VISUAL KRIPTOGRAFI PADA TEKS
|
|
- Vera Kusumo
- 7 tahun lalu
- Tontonan:
Transkripsi
1 VISUAL KRIPTOGRAFI PADA TEKS Abraham G A P E S / Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia @std.stei.itb.ac.id Abstrak Dalam makalah ini dibahas mengenai penerapan metode penyembunyian pesan pada kriptografi visual. Kriptografi visual adalah teknik penyembunyian suatu pesan dengan membagi pesan tersebut menjadi beberapa bagian sedemikian rupa sehingga pesan tersebut tidak memiliki arti ketika dilihat per bagiannya. Sesuai dengan namanya, kriptografi visual biasanya digunakan pada media yang bersifat visual, seperti gambar. Ada beberapa cara penyembunyian pesan yang telah digunakan dalam kriptografi visual. Dilihat dari jumlah share yang dibutuhkan, kriptografi dapat dibagi menjadi 2, yaitu skema (n,n) dan skema (m,n). Di sini, akan digunakan media yang berbeda, yaitu media digital berbentuk teks. banyak mengalami kebocoran. Hal ini dikarenakan oleh dasar tujuan dari kriptografi itu sendiri, yaitu bagaimana makna dari pesan dapat tersembunyi dengan baik dari pihak luar yang tidak berkepentingan. Tidak disebutkan bahwa harus menggunakan teknologi yang canggih dan sebagainya. Pengirim hanya perlu untuk mengubah pesannya menjadi sesuatu tidak memiliki arti apa-apa bagi orang lain yang membacanya. Di sinilah dasar dari kriptografi visual, yaitu bagaimana melakukan enkripsi yang baik, tanpa membutuhkan alat bantu teknologi canggih berupa komputer. Kata kunci kriptografi visual, enkripsi, dekripsi, skema(n,n), skema(m,n) I. LATAR BELAKANG Sejak zaman dahulu, kriptografi sudah digunakan oleh berbagai pihak, terutama karena perannya yang sangat penting dalam pengiriman pesan, khususnya di saat banyak perselisihan antar fraksi-fraksi dalam pemerintahan maupun bahaya dari luar. Tetapi teknik kriptografi yang digunakan dahulu mungkin tidak seperti yang ada sekarang ini. Walaupun tekniknya sederhana namun tidak banyak orang yang dapat mengartikan arti sebenarnya dari pesan yang terenkripsi tersebut. Pada zaman modern seperti sekarang, praktek dari kriptografi ini sudah lebih mudah untuk dilakukan, sejak adanya berbagai macam teknologi yang mendukung perkembangan kriptografi, seperti komputer. Semakin canggih teknologi komputer dalam memproses data, semakin canggih pula tingkat kerumitan dari teknik kriptografi yang dapat dihasilkan. Sebagian besar dari kriptografi sekarang dilakukan dengan menggunakan teknologi komputer. Akan tetapi, teknik kriptografi yang baik tidak harus bergantung kepada algoritma enkripsi yang sangat rumit ataupun alat bantu teknologi yang sangat canggih.. Teknik kriptografi yang sulit untuk dipecahkan dapat dihasilkan bahkan tanpa menggunakan teknologi yang canggih sekalipun. Dapat dilihat dari teknik kriptografi pada zaman dahulu, dengan teknik yang sederhana dan menggunakan teknologi yang seadanya, pesan yang terenkripsi tersebut dapat tersembunyi dengan baik tanpa Gambar 1 Kriptografi visual Kriptografi visual pertama kali diperkenalkan oleh Moni Naor dan Adi Shamir pada tahun Kriptografi ini bekerja dengan membagi pesan ke dalam beberapa share(bagian) sedemikian rupa sehingga tiap-tiap sharenya sendiri tidak memiliki arti apapun tanpa keberadaan dari share lainnya. Sedangkan cara untuk mendekripsinya adalah hanya dengan menumpukkan setiap atau beberapa share yang ada, tidak diperlukan proses komputasi yang sangat merepotkan seperti algoritma kriptografi lainnya. Setelah itu, barulah dapat terlihat isi dari pesan itu sebenarnya. Saat itu, teknik kriptografi visual ini hanyalah dikhususkan untuk mengenkripsikan pesan berupa gambar. Pesan bertipe lainnya pun yang dienkripsikan menggunakan teknik kriptografi visual akan diperlakukan seperti
2 mengenkripsikan gambar. Berdasarkan jumlah share/bagian yang dibutuhkan dalam proses mendekripsikan pesan, ada beberapa cara atau skema dalam kriptografi visual, yaitu skema (n,n) dan skema (m,n). Skema yang pertama adalah skema (n,n). Salah satu skema pada kriptografi visual di mana saat proses enkripsinya, suatu pesan dibagi menjadi sebanyak n buah share/bagian, dan untuk melakukan proses dekripsi diperlukan keseluruhan jumlah dari semua share/bagian yang ada agar pesan dapat dibaca kembali. Proses dekripsi yang tidak menggunakan keseluruhan dari share/bagian tidak akan menghasilkan apa-apa. Gambar 2 Skema (n,n) Skema yang kedua dalam kriptografi visual adalah skema (m,n), yang di mana pada proses enkripsinya, pesan dibagi menjadi n