tujuan Penelitian Tujuan dari penelitian adalah sebagai berikut: 1. Meperoleh aplikasi yang enggabungkan algorita kriptografi Rabin Public Key dan teknik steganografi End of File. 2. Mengetahui kelebihan dan kekurangan algorita Rabin Public Key dan etode End of File. 3. Mengetahui proses enkripsi dan dekripsi pesan teks dengan enggunakan algorita Rabin Public Key. 4. Mengetahui proses penyisipan pesan dan pengekstrakan pesan pada suatu file berforat bitap dengan enggunakan etode End of File. D. Manfaat Penelitian Manfaat dari penelitian ini adalah sebagai berikut: 1. Manfaat bagi penulis : a. Menabah pengetahuan penulis dala elakukan proses enkripsi dan dekripsi suatu pesan teks dengan enggunakan algorita Rabin Public Key. b. Menabah pengetahuan penulis dala elakukan proses penyisipan dan pengekstrakan suatu pesan rahasia pada file citra dengan enggunakan etode End of File (EOF). 2. Manfaat bagi bidang ilu : a. Menabah pengetahuan tentang kelebihan dan kekurangan algorita Rabin Public Key dan etode End of File (EOF). b. Sebagai bahan referensi bagi peneliti lain yang ingin erancang aplikasi kriptografi dan steganografi sejenis. 3. Manfaat bagi asyarakat adalah ebantu asyarakat dala engaankan pesan teks angka. E. Metodologi Penelitian Dala penelitian ini, ada beberapa tahapan yang akan dilakukan adalah sebagai berikut: 1) Studi Literatur: Pada tahap ini akan dilakukan pengupulan bahan referensi yang terkait dengan Rabin Public Key Cryptosyste dan etode End of File yang dapat berupa buku-buku, artikel-artikel atau e-book serta jurnal nasional dan internasional yang didapatkan elalui internet. 2) Analisis Data: Pada tahap ini dilakukan pengolahan data yang didapat dan keudian dilakukan analisis terhadap hasil studi literatur yang diperoleh sehingga enjadi suatu inforasi. 3) Perancangan Desain Siste: Pada tahap ini akan dilakukan perancangan desain antaruka siste dan struktur proses kerja siste. 4) Ipleentasi Siste: Pada tahap ini akan dilakukan ipleentasi dari hasil perancangan desain siste dala bentuk perangkat lunak. 5) Pengujian Siste: Pada tahap ini akan dilakukan pengujian siste yang bertujuan untuk engetahui kesalahankesalahan yang terjadi pada siste, sehingga dapat dilakukan perbaikan. Keudian dilakukan analisis pada siste untuk engetahui apakah siste sesuai dengan perasalahan dari penelitian. 6) Penyusunan Laporan: Pada tahap ini dilakukan penyusunan laporan dari hasil analisis dan perancangan siste dala forat penulisan penelitian. II. TINJAUAN TEORETIS Kriptografi berasal dari bahasa Yunani, yaitu cryptos yang berarti rahasia dan graphein yang berarti tulisan. Jadi, kriptografi adalah tulisan rahasia. Naun, enurut Kurniawan dala bukunya yang berjudul Kriptografi Keaanan Internet dan Jaringan Kounikasi, enjelaskan bahwa kriptografi erupakan seni dan ilu untuk enjaga keaanan pesan. A. Algorita Asietris Algorita kriptografi asietris erupakan algorita kriptografi yang kunci enkripsi dan kunci dekripsinya berbeda. Algorita asietris disebut juga dengan algorita kunci publik karena kunci enkripsi yang digunakan bersifat publik atau boleh diketahui seua orang. Pada algorita ini, kunci yang digunakan untuk engenkripsi pesan disebut dengan kunci publik. Sedangkan kunci yang digunakan untuk endekripsi pesan disebut dengan kunci privat. Kunci privat bersifat rahasia atau tidak boleh diketahui orang lain. B. Algorita Rabin Public Key Algorita Rabin Public Key pertaa kali diperkenalkan pada tahun 1979 oleh Michael O. Rabin. Algorita Rabin Public Key adalah salah satu siste kriptografi asietris yang enggunakan kunci publik dan kunci privat. Algorita Rabin Public Key erupakan varian algorita Rivest Shair Adlean (RSA). Fungsi dasar algoritanya irip dengan fungsi dasar dari algorita RSA. Hanya saja koputasinya lebih sederhana dibandingkan algorita RSA. C. Proses Enkripsi dan Dekripsi Algorita Rabin Public Key a. Proses Pebangkitan Kunci Pada algorita Rabin Public Key, proses pebangkitan kuncinya dilakukan sebagai berikut :
3 1. Pilih 2 (dua) buah bilangan pria besar sebarang yang saling berbeda (p dan q), diana p q 3 (od 4). Atau dengan kata lain jika p dan q di odulo 4 akan enghasilkan Hitung nilai n yang erupakan kunci publik dengan ruus sebagai berikut: n = p * q dengan p dan q adalah kunci privat. Untuk engenkripsi pesan hanya dibutuhkan kunci publik n, sedangkan untuk dekripsi, dibutuhkan bilangan p dan q sebagai kunci privat. b. Proses Enkripsi Proses enkripsi pada algorita Rabin Public Key enggunakan kunci publik n. Pada proses dekripsi enggunakan Algorita Rabin Public Key akan enghasilkan 4 (epat) buah keungkinan plaintext. Oleh karena itu, diperlukan odifikasi dala proses enkripsi dan dekripsi untuk enentukan plaintext yang sebenarnya. Berikut langkah langkah proses enkripsi pesan rahasia enggunakan algorita Rabin Public Key yang telah diodifikasi adalah : 1. Ubah nilai plaintext enjadi nilai biner, keudian tabahkan dengan nilai biner itu sendiri (redundant inforation) atau dengan kata lain plainteks digandakan. 2. Ubah hasil penggandaan nilai biner plaintext enjadi nilai desialnya. 3. Hitung nilai k yang erupakan kongruen nilai desial dari hasil penggandaan plaintext terhadap kunci publik n dengan enggunakan ruus : ( od n) k n 4. Hitung nilai ciphertext c dengan enggunakan ruus : c = 2 od n dengan c adalah ciphertext, n adalah kunci publik, dan adalah nilai desial dari hasil penggandaan nilai biner plaintext. c. Metode dekripsi Proses enkripsi pada algorita Rabin Public Key enggunakan kunci privat p dan q. Berikut langkah langkah proses dekripsi dengan enggunakan algorita Rabin Public Key yang telah diodifikasi: 1. Tentukan nilai Yp dan Yq yang erupakan pebagi GCD (Greatest Coon Divisor) dari p dan q dengan enggunakan Algorita Extended Euclidean. Karena GCD bilangan pria adalah 1, aka dapat ditulis sebagai berikut : Yp*p + Yq * q = 1 2. Hitunglah nilai akar kuadrat dari ciphertext terhadap p dan q dengan ruus: p c p1 4 od p q c q1 4 odq dengan p adalah akar kuadrat dari ciphertext terhadap p dan q adalah akar kuadrat dari ciphertext terhadap q. 3. Hitung nilai r, s, t dan u dengan enggunakan Chinese Reainder Theore, dengan persaaan berikut : r = (Yp*p* q + Yq * q* p ) od n s = (Yp*p* q - Yq * q* p ) od n t = ( -Yp*p* q + Yq * q* p ) od n u = ( -Yp*p* q - Yq * q* p ) od n 4. Tabahkan r,s,t,u dengan kongruen nilai desial hasil penggandaan plainteks k yang dikalikan dengan kunci publik n. R = (k*n)+r S = (k*n)+s T = (k*n)+t U = (k*n)+u 5. Ubahlah nilai desial R,S,T,U ke dala bentuk biner. Keudian nilai biner R,S,T,U dibagi enjadi 2 (dua) bagian. Bandingkan kedua bagian tersebut. Jika kedua bagian tersebut enghasilkan bentuk biner yang saa, aka didapatlah hasil dekripsi ciphertext c dengan engubah bentuk biner salah satu bagian yang telah dibagi enjadi 2(dua) bagian yang saa. D. Steganografi Kata steganografi berasal dari bahasa Yunani, yaitu dari kata steganos (tersebunyi atau terselubung) dan graphien (tulisan) yang berarti tulisan tersebunyi. Secara uu steganografi erupakan seni atau ilu yang digunakan untuk enyebunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain tidak akan enyadari keberadaan dari pesan rahasia tersebut. Metode End of File (EOF) erupakan salah satu etode yang digunakan dala steganografi. Teknik ini enggunakana cara dengan enyisipkan data pada akhir file. Sehingga, tidak akan engganggu kualitas data awal yang akan disisipkan pesan. Naun, ukuran file setelah disisipkan pesan rahasia akan bertabah. Sebab, ukuran file yang telah disisipkan pesan rahasia saa dengan ukuran file sebelu disisipkan pesan rahasia ditabah dengan ukuran pesan rahasia yang disisipkan. Untuk engenal data yang disisipkan pada akhir file, diperlukan suatu tanda pengenal atau sibol pada awal dan akhir data yang akan disisipkan. III. ANALISIS DAN PERANCANGAN Pada penelitian ini digunakan algorita Rabin Public Key untuk elakukan proses enkripsi dan dekripsi pesan. Hasil enkripsi pesan yang berupa ciphertext, akan disisipkan ke dala suatu file citra dengan enggunakan etode End of File (EOF). Selanjutnya, file citra yang telah disisipkan ciphertext tersebut akan diekstraksi dan hasilnya akan didekripsi.
4 A. Analisis Algorita Rabin Public Key a. Pebangkitan Kunci Tahapan tahapan yang dilakukan dala proses pebangkitan kunci pada algorita Rabin Public Key adalah : 1. Pilih 2 (dua) buah bilangan pria besar sebarang yang saling berbeda p dan q, diana p q 3 (od 4). Atau dengan kata lain jika p dan q di odulo 4 akan enghasilkan 3. p = 11 dan q = Hitung nilai n yang erupakan kunci publik dengan ruus sebagai berikut: n = p * q dengan p dan q adalah kunci privat. n = p*q = 11*23 n = 253 b. Proses Enkripsi Proses enkripsi pada algorita Rabin Public Key enggunakan kunci publik n. Berikut langkah-langkah proses enkripsi enggunakan algorita Rabin Public Key yang telah diodifikasi : 1. Ubah nilai plaintext enjadi nilai biner, keudian nilai biner plaintext digabungkan dengan nilai biner plaintext itu sendiri (redundant inforation) atau dengan kata lain plainteks digandakan. Penggabungan ini bertujuan untuk dapat enentukan plaintext yang sebenarnya dari keepat hasil dekripsi yang diperoleh. = 8, nilai binernya adalah Maka nilai [ ] = Ubah hasil penggandaan nilai biner plaintext enjadi nilai desialnya. [ ] = , nilai desialnya adalah 136. Maka nilai = Hitung nilai k yang erupakan kongruen nilai desial dari hasil penggandaan plaintext terhadap kunci publik n dengan enggunakan ruus : ( od n) k n ( od n) k n 136 (136od253) k 253 k = 0 dengan c adalah ciphertext, n adalah kunci publik, dan adalah nilai desial dari hasil penggandaan nilai biner plaintext. = 136 dan n =253, aka c adalah : c = 2 od n = od 253 c = 27 Maka, plaintext = 8 dienkripsi dengan nilai c = 27. Untuk kobinasi plaintext dan kunci yang erupakan angka kelipatan 11 akan diperoleh ciphertext yang juga erupakan angka kelipatan 11. Hal ini enyebabkan kriptanalis dapat engetahui bentuk plaintext yang sebenarnya atau dengan kata lain algorita Rabin Public Key tidak aan untuk serangan chosen-ciphertext attack. Tabel 1 akan enunjukkan hasil enkripsi angka kelipatan 11 dengan rentang angka dan kunci publik yang digunakan adalah 77. TABEL 1 HASIL ENKRIPSI ANGKA KELIPATAN 11 DENGAN KUNCI PUBLIK 77 Plaintext Ciphertext c. Proses Dekripsi Berikut langkah langkah proses dekripsi dengan enggunakan algorita ini yang telah diodifikasi : 1. Tentukan nilai Yp dan Yq yang erupakan pebagi GCD (Greatest Coon Divisor) dari p dan q dengan enggunakan Algorita Extended Euclidean. Karena GCD bilangan pria adalah 1, aka dapat ditulis sebagai berikut : Yp*p + Yq * q = 1 Yp*p + Yq * q = 1 11 Yp + 23 Yq = 1 4. Hitung nilai ciphertext c dengan enggunakan ruus: c = 2 od n