buah share/ bagian, sedangkan untuk proses dekripsinya, diperlukan setidaknya m buah share/bagian, di mana jumlah m adalah lebih kecil dari n. Selama jumlah share/bagian yang dipakai dalam proses dekripsi tidak lebih besar atau sama dengan m, maka tidak akan dihasilkan gambar apapun. Gambar 3 Skema (m.n) Ada beberapa macam skema lain yang digunakan dalam kriptografi visual, seperti skema (n-1,n), namun skema lainnya memiliki banyak kemiripan dengan kedua skema di atas (skema(n-1,n) adalah sama dengan skema(m,n)). II. KRIPTOGRAFI VISUAL PADA FILE TEKS DIGITAL Teknik kriptografi visual yang dibahas pada makalah ini, memiliki konsep yang sama dengan kriptografi visual pada media gambar, hanya saja perbedaannya terletak pada proses enkripsinya, yaitu cara menghasilkan share/bagian dari suatu file pesan yang berbasis teks. Karena proses enkripsinya berbeda, tentu saja proses dekripsinya juga berbeda. Ada 2 metode yang dipakai sebagai perbandingan dalam makalah ini. Pertama adalah menggunakan metode awal dari kriptografi visual, yaitu membagi isi dari pesan berupa teks tersebut menjadi beberapa share/bagian. Pada bagian enkripsi, user akan memasukan file yang akan dienkripsi dengan jumlah share yang diinginkan. Untuk mempermudah perbandingan, digunakan skema (n,n). Selanjutnya, file teks dicari kode hashnya menggunakan algoritma hash MD5. Lalu kode tersebut disimpan dan disisipkan di bagian paling bawah dari pesan. Setelah itu, barulah dimulai proses pembagian file. Pada metode ini, isi dari file akan diiterasi per karakter. Bagaimana pesan dibagi, bergantung kepada jumlah share yang didefinisikan sebelumnya. Sebagai contoh, pada kasus dengan jumlah share/bagian adalah 4, isi file dibagi sebagai berikut. Karakter pertama akan disimpan pada share pertama, karakter kedua akan disimpan pada share kedua, karakter ketiga akan disimpan pada share ketiga, karakter keempat akan disimpan pada share keempat, karakter kelima akan disimpan kembali pada share pertama dan seterusnya. Karakter pertama hanya akan ada pada share pertama, pada share yang lainnya, karakter tersebut akan muncul dengan karakter <SPACE>. Dipilih karakter <SPACE>, karena karakter ini dirasa yang paling mendekati untuk menggantikan fungsi transparan yang digunakan pada enkripsi gambar. Iterasi ini dilakukan terus hingga EOF(End of File). Setelah itu dibuat file-file share dengan jumlah yang sama dengan jumlah share yang didefinisikan. Sedangkan pada bagian dekripsi, setiap share yang ada disatukan berdasarkan urutannya. Setiap isi dari share disimpan dan disatukan. Setelah disatukan, dicari bagian kode hash dari file asli yang disisipkan pada bagian akhir file saat proses enkripsi. Bagian itu disimpan dan dipisahkan dari isi file yang lainnya. Pada saat ini, isi dari file telah menjadi satu. Gambar 4 Isi pesan sebelumnya Gambar 5 Isi pesan sesudah
3 Gambar 8 Isi pesan sebelumnya Gambar 9 Isi pesan sesudah Gambar 6 Hasil enkripsi Gambar 7 Hasil dekripsi Gambar 10 Hasil enskripsi Metode kedua memiliki kemiripan dengan metode yang pertama, hanya saja yang akan dibagi bukanlah isi dari pesan teks itu sendiri, melainkan byte dari file. Pada bagian enkripsi, user akan memasukan file yang akan dienkripsi dengan jumlah share yang diinginkan. Untuk mempermudah perbandingan, digunakan skema (n,n). Selanjutnya, file teks dicari kode hashnya menggunakan algoritma hash MD5. Lalu kode tersebut disimpan dan disisipkan di bagian paling bawah dari pesan. Setelah itu, barulah dimulai proses pembagian file. Pada metode ini, isi dari file akan diiterasi per karakter dari byte file. Bagaimana pesan dibagi, bergantung kepada jumlah share yang didefinisikan sebelumnya. Sebagai contoh, pada kasus dengan jumlah share/bagian adalah 4, isi file dibagi sebagai berikut. Karakter byte pertama akan disimpan pada share pertama, karakter byte kedua akan disimpan pada share kedua, karakter byte ketiga akan disimpan pada share ketiga, karakter byte keempat akan disimpan pada share keempat, karakter byte kelima akan disimpan kembali pada share pertama dan seterusnya. Karakter byte pertama hanya akan ada pada share pertama, pada share yang lainnya, karakter tersebut akan muncul dengan karakter <SPACE>. Dipilih karakter <SPACE>, karena karakter ini dirasa yang paling mendekati untuk menggantikan fungsi transparan yang digunakan pada enkripsi gambar, selain itu, dari sisi algoritma pengembangannya, tidak aan didapat karakter spasi dalam pengambilan byte dari sebuah