5 TABEL 2 PROSES MENENTUKAN NILAI x DAN y DENGAN MENGGUNAKAN ALGORITMA EXTENDED EUCLIDEAN Hasil Sisa Subsitusi Penggabungan Bagi Bagi *1+23*0= *0+23*1= (11*1+23*0) (11*0 + 23*1)*0 = 11 11*1+23*0= (11*0 + 23*1) 11*(-2)+23*1=1 (11*1 + 23*0)*2 = Karena sisa bagi encapai 0, aka proses berakhir Hasil akhir yang diperoleh adalah 11*(-2) + 23*1=1, sehingga didapat nilai x = -2 dan y = Hitunglah nilai akar kuadrat dari ciphertext terhadap p dan q dengan ruus: p q c c p1 4 q1 4 od p odq dengan p adalah akar kuadrat dari ciphertext terhadap p dan q adalah akar kuadrat dari ciphertext terhadap q. p c p od p 27 4 od od11 p = 4 q c q odq 27 4 od od23 q = 2 Maka, didapatlah p =4 dan q = 2 3. Hitung nilai r, s, t dan u dengan enggunakan Chinese Reainder Theore. r = (Yp*p* q + Yq * q* p ) od n s = (Yp*p* q - Yq * q* p ) od n t = ( -Yp*p* q + Yq * q* p ) od n u = ( -Yp*p* q - Yq * q* p ) od n r = (Yp*p* q + Yq * q* p ) od n = ((-2)*11*2 + 1*23*4) od 253 = 48 s = (Yp*p* q - Yq * q* p ) od n = ((-2)*11*2-1*23*4) od 253 = 117 t = ( -Yp*p* q + Yq * q* p ) od n = (2*11*2 + 1*23*4) od 253 = 136 u = ( -Yp*p* q - Yq * q* p ) od n = (2*11*2 + 1*23*4) od 253 = Tabahkan r,s,t,u dengan kongruen nilai desial hasil penggandaan plainteks k yang dikalikan dengan kunci publik n. R = (k*n)+r S = (k*n)+s T = (k*n)+t U = (k*n)+u R = (k*n) + r = (0*253) + 48 R = 48 S = (k*n) + s = (0*253) S = 117 T = (k*n) + t = (0*253) T = 136 U = (k*n) + u = (0*253) U = Ubahlah nilai desial R,S,T,U ke dala bentuk biner. Keudian nilai biner R,S,T,U dibagi enjadi 2 (dua) bagian. Bandingkan kedua bagian tersebut. Jika kedua bagian tersebut enghasilkan bentuk biner yang saa, aka didapatlah hasil dekripsi ciphertext c dengan engubah bentuk biner salah satu bagian yang telah dibagi enjadi 2(dua) bagian yang saa. R = 48, nilai binernya adalah Jika nilai binernya dibagi enjadi 2 (dua) bagian, aka akan enghasilkan nilai biner 110 dan 000. Karena tidak enghasilkan bentuk biner yang saa, aka R bukan pesan rahasia yang sebenarnya. S = 117, nilai binernya adalah Panjang nilai biner yang dihasilkan adalah ganjil, sehingga sudah dapat dipastikan S bukan pesan rahasia yang sebenarnya. T = 136, nilai binernya adalah Jika nilai binernya dibagi enjadi 2 (dua) bagian, aka akan enghasilkan nilai biner 1000 dan Karena enghasilkan bentuk biner yang saa, aka T adalah pesan rahasia yang sebenarnya. U = 205, nilai binernya adalah Jika nilai binernya dibagi enjadi 2 (dua) bagian, aka akan enghasilkan nilai biner 1100 dan Karena tidak enghasilkan bentuk biner yang saa, aka U bukan pesan rahasia yang sebenarnya. Maka, didapatlah dekripsi dari ciphertext c=27 adalah {48, 117, 136, 205} dengan 136
6 enghasilkan bentuk biner yang saa jika dibagi enjadi 2 (dua) bagian, yaitu 1000 dan Dan jika diubah enjadi nilai desial akan enghasilkan nilai plaintext yang sebenarnya yaitu 8. B. Analisis Metode End of File (EOF) a. Analisis Proses Ebedding Proses ebedding atau penyisipan pesan enggunakan etode End of File adalah sebagai berikut : 1. Inputkan ciphertext yang akan disisipkan. 2. Inputkan citra yang akan enjadi edia penyisipan ciphertext (cover iage). 3. Baca nilai setiap pixel citra. 4. Tabahkan ciphertext sebagai nilai akhir pixel citra dengan diberi karakter penanda sebagai penanda akhir ciphertext. 5. Petakan enjadi citra baru. Berikut contoh penyisipan ciphertext enggunakan etode End of File : Terdapat suatu citra RGB 8x8 yang eiliki nilai setiap pixel seperti pada Gabar Gabar 1 Matriks pixel citra RGB Citra RGB tersebut akan disisipkan ciphertext Ciphertext akan ditabahkan sebagai nilai akhir pada pixel citra RGB. Pada akhir ciphertext diberi karakter penanda ÿ yang eiliki nilai desial 255. Maka didapatlah atriks pixel seperti pada Gabar b. Analisis Proses Extraction Proses extraction atau pengabilan ciphertext dari edia enggunakan etode End of File adalah sebagai berikut : 1. Inputkan citra yang telah disisipkan ciphertext (stego iage). 2. Baca nilai pixel stego iage yang terdapat pada baris terakhir atriks pixel citra. 3. Abil ciphertext yang terdapat pada stego iage, yaitu nilai pixel awal yang terdapat pada baris terakhir atriks pixel citra sapai nilai desial karakter penanda. Berikut contoh pengabilan ciphertext enggunakan etode End of File: Terdapat suatu citra RGB 8x8 yang telah disisipkan ciphertext (stego iage) dengan karakter penanda ciphertext adalah ÿ yang eiliki nilai desial 225. Nilai setiap pixel file citra RGB tersebut dapat dilihat pada Gabar Gabar 3 Matriks pixel citra RGB yang telah disisipkan ciphertext Keudian dibaca nilai pixel stego iage yang terdapat pada baris terakhir atriks pixel citra seperti pada Gabar Gabar 4 Matriks pixel stego iage yang terdapat pada baris terakhir atriks pixel citra Dengan engabil nilai pixel awal pada baris terakhir atriks pixel citra sapai dengan nilai desial karakter penanda ÿ yaitu 255, didapatlah nilai ciphertext yaitu C. Flowchart Gabaran Uu Siste Terdapat 5 (lia) proses utaa yang terjadi pada siste ini, yaitu proses pebangkitan kunci, proses enkripsi, proses penyisipan pesan (ebedding), proses dekripsi dan proses ekstraksi pesan (extraction). Keseluruhan proses tersebut dapat dilihat pada flowchart gabaran uu siste pada Gabar 5. Gabar 2 Matriks pixel citra RGB yang telah disisipkan ciphertext Dan atriks tersebut akan dipetakan kebali dala bentuk citra RGB dan citra ini disebut stego iage.