teks. Iterasi ini dilakukan terus hingga byte dari file habis. Setelah itu dibuat file-file share dengan jumlah yang sama dengan jumlah share yang didefinisikan. Sedangkan pada bagian dekripsi, setiap share yang ada disatukan berdasarkan urutannya. Setiap isi dari share disimpan dan disatukan. Setelah disatukan, dicari bagian kode hash dari file asli yang disisipkan pada bagian akhir file saat proses enkripsi. Bagian itu disimpan dan dipisahkan dari isi file yang lainnya. Pada saat ini, isi dari file telah menjadi satu. Gambar 11 Hasil dekripsi Untuk mengecek mutu dari kedua metode di atas, dilakukan pengecekan menggunakan hash. Cara kerja dari pengecekan ini adalah pertama-tama, seperti yang dapat dilihat pada kedua metode di atas, pesan akan dicari kode hashnya. Kode hash ini akan disisipkan sebagai bagian dari isi pesan yang dienkripsi. Setelah itu barulah dilakukan proses enkripsi(pembagian menjadi beberapa share/bagian) berdasarkan masing-masing metode. Pada proses dekripsinya, pesan akan disatukan dengan cara berdasarkan masing-masing metode. Kode hash yang sebelumnya telah disisipkan pada file diambil dan pesan yang telah disatukan dicari kembali kode hashnya. Lalu kedua kode hash itu dibandingkan. Gambar 12 Pengecekan metode 1 Gambar 13 Pengecekan metode 2
4 III. ANALISIS Kriptografi visual membagi pesan yang dienkripsikan menjadi beberapa share/bagian yang jumlahnya > 1. Pembagian ini dimaksudkan agar pesan dapat tersembunyi dengan baik dalam setiap share/bagian yang ada, sementara tiap share/bagiannya itu sendiri tidak memiliki makna apapun tanpa kehadiran dari share/bagian lainnya. Semakin banyak jumlah share/bagian yang dihasilkan dari proses pembagian sebuah pesan, ketersembunyian dari pesan tersebut akan lebih terjamin. Inilah teorinya. Akan tetapi, kerahasiaan pesan itu juga tergantung dari algoritma pembagian pesan menjadi bagian-bagiannya. Jika pembagian dilakukan dengan faktor pembagi yang kecil, maka kerahasiaan pesan akan buruk karena pihak lain masih dapat membaca pesan tersebut. Jika faktor pembagi dari pesan besar (dalam hal ini adalah jumlah share/bagian yang didefinisikan), maka semakin banyak pula share yang dihasilkan dan semakin sulit pula proses dekripsi yang harus dilakukan untuk mengungkapkan maksud dari pesan yang tersembunyi. Dapat dilihat dari analogi gambar di bawah ini, jika jumlah share/bagian sedikit, dengan mendapat satu bagian pada gambar kiri, dapat ditebak dengan sekilas bahwa gambar keseluruhan adalah gambar ubur-ubur. Namun tidak begitu keadaannya dengan gambar kanan. Dengan memiliki bagian paling kiri atas saja, sedekat-dekatnya hanya dapat menebak bahwa ini adalah gambar laut, namun tidak diketahui apa isi dari gambar secara keseluruhan. Gambar 15 Jumlah share/bagian kecil Gambar 16 Jumlah share/bagian besar Pada gambar pertama, dengan hanya memiliki salah satu share/bagian saja, dapat ditebak isi dari keseluruhan pesan dengan menggunakan metode terkaan dari kriptanalisis. Asalkan diketahui bahasa dari pesan ang digunakan, maka pesan dapat dengan mudah bocor. Jika dibandingkan dengan gambar kedua, pihak lain yang memiliki salah satu share balum tentu dapat membaca maupun mengerti isi dari pesan tersebut. Kerahasiaan pesan akan lebih terjamin jika dibandingkan dengan gambar pertama. Selain itu, pada teknik kriptografi pada makalah ini, juga terdapat kode hash sebagai kode verifikasi keaslian file. Hal ini dirasakan perlu untuk menjaga keaslian pesan, sehingga pesan tidak dapat dimodifikasi oleh pihak lain, karena kode hash terlihat acak, maka walaupun digunakan teknik kriptanalisis manapun tetap saja kode hash ini tidak akan dapat dipecahkan. Namun, penambahan kode hash dalam pesan ini hanyalah untuk mencegah modifikasi dari pesan, tidak untuk meningkatkan keamanan akan kerahasiaan pesan. Gambar 14 Pembagian dengan banyak share lebih baik Gambar 17 Contoh kode hash menggunakan MD5 Pada teknik kriptografi yang ada dalam makalah, dapat terlihat suatu kelemahan dari algoritma kriptografi visual ini jika diterapkan pada file digital berbasis teks. Kelemahan ini berkaitan dengan besar dari jumlah share/bagian yang didefinisikan sebagai faktor pembagi dari pesan. Semakin besar jumlah share/bagian yang didefinisikan, semakin sulit algoritma ini untuk ditebak isinya oleh pihak lain yang membacanya, sebaliknya, semakin sedikit jumlah share/bagian yang didefinisikan, semakin mudah teknik algoritma ini untuk ditebak isinya. Dapat terlihat pada gambar 15 dan gambar 16 di bawah ini. IV. KESIMPULAN DAN SARAN Kriptografi visual adalah salah satu metode dalam kriptografi yang bertujuan untuk meningkatkan ketersembunyian informasi yang terdapat dalam pesan yang dienkripsikan walaupun tanpa menggunakan teknologi komputer dalam proses komputasinya. Akan tetapi, kriptografi visual juga dapat digunakan untuk menyembunyikan pesan dan informasi yang ada di dalam file-file digital. File berupa gambar dapat dengan mudah dienkripsikan dengan menggunakan metoda enkripsi pada kriptografi visual. Dengan membaginya ke dalam beberapa berkas, isi dari tiap bagian tidak akan berarti tanpa adanya keberadaan dari berkas lainnya, sehingga isi dari pesan dapat terjaga.
5 Kriptografi visual ini merupakan teknik kriptografi yang cukup baik karena tidak terlalu bergantung kepada teknologi komputer, akan tetapi media yang dapat dienkripsi sangat terbatas. Jika digunakan pada media berbasis teks seperti yang ada pada makalah ini, teknik ini jauh kurang memuaskan daripada teknik kriptografi lainnya yang menggunakan komputer jika dilihat dari sisi keamanan pesan. Secara keseluruhan, teknik kriptografi yang ada dalam makalah ini dapt menjaga pesan dengan baik, akan tetapi sangat rentan terhadap serangan kriptanalisis. Karena pesan yang terenkripsi dengan jumlah share/bagian yang sedikit dapat dengan mudah didapat isinya tanpa menggunakan keseluruhan share/bagian yang ada dengan mode terkaan. Kriptanalis hanya membutuhkan bahasa yang digunakan dalam pesan tersebut dan pesan dapat diambil dengan mudah. Penambahan kode hash pada pesan pun tidak memiliki pengaruh keamanan yang berarti pada pihak yang ingin mengetahui isi dari pesan. Kode hash itu hanya mencegah pihak lain untuk melakukan modifikasi pada isi pesan. Untuk pengembangan ke depannya, teknik kriptografi visual ini dapat dilakukan dengan kombinasi dari teknik kriptografi lain pada beberapa bagian dalam algoritma. Beberapa di antaranya antara lain. Penggunaan karakter lain yang dipilih secara random sebagai ganti karakter <SPACE> yang ada di tiap share untuk meningkatkan keamanan dari pesan. Dengan menggunakan karakter-karakter lain yang sebernarnya tidak memiliki arti, dapat mengaburkan pesan yang sebenarnya terkandung dalam setiap share, untuk proses dekripsinya mudah saja, yaitu hanya dengan mengambil karakter dari file share/bagian seperti yang telah dibahas pada makalah ini. Randomisasi penggunaan spasi ataupun menghilangkan sama sekali spasi yang memisahkan antar karakter. Dengan teknik ini, dapat meningkatkan keamanan pesan karena menyamarkan tanda antar kata, sehingga membingungkan pembaca pesan. Hanya saja penggunaan teknik ini juga menambah proses pada dekripsi pesan. Penggunaan teknik transposisi yang lebih baik dari yang digunakan pada makalah ini. Transposisi yang digunakan pada makalah ini membagi pesan menjadi sebagai berikut Dapat dilakukan metode transposisi lain seperti berikut. A E I B D F H C G Penggunaan metode substitusi maupun metode enkripsi lain sebelum pembagian share/bagian dari pesan. Dengan menggunakan metode ini, keamanan pesan dapat terjaga dengan lebih baik karena tiap share/bagian yang ada tidak menyimpan isi dari pesan yang sebenarnya, melainkan pesan yang telah terenkripsi, sehingga memerlukan usaha lebih untuk memecahkannya. V. APPENDIX Tabel Gambar Gambar 1 Kriptografi visual... 1 Gambar 2 Skema (n,n)... 2 Gambar 3 Skema (m.n)... 2 Gambar 4 Isi pesan sebelumnya... 2 Gambar 5 Isi pesan sesudah... 2 Gambar 6 Hasil enkripsi... 3 Gambar 7 Hasil dekripsi... 3 Gambar 8 Isi pesan sebelumnya... 3 Gambar 9 Isi pesan sesudah... 3 Gambar 10 Hasil enskripsi... 3 Gambar 11 Hasil dekripsi... 3 Gambar 12 Pengecekan metode Gambar 13 Pengecekan metode Gambar 14 Pembagian dengan banyak share lebih baik.. 4 Gambar 15 Jumlah share/bagian kecil... 4 Gambar 16 Jumlah share/bagian besar... 4 Gambar 17 Contoh kode hash menggunakan MD VI. ACKNOWLEDGMENT Pertama-tama saya panjatkan syukur kepada Tuhan atas selesainya makalah ini. Lalu, saya juga ingin mengucapkan terimakasih kepada Bapak Ir. Rinaldi Munir selaku dosen IF3058 Kriptografi, yang telah mengajar saya seluk beluk macam-macam dan teknik kriptografi hingga saat ini. Juga, saya ingin mengucapkan terimakasih kepada teman-teman yang selalu membantu saya, memberi semangat, dan petunjuk-petunjuk berharga. Sekali lagi saya ucapkan terimakasih untuk semuanya. REFERENSI [1] Munir, Rinaldi Diktat Kuliah IF5054 Kriptografi. Departemen Teknik Informatika, Institut Teknologi Bandung. [2] [3] [4] [5] &cd=1&ved=0cfeqfjaa&url=http%3a%2f%2finformatika.ste i.itb.ac.id%2f~rinaldi.munir%2fkriptografi%2f %2fkriptografivisual.ppt&ei=sisvt4- zfcttrqez1rwrba&usg=afqjcngam5y3ddue- ORo5cU_wZkRxLJmUw&sig2=ODvehru9QRSxd-CY99SSFQ [6] &cd=3&ved=0cfuqfjac&url=http%3a%2f%2finformatika.ste i.itb.ac.id%2f~rinaldi.munir%2fkriptografi%2f %2fmakalah2%2fmakalahif b- 055.pdf&ei=GE6wT43xHcfQrQe5pLjzAw&usg=AFQjCNE3fPvB 7KN7jrESrkKia6wqoKi8Q&sig2=YyPMzAN5e1G5mDQ3iaMfTA [7] &cd=1&ved=0cfkqfjaa&url=http%3a%2f%2finformatika.stei