7 Mulai Exit? Tidak Key Generator? Halaan Key Generator Bangkitkan kunci publik dan kunci privat Tidak Tidak Tidak Tidak Tidak Ebed? Extract? About? Help? Halaan Ebed Masukkan Kunci Publik Masukkan Plaintext Halaan Extract Pilih stego iage Extraction Halaan About Halaan Help Pebangkitan Kunci Kunci publik n dan kunci privat p dan q Enkripsi Ciphertext Pilih cover iage Ebedding Ciphertext Masukkan kunci privat Dekripsi Plaintext Stego iage Gabar 7 Halaan enu about Selesai Gabar 5 Flowchart gabaran uu siste IV. IMPLEMENTASI Pada siste ini terdiri dari 5 (lia) buah halaan, yaitu : 1. Halaan Menu Utaa 2. Halaan Ebed/Encode 3. Halaan Extract/Decode 4. Halaan About 5. Halaan Help Pada saat siste ini dijalankan, aka akan uncul halaan Menu Utaa yang dapat dilihat pada Gabar 6. Gabar 8 Halaan enu help Pada enu File terdapat 3 (tiga) subenubar, yaitu subenubar Key Generator yang akan enghubungkan pengguna dengan enu Key Generator, subenubar Ebed/Encode yang akan enghubungkan pengguna dengan enu Ebed/Encode dan subenu Extract/Decode yang akan enghubungkan pengguna dengan enu Extract/Decode. Gabar 6 Halaan enu utaa Halaan enu utaa terdiri dari 4 (epat) enubar, yaitu enu File, About, Help dan Exit. Menu About enghubungkan pengguna dengan halaan enu About yang dapat dilihat pada Gabar 7 dan enu Help enghubungkan pengguna dengan halaan enu Help yang dapat dilihat pada Gabar 8. Sedangkan enu Exit akan engeluarkan pengguna dari siste. A. Proses Pebangkitan Kunci Untuk elakukan proses enkripsi dan dekripsi diperlukan kunci publik dan kunci privat. Sehingga, diperlukan proses pebangkitan kunci dengan cara eilih enubar File, keudian eilih subenubar Key Generator. Selanjutnya pengguna dapat engeksekusi tobol Generate untuk ebangkitkan kunci. Hasil proses pebangkitan kunci pada siste dapat dilihat pada Gabar 9.
8 Gabar 9 Hasil proses pebangkitan kunci B. Proses Enkripsi Setelah dilakukan pebangkitan kunci, pengguna dapat elakukan proses enkripsi yang terdapat pada halaan Ebed/Encoding. Proses enkripsi dapat dilakukan dengan cara easukkan kunci publik yang telah dibangkitkan dan plainteks yang akan dienkripsi. Selanjutnya, pengguna engeksekusi tobol Encrypt dan siste akan enapilkan hasil cipherteks hasil enkripsi. Hasil proses enkripsi pada siste dapat dilihat pada Gabar 10. D. Proses Ekstraksi Gabar 11 Hasil proses ebedding Proses ekstraksi dapat dilakukan pada halaan Extract/Decoding. Pertaa sekali, pengguna harus eilih stego iage yang akan diekstraksi dengan cara engeksekusi tobol Open. Setelah stego iage telah dipilih, pengguna dapat elakukan proses ekstraksi dengan cara engeksekusi tobol Extract. Selanjutnya, siste akan enapilkan hasil dari proses ekstraksi yang berupa cipherteks. Hasil proses ekstraksi pada siste dapat dilihat pada Gabar 12. Gabar 10 Hasil proses enkripsi C. Proses Penyisipan Pesan (Ebedding) Setelah dilakukan proses enkripsi, cipherteks hasil enkripsi akan disisipkan ke dala suatu file citra berforat bitap (ebedding). Untuk elakukan proses ebedding, pengguna harus eilih file citra yang akan digunakan sebagai edia penyipanan pesan (cover iage) terlebih dahulu dengan cara engeksekusi tobol Open. Keudian, dilakukan proses ebedding dengan cara engeksekusi tobol Ebed. Siste akan enapilkan hasil ebedding yang berupa stego iage. Stego iage hasil proses ebedding ini dapat disipan dengan cara engeksekusi tobol Save. Hasil proses ebedding pada siste dapat dilihat pada Gabar 11. E. Proses Dekripsi Gabar 12 Hasil proses ekstraksi Setelah dilakukan proses ekstraksi, pengguna dapat elakukan proses dekripsi dengan cara enginputkan kunci privat yang akan digunakan untuk proses dekripsi. Selanjutnya, dilakukan proses dekripsi dengan cara engeksekusi tobol Decrypt. Siste akan enapilkan hasil dekripsi yang berupa plainteks. Proses dekripsi pada siste dapat dilihat pada Gabar 13.