6 .itb.ac.id%2f~rinaldi.munir%2fkriptografi%2f %2falgoritma%2520kriptografi%2520klasik%2520(bag%2 5201).ppt&ei=WWCwT6CyKozJrAfTg- XkAw&usg=AFQjCNEdMPR1yQiDgNH1l3rPvkc84dC3lw&sig2 =YQrJIBSgR91BlnFWCQXWCQ PERNYATAAN Dengan ini saya menyatakan bahwa makalah yang saya tulis ini adalah tulisan saya sendiri, bukan saduran, atau terjemahan dari makalah orang lain, dan bukan plagiasi. Bandung, 13 Mei 2012 Abraham G A P E S
TRIPLE STEGANOGRAPHY
TRIPLE STEGANOGRAPHY Abraham G A P E S / 13509040 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia 13509040@std.stei.itb.ac.id
Lebih terperinciTanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi
Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciPengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital
Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital Abdurrahman Dihya Ramadhan/13509060 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciEnkripsi Pesan pada dengan Menggunakan Chaos Theory
Enkripsi Pesan pada E-Mail dengan Menggunakan Chaos Theory Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10
Lebih terperinciPerbandingan Metode Visual Sharing Scheme dan General Access Structure pada Kriptografi Visual
Perbandingan Metode Visual Sharing Scheme dan General Access Structure pada Kriptografi Visual Shofi Nur Fathiya - 13508084 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciPENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI
PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: if16118@students.if.itb.ac.id Abstract Kriptografi
Lebih terperinciPemanfaatan Steganografi dalam Kriptografi Visual
Pemanfaatan Steganografi dalam Kriptografi Visual Muhamad Pramana Baharsyah Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 0, Bandung Email:
Lebih terperinciKriptografi Visual Pada Berkas Video
Kriptografi Visual Pada Berkas Video Anselmus Krisma Adi Kurniawan - 13508012 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Lebih terperinciModifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok
Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika
Lebih terperinciPembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah
Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciPerbandingan Kriptografi Visual dengan Penyembunyian Pesan Gambar Sederhana Adobe Photoshop
Perbandingan Kriptografi Visual dengan Penyembunyian Pesan Gambar Sederhana Adobe Photoshop Risalah Widjayanti - 13509028 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciI. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA
Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciAlgoritma Kriptografi Klasik Baru
Algoritma Kriptografi Klasik Baru William - 13508032 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia If18032@students.if.itb.ac.id
Lebih terperinciKriptografi Visual tanpa Ekspansi Piksel dengan Pembangkitan Warna dan Kamuflase Share
Kriptografi Visual tanpa Ekspansi Piksel dengan Pembangkitan Warna dan Kamuflase Share Georgius Rinaldo Winata / 13509030 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciDigital Watermarking pada Gambar Digital dengan Metode Redundant Pattern Encoding
Digital Watermarking pada Gambar Digital dengan Metode Redundant Pattern Encoding Anselmus Krisma Adi Kurniawan - 13508012 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciAnalisis Kriptografi Klasik Jepang
Analisis Kriptografi Klasik Jepang Ryan Setiadi (13506094) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia If16094@students.if.itb.ac.id
Lebih terperinciOptimasi Konversi String Biner Hasil Least Significant Bit Steganography
Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Aldi Doanta Kurnia - 13511031 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciAnalisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging
Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging Agus Gunawan / 13515143 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciMODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA
MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15097@students.if.itb.ac.id
Lebih terperinciStudi dan Eksperimen Kombinasi Kriptografi Visual dan Aspek Steganografi IF3058 Kriptografi
Studi dan Eksperimen Kombinasi Kriptografi Visual dan Aspek Steganografi IF3058 Kriptografi Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciModifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext
Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext Kevin Leonardo Handoyo/13509019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciTeknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi
Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Dadan Ramdan Mangunpraja 1) 1) Jurusan Teknik Informatika, STEI ITB, Bandung, email: if14087@if.itb.ac.id Abstract Konversi berbagai
Lebih terperinciAnalisis Kelemahan Fungsi Hash, Pemanfaatan, dan Penanggulangannya
Analisis Kelemahan Fungsi Hash, Pemanfaatan, dan Penanggulangannya Zakka Fauzan Muhammad 1) 1) Teknik Informatika ITB, Bandung, email: if14020@students.if.itb.ac.id Abstraksi Akhir-akhir ini, keamanan
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciPenggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciPembangkitan Bilangan Acak Dengan Metode Lantai Dan Modulus Bertingkat
Pembangkitan Bilangan Acak Dengan Metode Lantai Dan Modulus Bertingkat Kenji Prahyudi 13508058 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciAlgoritma Message Authentication Code (MAC) dan Perbandingan Metode Penyerangannya
Algoritma Message Authentication Code (MAC) dan Perbandingan Metode Penyerangannya Desfrianta Salmon Barus - 13508107 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciImplementasi SHA untuk Komparasi File
Implementasi SHA untuk Komparasi File Biolardi Yoshogi and 13509035 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia
Lebih terperinciBlox: Algoritma Block Cipher
Blox: Algoritma Block Cipher Fikri Aulia(13513050) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, 13513050@std.stei.itb.ac.id
Lebih terperinciPenanganan Kolisi pada Fungsi hash dengan Algoritma Pengembangan Vigenere Cipher (menggunakan Deret Fibonacci)
Penanganan Kolisi pada hash dengan Algoritma Pengembangan Vigenere Cipher (menggunakan Deret Fibonacci) Jaisyalmatin Pribadi - 13510084 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika
Lebih terperinciModifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam
Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam Pradita Herdiansyah NIM : 13504073 1) 1)Program Studi Teknik Informatika ITB, Jl. Ganesha 10,
Lebih terperinciPenerapan algoritma RSA dan Rabin dalam Digital Signature
Penerapan algoritma RSA dan Rabin dalam Digital Signature Gilang Laksana Laba / 13510028 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciTipe dan Mode Algoritma Simetri (Bagian 2)
Bahan Kuliah ke-10 IF5054 Kriptografi Tipe dan Mode Algoritma Simetri (Bagian 2) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir IF5054
Lebih terperinciSTUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :
STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : 13506073 Abstrak Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.
Lebih terperinciTRIPLE VIGENÈRE CIPHER
TRIPLE VIGENÈRE CIPHER Satrio Adi Rukmono NIM : 13506070 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha 10, Bandung 40132 E-mail : r.satrioadi@gmail.com
Lebih terperinciAlgoritma Cipher Block EZPZ
Algoritma Cipher Block EZPZ easy to code hard to break Muhammad Visat Sutarno (13513037) Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung
Lebih terperinciENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER
ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciImplementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme
Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Muhammad Aodyra Khaidir (13513063) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Insitut Teknologi Bandung
Lebih terperinciSTEGANOGRAFI GANDA DENGAN MANIPULASI GAMBAR
STEGANOGRAFI GANDA DENGAN MANIPULASI GAMBAR Garibaldy W Mukti NIM : 13506004 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : Abstrak Makalah ini membahas tentang
Lebih terperinciANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER
ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER ARIF NANDA ATMAVIDYA (13506083) Program Studi Informatika, Institut Teknologi Bandung, Jalan Ganesha
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.