9 14 (b) dilakukan proses dekripsi dan siste enghasilkan nilai plaintext Terdapat 1 (satu) nilai plaintext yang dihasilkan siste yang berbeda dengan nilai yang plaintext yang sebenarnya, yaitu 9. Hal ini disebabkan karena terdapat 2 (dua) nilai keungkinan plaintext yang eenuhi syarat, yaitu 6 dan 9. Karena nilai yang pertaa sekali eenuhi syarat sebagai plaintext adalah 6, aka siste enapilkan 6 sebagai plaintext yang sebenarnya. V. KESIMPULAN Berdasarkan hasil studi literatur, analisis, perancangan, ipleentasi dan pengujian siste ini, aka didapat kesipulan sebagai berikut : Gabar 13 Hasil proses dekripsi Naun, terdapat asalah dari siste ini yaitu untuk kobinasi plaintext dan kunci tertentu dapat diperoleh hasil dekripsi yang berbeda dari plaintext yang sebenarnya. Hal ini terjadi karena pada saat siste eeriksa 4 (epat) keungkinan nilai plaintext, terdapat 2 (dua) atau lebih nilai keungkinan plaintext yang eenuhi syarat sebagai plaintext yang sebenarnya. Sehingga siste ini akan engabil nilai keungkinan plaintext yang pertaa sekali eenuhi syarat sebagai plaintext yang sebenarnya. Hal ini dapat dilihat pada Gabar 14 (a) dan Gabar 14 (b). (a) 1. Siste ini enggabungkan algorita kriptografi Rabin Public Key dan teknik steganografi End of File untuk enjaga keaanan dan kerahasiaan suatu data rahasia. 2. Pada siste ini, data rahasia akan dienkripsi, keudian hasil enkripsi yang berupa ciphertext akan disebunyikan ke dala suatu file gabar berforat bitap sehingga tidak akan uncul kecurigaan pihak lain dan keaanan dan kerahasiaan pesan terjaga. 3. Pada siste ini, untuk beberapa kobinasi plaintext dan kunci tertentu terdapat hasil dekripsi yang berbeda dari plaintext yang sebenarnya dikarenakan pada saat siste eeriksa 4 (epat) keungkinan nilai plaintext, terdapat 2 (dua) atau lebih nilai keungkinan plaintext yang eenuhi syarat sebagai plaintext yang sebenarnya. Sehingga siste ini akan engabil nilai keungkinan plaintext yang pertaa sekali eenuhi syarat sebagai plaintext yang sebenarnya. 4. Algorita Rabin Public Key tidak aan untuk serangan chosen-ciphertext attack karena untuk kobinasi plaintext dan kunci yang erupakan angka kelipatan 11 akan enghasilkan ciphertext yang erupakan angka kelipatan 11 juga. Sehingga, seorang kriptanalis dapat engetahui bentuk plaintext yang sebenarnya. 5. Pada etode End of File, data yang telah dienkripsi akan disisipkan pada nilai akhir file gabar, sehingga akan enabah ukuran file dan terdapat penabahan garis-garis pada bagian bawah file gabar tersebut. VI. REFERENSI (b) Gabar 14 (a) Hasil proses enkripsi pada siste, (b) Hasil proses dekripsi pada siste Pada Gabar 14 (a) dilakukan proses enkripsi plaintext dengan kunci publik 253 dan kunci privat 23 dan 11 enghasilkan ciphertext Keudian pada Gabar [1] Aditya, Yogie, Andhika Prataa, Alfian Nurlifa Studi Pustaka untuk Steganografi dengan Beberapa Metode. Universitas Isla Indonesia : Vol. 1 [2] Alexander G, Renald Analisis Perbandingan Algorita RSA dan Diffie - Hellan untuk Pertukaran Kunci. Jurnal. Institut Teknologi Bandung : Vol.1. [3] Budian, M. Andri Teori Bilangan dan Kriptografi. Medan, Indonesia. [4] Binanto, Iwan Multiedia Digital Dasar Teori + Pengebangan. Yogyakarta: Penerbit ANDI.
10 [5] Bishop, Matt Introduction of Coputer Security. Boston : Pearson Education, Inc. Hal. 97,113. [6] Menezes, J. Alfred, Paul C. Van Oorschot, Scott A.Vanstone Handbook of Applied Cryptography. CRC Press. [7] Krisnawati Metode Least Significant Bit (LSB) dan End of File (EOF) untuk Menyisipkan Teks pada Citra Grayscale. Jurnal. STMIK AMIKOM : Vol.1 [8] Kurniawan, Yusuf Keaanan Internet dan Jaringan Telekounikasi. Bandung : Inforatika. [9] Munir, Rinaldi Mateatika Diskrit. Bandung, Indonesia : Penerbit Inforatika Bandung. [10] Munir, Rinaldi Kriptografi. Bandung, Indonesia : Penerbit Inforatika Bandung. [11] Rhee, Man Young Cryptography and Secure Counication. New York. McGraw-Hill. [12] Sart, Nigel Cryptography - An Introduction. 3rd Ed. California. McGraw-Hill. [13] Schneier, Bruce Applied Criptography. 2nd Ed. New York. John Wiley & Sons. [14] Sutoyo. T dan Kawan-kawan Teori Pengolahan Citra Digital. Yogyakarta: Penerbit ANDI. [15] Widyarnako, Arya Teknik Kriptografi Rabin, Serangan yang Dapat Dilakukan dan Perbandingannya dengan RSA. Jurnal. Institut Teknologi Bandung : Vol.2.
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, teknik dan metode penyampaian pesan rahasia pun semakin beragam. Terdapat berbagai bentuk pesan rahasia seperti pesan teks, pesan citra,
Lebih terperinciKriptografi Visual Menggunakan Algoritma Berbasiskan XOR dengan Menyisipkan pada K-bit LSB Gambar Sampul
Kriptografi Visual Menggunakan Algorita Berbasiskan XOR dengan Menyisipkan pada K-bit LSB Gabar Sapul Yusuf Rahatullah Progra Studi Teknik Inforatika Institut Teknologi Bandung Bandung, Indonesia 13512040@std.stei.itb.a.id
Lebih terperinciIMPLEMENTASI SISTEM KEAMANAN DATA DENGAN MENGGUNAKAN TEKNIK STEGANOGRAFI END OF FILE (EOF) DAN RABIN PUBLIC KEY CRYPTOSYSTEM SKRIPSI
IMPLEMENTASI SISTEM KEAMANAN DATA DENGAN MENGGUNAKAN TEKNIK STEGANOGRAFI END OF FILE (EOF) DAN RABIN PUBLIC KEY CRYPTOSYSTEM SKRIPSI HENNY WANDANI 081401001 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU
Lebih terperinciBILANGAN PRIMA : PERKEMBANGAN DAN APLIKASINYA
J. J. Siang BILANGAN PRIMA : PERKEMBANGAN DAN APLIKASINYA Intisari Dala tulisan ini dipaparkan engenai sejarah peneuan bilangan pria, pengujian bilangan pria besar, serta salah satu aplikasinya dala kriptografi
Lebih terperinciBAB 2 TINJAUAN TEORETIS
BAB 2 TINJAUAN TEORETIS 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu cryptos yang berarti rahasia dan graphein yang berarti tulisan. Jadi, kriptografi adalah tulisan rahasia. Namun, menurut
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi atau Cryptography berasal dari kata kryptos yang artinya tersembunyi dan grafia yang artinya sesuatu yang tertulis (bahasa Yunani) sehingga kriptografi
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan
Lebih terperinciIMPLEMENTASI LINEAR CONGRUENT METHOD (LCM) PADA GAME HANGAROO BERBASIS ANDROID
IMPLEMENTASI LINEAR CONGRUENT METHOD (LCM) PADA GAME HANGAROO BERBASIS ANDROID Dwi Rizki Purnaasari Mahasiswa Progra Studi Teknik Inforatika STMIK Budidara Medan Jl. Sisingaangaraja No. 338 Sipang Liun
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinciI. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA
Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciPenerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos
Lebih terperinciStudi dan Implementasi Sistem Kriptografi Rabin
Studi dan Implementasi Sistem Kriptografi Rabin Anugrah Adeputra Program Studi Teknik Informatika, Institut Teknologi Bandung, Jl.Ganesha No.10 Email: if15093@students.if.itb.ac.id Abstraksi Sistem Kriptografi
Lebih terperinciKOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE
KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE Tomoyud Sintosaro Waruwu Program Studi Sistem Informasi STMIK Methodis Binjai tomoyud@gmail.com Abstrak Kriptografi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian
Lebih terperinciImplementasi Histogram Thresholding Fuzzy C-Means untuk Segmentasi Citra Berwarna
JURNAL TEKNIK POMITS Vol., No., (03) ISSN: 337-3539 (30-97 Print) Ipleentasi Histogra Thresholding Fuzzy C-Means untuk Segentasi Citra Berwarna Risky Agnesta Kusua Wati, Diana Purwitasari, Rully Soelaian
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik
Lebih terperinciAplikasi Kriptografi dengan Menggunakan Algoritma Vigenere Cipher dan Implementasi Steganografi Least Significant Bit (LSB) pada Matlab R2013a
Aplikasi Kriptografi dengan Menggunakan Algoritma Vigenere Cipher dan Implementasi Steganografi Least Significant Bit (LSB) pada Matlab R2013a Nama : Teguh Dwi Nurcahyo NPM : 58413839 Dosen Pembimbing
Lebih terperinciTMA RSAA DAN ER R AHUAN ALAM. Universitas Sumatera Utara
IMPLEMENTASI SISTEM KEAMANAN DATA MENGGUNAKAN ALGORIT TMA RSAA DAN MODIFIED LSBB DRAFT SKRIPSI SISKA ANGGRAINII 081401040 PROGRAM STUDI S1 ILMU KOMPUTE ER DEPARTEMEN ILMU KOMPUTER R FAKULTAS MATEMATIKA
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja
Lebih terperinciBAB I PENDAHULUAN. daya nasional yang memberikan kesempatan bagi peningkatan demokrasi, dan
BAB I PENDAHULUAN A. Latar Belakang Masalah Pebangunan daerah sebagai bagian yang integral dari pebangunan nasional dilaksanakan berdasakan prinsip otonoi daerah dan pengaturan suber daya nasional yang
Lebih terperinciBAHASAN ALGORITME ARITMETIK GF(3 ) Telah dijelaskan sebelumnya bahwa dalam mengonstruksi field GF(3 )
BAB IV BAHASAN ALGORITME ARITMETIK GF(3 ) Telah dijelaskan sebelunya bahwa dala engonstruksi field GF(3 ) diperoleh dari perluasan field 3 dengan eilih polinoial priitif berderajat atas 3 yang dala hal
Lebih terperinciPenerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan
Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara
Lebih terperinciKEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL
INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2. Graf Graf G= (V G,E G ) adalah suatu siste yang terdiri dari hipunan berhingga tak kosong V G dari objek yang dinaakan titik (ertex) dan hipunan E G, pasangan tak berurut dari
Lebih terperinciBAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran
Lebih terperinciPERANCANGAN SISTEM KOMPUTERISASI PROSES PINJAMAN DAN ANGSURAN PINJAMAN ANGGOTA KOPERASI ( STUDI KASUS PADA KOPERASI AMANAH SEJAHTERA SEMARANG )
PERANCANGAN SISTEM KOMPUTERISASI PROSES PINJAMAN DAN ANGSURAN PINJAMAN ANGGOTA KOPERASI ( STUDI KASUS PADA KOPERASI AMANAH SEJAHTERA SEMARANG ) Siti Munawaroh, S.Ko Abstrak: Koperasi Aanah Sejahtera erupakan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Definisi Kriptografi Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret (rahasia) dan graphia berarti writing (tulisan)[10]. Beberapa
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban
Lebih terperinciSISTEM PENDUKUNG KEPUTUSAN SELEKSI PENERIMAAN CALON ASISTEN PRAKTIKUM MENGGUNAKAN METODE SMART
Prosiding Seinar Nasional Ilu Koputer dan Teknologi Inforasi Vol., No., Septeber 07 e-issn 540-790 dan p-issn 54-66X SISTEM PENDUKUNG KEPUTUSAN SELEKSI PENERIMAAN CALON ASISTEN PRAKTIKUM MENGGUNAKAN METODE
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Data dan Variabel 2.1.1 Data Pengertian data enurut Webster New World Dictionary adalah things known or assued, yang berarti bahwa data itu sesuatu yang diketahui atau dianggap.
Lebih terperinciFORM (FR) SATUAN ACARA PERKULIAHAN
Jl. Angkrek Situ No 19 Kabupaten Sueg Tgl. Terbit : 1 Septeber 2014 Hal : 1/7 Kode Mata Kuliah : SI4015 Mata Kuliah : Rekayasa Siste Inforasi Bobot SKS : 3 Jurusan/Prodi : Siste Inforasi Seester : 6 Dosen
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara
Lebih terperinciSIFAT-SIFAT OPERASI ARITMATIKA, DETERMINAN DAN INVERS PADA MATRIKS INTERVAL TUGAS AKHIR. Oleh : NURSUKAISIH
SIFAT-SIFAT OPERASI ARITMATIKA DETERMINAN DAN INVERS PADA MATRIKS INTERVAL TUGAS AKHIR Diajukan Sebagai Salah Satu Syarat untuk Meperoleh Gelar Sarjana Sains pada Jurusan Mateatika Oleh : NURSUKAISIH 0854003938
Lebih terperinciBAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan
Lebih terperinciMAKALAH SISTEM BASIS DATA
MAKALAH SISTEM BASIS DATA (Entity Relationship Diagra (ERD) Reservasi Hotel) Disusun Oleh : Yulius Dona Hipa (16101055) Agustina Dau (15101635) Arsenia Weni (16101648) PROGRAM STUDI TEKNIK INFORMARIKA
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Konsep Dasar Graph Sebelu sapai pada pendefinisian asalah network flow, terlebih dahulu pada bagian ini akan diuraikan engenai konsep-konsep dasar dari odel graph dan representasinya
Lebih terperinciBAB I PENDAHULUAN. Latar Belakang
I PENHULUN Latar elakang Masalah keaanan erupakan salah satu aspek terpenting dari sebuah syste inforasi. Masalah keaanan sering kurang endapat perhatian dari para perancang dan pengelola syste inforasi.