Lebih terperinciPerbandingan Algoritma Depth-First Search dan Algoritma Hunt-and-Kill dalam Pembuatan Labirin
Perbandingan Algoritma Depth-First Search dan Algoritma Hunt-and-Kill dalam Pembuatan Labirin Arie Tando - 13510018 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciPemanfaatan Kriptografi Visual untuk Pengamanan Foto pada Sistem Operasi Android
Pemanfaatan Kriptografi Visual untuk Pengamanan Foto pada Sistem Operasi Android Raka Mahesa - 13508074 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciSteganopassword sebagai Validasi Login User
Steganopassword sebagai Validasi Login User Adrian Edbert Luman - 13507057 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Lebih terperinciPenggunaan Ide Visual Kriptografi dalam Pengenkripsian Multimedia
Penggunaan Ide Visual Kriptografi dalam Pengenkripsian Multimedia Eric Christopher / 13509037 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciStudi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5
Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Zakiy Firdaus Alfikri - 13508042 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciH-Playfair Cipher. Kata Kunci: H-Playfair cipher, playfair cipher, polygram cipher, kriptanalisis, kriptografi.
H-Playfair Cipher Hasanul Hakim / NIM : 13504091 1) 1) Program Studi Teknik Informatika ITB, Bandung, email: if14091@students.if.itb.ac.id, haha_3030@yahoo.com Abstract Playfair Cipher memiliki banyak
Lebih terperinciMODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI
MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI Sibghatullah Mujaddid Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung
Lebih terperinciMembandingkan Pengaruh Panjang dan Besar Varian Karakter terhadap Entropi Password Menggunakan Algoritma Brute Force
Membandingkan Pengaruh Panjang dan Besar Varian Karakter terhadap Entropi Password Menggunakan Algoritma Brute Force Husnulzaki Wibisono Haryadi / 13515005 Program Studi Teknik Informatika Sekolah Teknik
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling
Lebih terperinciRANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI
RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung
Lebih terperinciAlgoritma QR Code Digital Signature dengan Memanfaatkan Fingerprint
Algoritma QR Code Digital dengan Memanfaatkan Fingerprint Candy Olivia Mawalim (13513031) Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132, Indonesia 13513031@std.stei.itb.ac.id
Lebih terperinciPerbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna
Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna Whilda Chaq - 13511601 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciPenerapan digital signature pada social media twitter
Penerapan digital signature pada social media twitter Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia arief.suharsono@comlabs.itb.ac.id
Lebih terperinciPemberian Hiddentext Palsu pada Steganografi Visual
Pemberian Hiddentext Palsu pada Steganografi Visual Okaswara Perkasa (13510051) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi
Lebih terperinciPENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM
PENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM Mario Orlando Teng (13510057) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciPengamanan Pengiriman SMS dengan kombinasi partisi, enkapsulasi, dan enkripsi menggunakan teknik ECB
Pengamanan Pengiriman SMS dengan kombinasi partisi, enkapsulasi, dan enkripsi menggunakan teknik ECB Arief Suharsono - 13510087 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciRC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132
Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id
Lebih terperinciModifikasi Algoritma Caesar Cipher Menjadi SPICA-XB (Spinning Caesar dengan XOR Binary)
Modifikasi Algoritma Caesar Cipher Menjadi SPICA-XB (Spinning Caesar dengan XOR Binary) Rizal Panji Islami (13510066) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciPengembangan dan Implementasi Algoritma Tiger
Pengembangan dan Implementasi Algoritma Tiger I Nyoman Prama Pradnyana - 13509032 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Lebih terperinciPERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN
PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN Ibrahim Arief NIM : 13503038 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung
Lebih terperinciKriptografi Visual dengan Memanfaatkan Algoritma ElGamal untuk Citra Berwarna
Kriptografi Visual dengan Memanfaatkan Algoritma ElGamal untuk Citra Berwarna Ahmad Fauzan - 13510004 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciTransformasi Linier dalam Metode Enkripsi Hill- Cipher
Transformasi Linier dalam Metode Enkripsi Hill- Cipher Muhammad Reza Ramadhan - 13514107 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciAlgoritma Enkripsi Playfair Cipher
Algoritma Enkripsi Playfair Cipher, 1137050073 Teknik Informatika Universitas Islam Negeri Sunan Gunung Djati Bandung Asrama Yonzipur 9 egiandriana@student.uinsgd.ac.id Abstrak Kriptografi adalah ilmu
Lebih terperinciKriptografi Visual Menggunakan Adobe Photoshop
Kriptografi Visual Menggunakan Adobe Photoshop Aden Rohmana / NIM: 13507114 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Lebih terperinciPengembangan Metode Pencegahan Serangan Enhanced LSB
Pengembangan Metode Pencegahan Serangan Enhanced LSB Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Lebih terperinciMetode Enkripsi baru : Triple Transposition Vigènere Cipher
Metode Enkripsi baru : Triple Transposition Vigènere Cipher Maureen Linda Caroline (13508049) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciPenerapan Mode Blok Cipher CFB pada Yahoo Messenger
Penerapan Mode Blok Cipher CFB pada Yahoo Messenger Sesdika Sansani -- 13507047 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Lebih terperinciVigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1.