Lebih terperinci1.1 LATAR BELAKANG I-1
BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa
Lebih terperinci1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara
1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang
Lebih terperinciBAB 2 LANDASAN TEORI
6 BAB 2 LANDASAN TEORI Pada bab ini enjelaskan engenai berbagai teori yang digunakan untuk elakukan penelitian ini. Bab ini terdiri dari penjelasan engenai penghitung pengunjung, lalu penjelasan engenai
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciSistem Monitoring Proses Belajar Mengajar Menggunakan Model View Control
Siste Monitoring Proses Belajar Mengajar Menggunakan Model View Control Aswandi,Mursyidah 2, Chairul Azdaan 3 2,3 Jurusan Tekniknologi Inforasi dan Koputer Politeknik Negeri Lhokseuawe Jln. B.Aceh Medan
Lebih terperinciBAB I PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB I PENDAHULUAN Pada bab ini, dijelaskan pendahuluan dari pengerjaan tugas akhir meliputi latar belakang topik tugas akhir, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan dan sistematika
Lebih terperinciSimulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi
Lebih terperinciBAB IV GENERATOR BILANGAN RANDOM
BAB IV GENERATOR BILANGAN RANDOM 4.1. Generator Bilangan Rando dan Fungsi Distribusi Pada siulasi seringkali dibutuhkan bilangan-bilangan yang ewakili keadaan siste yang disiulasikan. Biasanya, kegiatan
Lebih terperinciANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan
Lebih terperinciSistem Informasi Manajemen Penjualan Pada Koperasi Pegawai Negeri Kantor
Siste Inforasi Manajeen Penjualan Pada Koperasi Pegawai Negeri Kantor Gubernur Berbasis Web Deasy AnnisaSari, Helfi Nasution 2, Anggi Sriurdianti Sukato 3. Progra Studi Inforatika Universitas Tanjungpura,2,3
Lebih terperinciDesain Public Key Core2Centaury
Pendahuluan Desain Public Key Core2Centaury Perpaduan RSA dan Rabin Cryptosystem Aji Setiyo Sukarno 1 Magdalena C 2 M.Ilham Samudra 2 1 Tingkat III Teknik Rancang Bangun Peralatan Sandi Sekolah Tinggi
Lebih terperinciRANCANG BANGUN SISTEM APLIKASI MANAJEMEN SOAL PADA BIMBINGAN BELAJAR PRIMAGAMA (STUDI KASUS PRIMAGAMA PONTIANAK) Budi Heriyanto
RANCANG BANGUN SISTEM APLIKASI MANAJEMEN SOAL PADA BIMBINGAN BELAJAR PRIMAGAMA (STUDI KASUS PRIMAGAMA PONTIANAK) Budi Heriyanto Progra Studi Teknik Inforatika Jurusan Teknik Elektro Fakultas Teknik Universitas
Lebih terperinciBAB III m BAHASAN KONSTRUKSI GF(3 ) dalam penelitian ini dapat dilakukan dengan mengacu pada konsep perluasan filed pada Bab II bagian 2.8.
BAB III BAHASAN KONSTRUKSI GF( ) Untuk engonstruksi GF( ) dala penelitian ini dapat dilakukan dengan engacu pada konsep perluasan filed pada Bab II bagian 28 Karena adalah bilangan pria, aka berdasarkan
Lebih terperinciPENGEMBANGAN SISTEM DETEKSI AWAL PENYAKIT KEWANITAAN DAN KANDUNGAN MENGGUNAKAN METODE DEMPSTER SHAFER
PENGEMBANGAN SISTEM DETEKSI AWAL PENYAKIT KEWANITAAN DAN KANDUNGAN MENGGUNAKAN METODE DEMPSTER SHAFER Myrda Septi Rahantika 1, Dwi Puspitasari 2, Rudy Ariyanto 3 1,2 Teknik Inforatika, Teknologi Inforasi,
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciAnalisis Penerapan Algoritma MD5 Untuk Pengamanan Password
Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah
Lebih terperinciPENGAMANAN FILE TEKS DENGAN ALGORITMA KRIPTOGRAFI KUNCI PUBLIK RABIN DAN ALGORITMA STEGANOGRAFI FIRST OF FILE DAN END OF FILE SKRIPSI
PENGAMANAN FILE TEKS DENGAN ALGORITMA KRIPTOGRAFI KUNCI PUBLIK RABIN DAN ALGORITMA STEGANOGRAFI FIRST OF FILE DAN END OF FILE SKRIPSI MORIGIA SIMANJUNTAK 131401001 PROGRAM STUDI S-1 ILMU KOMPUTER FAKULTAS
Lebih terperinciPROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI
PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI Ary Budi Warsito 1, Lusi Fajarita 2, Nazori AZ 3 1 Teknik Informatika STMIK Raharja
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
11 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan zaman, teknologi komputer juga berkembang semakin pesat dan telah menjadi alat bantu bagi banyak orang dalam menyelesaikan tugas diberbagai
Lebih terperinciPerancangan Sistem Tracking Quadrotor untuk Sebuah Target Bergerak di Darat Menggunakan Sistem Fuzzy
JURNAL TEKNIK POMITS Vol. 3, No. 1, (2014) ISSN: 2337-3539 (2301-9271 Print) A-58 Perancangan Siste Tracking Quadrotor untuk Sebuah Target Bergerak di Darat Menggunakan Siste Fuzzy Mochaad Raa Raadhan,
Lebih terperinciBAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi
BAB I PENDAHULUAN I.1. Latar Belakang Dengan berkembangnya teknologi informasi, penggunaan media digital juga semakin meningkat. Populernya penggunaan media digital sebagai media pertukaran informasi disebabkan
Lebih terperinciPENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1
PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1 Taronisokhi Zebua STMIK Budi Darma, Medan Email : taronizeb@gmail.com Abstrak Pengamanan data teks merupakan salah satu kegiatan yang
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah
Lebih terperinci2017 Ilmu Komputer Unila Publishing Network all right reserve
Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila
Lebih terperinciANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL
ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL MUKMIN RITONGA Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan internet yang sangat pesat, maka kerahasian data atau informasi merupakan objek yang sangat penting. Banyak pengguna internet yang dirugikan karena
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB Imam Ramadhan Hamzah Entik insanudin MT. e-mail : imamrh@student.uinsgd.ac.id Universitas Islam Negri Sunan
Lebih terperinciMATRIKS DALAM LABORATORIUM oleh : Sugata Pikatan
Kristal no.12/april/1995 1 MATRIKS DALAM LABORATORIUM oleh : Sugata Pikatan Di dala ateatika anda pasti sudah pernah berhadapan dengan sebuah siste persaaan linier. Cacah persaaan yang berada di dala siste
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang begitu pesat saat ini memudahkan setiap orang menyampaikan informasi kepada orang lain. Namun, kemudahan yang diperoleh dalam menyampaikan informasi
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciBerikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012):
BAB 2 TINJAUAN PUSTAKA Bab 2 akan membahas landasan teori yang bersifat ilmiah untuk mendukung penulisan penelitian ini. Teori-teori yang dibahas mengenai steganografi, kriptografi, algoritma Least Significant
Lebih terperinciSeminar Proyek Akhir ke-2 PENS-ITS Surabaya, Juli 2011
Seinar Proyek Akhir ke-2 PENS-ITS Surabaya, 19-22 Juli 2011 UNIT SENTRAL DATA SEBAGAI MEDIA PENGONTROL PERALATAN LISTRIK BERBASIS ATMEGA8515 DAN POWER LINE CARRIER Ferry Trivianto ferry@student.eepis-its.edu
Lebih terperinciPenyamaran Plainteks pada Algoritma Vigenere Chiper StegaVig Makalah IF5054 Kriptografi
Penyamaran Plainteks pada Algoritma Vigenere Chiper StegaVig Makalah IF5054 Kriptografi Dyah Saptanti Perwitasari Teknik Informatika ITB, Bandung 40135, email: if14017@students.if.itb.ac.id Abstract Permasalahan
Lebih terperinciBAB I PENDAHULUAN 1.1. LATAR BELAKANG
1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,
Lebih terperinciSEMINAR NASIONAL PENDIDIKAN FISIKA 2017
Peran Pendidikan, Sains, dan Teknologi untuk Mengebangkan Budaya Iliah dan Inovasi terbarukan dala endukung Sustainable Developent Goals (SDGs) 2030 ANALISIS INTENSITAS MEDAN MAGNET EXTREMELY LOW FREQUENCY
Lebih terperinciPENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID
e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.
Abstraksi IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Rizqi Firmansyah - Wahyu Suadi, S.Kom., M.M., M.Kom. Jurusan Teknik Informatika,
Lebih terperinciBAB I PENDAHULUAN. dalam skala prioritas pembangunan nasional dan daerah di Indonesia
BAB I PENDAHULUAN A. Latar Belakang Masalah Pebangunan ekonoi erupakan asalah penting bagi suatu negara, untuk itu sejak awal pebangunan ekonoi endapat tepat penting dala skala prioritas pebangunan nasional
Lebih terperinciBAB I PENDAHULUAN. luas. Mengirim pesan terenkripsi sering akan menarik perhatian pihak ketiga,
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan pesatnya perkembangan teknologi Internet seperti sekarang ini, jumlah informasi yang dikirim dan diterima secara elektronik juga meningkat. Begitu juga dengan
Lebih terperinciAplikasi Information Retrieval (IR) CATA Dengan Metode Generalized Vector Space Model
Aplikasi Inforation Retrieval (IR) CATA Dengan Metode Generalized Vetor Spae Model Hendra Bunyain, Chathalea Puspa Negara Jurusan Teknik Inforatika Fakultas Teknologi Inforasi, Universitas Kristen Maranatha.
Lebih terperinciBAB 2 LANDASAN TEORI
5 BAB 2 LANDASAN TEORI 2.1 Steganografi Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain
Lebih terperinciPENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS
PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS Rinaldi Munir Sekolah Teknik Elektro dan Informatika ITB rinaldi@informatika.org Abstrak Makalah ini mempresentasikan
Lebih terperinciAlgoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya
Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciTanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi
Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciFAMILI BARU DARI METODE ITERASI ORDE TIGA UNTUK MENYELESAIKAN PERSAMAAN NONLINEAR DENGAN AKAR GANDA ABSTRACT
FAMILI BARU DARI METODE ITERASI ORDE TIGA UNTUK MENYELESAIKAN PERSAMAAN NONLINEAR DENGAN AKAR GANDA Elvi Syahriah 1, Khozin Mu taar 2 1,2 Progra Studi S1 Mateatika Jurusan Mateatika Fakultas Mateatika
Lebih terperinciMAKALAH SEMINAR TUGAS AKHIR ANALISIS TEKSTUR MENGGUNAKAN METODE TRANSFORMASI PAKET WAVELET Rosanita Listyaningrum*, Imam Santoso**, R.
1 MAKALAH SEMINAR TUGAS AKHIR ANALISIS TEKSTUR MENGGUNAKAN METODE TRANSFORMASI PAKET WAVELET Rosanita Listyaningru*, Ia Santoso**, R.Rizal Isnanto** Abstrak - Tekstur adalah karakteristik yang penting
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan dan kerahasiaan dokumen merupakan salah satu aspek yang sangat penting dalam sistem informasi. Data dan informasi menjadi suatu hal yang tidak dapat dipisahkan
Lebih terperinciAplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C#
Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C# Teguh Budi Harjo 1, Marly Kapriati 2, Dwi Andrian Susanto 3 1,2,3 Program Studi Pascasarjana,
Lebih terperinciImplementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN
Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.
Lebih terperinciDESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI
DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI EMAIL Nur Rochmah DPA, ST, MKom 1, Ardiansyah ST, MCs 2 (1) Fakultas Teknik Indutri,Pgoram Studi Teknik Informatika, Universitas Ahmad
Lebih terperinciIMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB
IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe
Lebih terperinciIMPLEMENTASI PANORAMIC IMAGE MOSAIC DENGAN METODE 8 PARAMETER PERSPECTIVE TRANSFORMATION
IMPLEMENTSI PNORMIC IMGE MOSIC DENGN METODE 8 PRMETER PERSPECTIVE TRNSFORMTION Rud dipranata, Hendra Litoo, Cherr G. Ballangan Teknik Inforatika, Fakultas Teknologi Industri, Universitas Kristen Petra
Lebih terperinci