Vigènere Transposisi Rangga Wisnu Adi Permana - 13504036 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14036@students.if.itb.ac.id Abstract Seiring dengan pesatnya perkembangan teknologi
Lebih terperinciPengembangan Vigenere Cipher menggunakan Deret Fibonacci
Pengembangan Vigenere Cipher menggunakan Deret Fibonacci Jaisyalmatin Pribadi (13510084) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA
ANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA David Samuel NIM: 13506081 Program Studi Teknik Informatika, Institut Teknologi
Lebih terperinciBEA A New Block Cipher Algorithm
BEA A New Block Cipher Algorithm Luqman A. Siswanto (13513024) 1, Yoga Adrian Saputra (13513030) 2 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jalan
Lebih terperinciKriptografi Visual Berwarna dengan Metode Halftone
Kriptografi Visual Berwarna dengan Metode Halftone Lio Franklyn Kemit - 13509053 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Lebih terperinciPengkajian Metode dan Implementasi AES
Pengkajian Metode dan Implementasi AES Hans Agastyra 13509062 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia
Lebih terperinciPembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)
Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Sila Wiyanti Putri 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: silawp@gmail.com Abstract
Lebih terperinciPeningkatan Keamanan Kunci Enkripsi Menggunakan Perubahan Kunci Berkala dan Akses Ganda
Peningkatan Keamanan Kunci Enkripsi Menggunakan Perubahan Kunci Berkala dan Akses Ganda Christian (13207033) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciStudi, Perbandingan Metode Steganografi, dan Metode Steganalisis pada Berkas HTML
Studi, Perbandingan Metode Steganografi, Metode Steganalisis pada Berkas HTML Daniel Widya Suryanata / 13509083 Program Studi Teknik Informatika Sekolah Teknik Elektro Informatika Institut Teknologi Bandung,
Lebih terperinciSTUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:
STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciAPLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id
Lebih terperinciPenerapan Algoritma Pencocokan String Boyer-Moore untuk Keamanan Komputer
Penerapan Algoritma Pencocokan String Boyer-Moore untuk Keamanan Komputer Eric Cahya Lesmana 13508097 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com
Lebih terperinciPengembangan Kriptografi Visual dengan Menggunakan Adobe Photoshop
Pengembangan Kriptografi Visual dengan Menggunakan Adobe Photoshop Muhamad Rizky Yanuar - 13508015 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciPercobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya
Percobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya Athia Saelan (13508029) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciAlgoritma Rubik Cipher
Algoritma Rubik Cipher Khoirunnisa Afifah Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia k.afis3@rocketmail.com
Lebih terperinciCipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)
Bahan Kuliah ke-6 IF5054 Kriptografi Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 6. Cipher
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja
Lebih terperinciAplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher
Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Catherine Pricilla-13514004 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciRancangan Algoritma Kriptografi Boink2 Berbasis Subtitusi Karakter
Rancangan Algoritma Kriptografi Boink2 Berbasis Subtitusi Karakter Tessa Ramsky - NIM : 13504124 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10 Bandung Email: if14124@students.if.itb.ac.id
Lebih terperinciPenerapan Digital Signature pada Dunia Internet
Penerapan Digital Signature pada Dunia Internet Nur Cahya Pribadi NIM : 13505062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15062@students.if.itb.ac.id
Lebih terperinciPemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital
Pemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital Achmad Dimas Noorcahyo - 13508076 Program Studi Teknik Informatika Sekolah Teknik Elektro
Lebih terperinciImplementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block
Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Pudy Prima 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro
Lebih terperinciAlgoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya
Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciBAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data
1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet
Lebih terperinciBAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak
Lebih terperinciPenerapan Algoritma Brute Force pada Password Recovery
Penerapan Algoritma Brute Force pada Password Recovery Johannes Ridho Tumpuan Parlindungan 13510103 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciImplementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree
Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree Muhamad Visat Sutarno - 13513037 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciAPLIKASI STEGANOGRAFI DAN PENERAPAN STEGANALISIS DALAM JIGSAW PUZZLE
APLIKASI STEGANOGRAFI DAN PENERAPAN STEGANALISIS DALAM JIGSAW PUZZLE Agnes Theresia (13510100) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciStudi Perancangan Algoritma Fungsi Hash
Studi Perancangan Algoritma Fungsi Hash Kevin Chandra Irwanto 13508063 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Lebih terperinci