PERANCANGAN PROTOKOL PENYEMBUNYIAN INFORMASI TEROTENTIKASI SHELVIE NIDYA NEYMAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "PERANCANGAN PROTOKOL PENYEMBUNYIAN INFORMASI TEROTENTIKASI SHELVIE NIDYA NEYMAN"

Transkripsi

1 PERANCANGAN PROTOKOL PENYEMBUNYIAN INFORMASI TEROTENTIKASI SHELVIE NIDYA NEYMAN SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2007

2 PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI Dengan ini saya menyatakan bahwa tesis Perancangan Protokol Penyembunyian Informasi Terotentikasi adalah karya saya sendiri dan belum diajukan dalam bentuk apapun kepada penguruan tinggi manapun. Sumber informasi yang berasal atau dikutip dari karya yang diterbitkan maupun tidak diterbitkan dari penulis lain telah disebutkan dalam teks dan dicantumkan dalam Daftar Pustaka di bagian akhir tesis ini. Bogor, Pebruari 2007 Shelvie Nidya Neyman NRP. G

3 ABSTRAK SHELVIE NIDYA NEYMAN. Perancangan Protokol Penyembunyian Informasi Terotentikasi. Dibimbing oleh PRAPTO TRI SUPRIYO dan SUGI GURITMAN. Protokol penyembunyian informasi terotentikasi didesain untuk memberikan layanan keamanan kerahasiaan dan integritas. Layanan kerahasiaan bertujuan untuk memberikan jaminan bahwa informasi yang dirahasiakan hanya diketahui oleh pihak penerima yang berhak dan tidak dapat diketahui oleh pihak lain yang tidak berhak. Sedangkan, aspek integritas pada protokol ini memberikan jaminan bahwa informasi yang dikirim dan diterima tidak mengalami perubahan. Pada setiap sesi protokol terdapat dua peranan, yakni pihak pengirim (pemulai protokol) dan penerima (pemberi respon), dan tidak melibatkan pihak ketiga sebagai arbitrator atau penengah. Komunikasi dalam protokokol bersifat bi-directional atau dua arah dan dilakukan pada jaringan unsecure dan publik tapi dengan asumsi secara fisik dalam kondisi ideal atau tidak terdapat noise. Protokol dalam penelitian ini akan didesain berupa framework, dimana metode yang terlibat didalamnya tidak spesifik mengacu pada algoritma tertentu. Spesifikasi atau metode yang digunakan protokol dalam menyajikan keamanan diantaranya adalah (1) otentikasi dan verifikasi untuk melakukan layanan integritas yang dilengkapi dengan metode penyisipan data untuk layanan kerahasiaan; (2) kompresi dan dekompresi; (3) Operasi XOR termodifikasi dan (4) Concatenate (gabung) dan split (pisah). Berdasarkan hasil percobaan pada aplikasi hasil implementasi protokol didapatkan kesimpulan bahwa protokol dapat menyembunyikan informasi dengan baik dan dari sisi kinerja protokol secara signifikan dipengaruhi oleh proses otentikasi, yang secara tidak langsung bergantung pada kekuatan fungsi hash yang digunakan dalam proses otentikasi tersebut dan membutuhkan waktu eksekusi yang hampir sama antara protokol sisi pengirim dan penerima.

4 PERANCANGAN PROTOKOL PENYEMBUNYIAN INFORMASI TEROTENTIKASI SHELVIE NIDYA NEYMAN Tesis sebagai salah satu syarat untuk memperoleh gelar Magister Sains pada Departemen Ilmu Komputer SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2007

5 Judul tesis Nama NRP : Perancangan Protokol Penyembunyian Informasi Terotentikasi : Shelvie Nidya Neyman : G Disetujui Komisi Pembimbing Drs. Prapto Tri Supriyo, M.Komp Ketua Dr. Sugi Guritman Anggota Mengetahui Ketua Program Studi Ilmu Komputer Dekan sekolah pascasarjana Dr. Sugi Guritman Dr.Ir. Khairil Anwar Notodiputro, M.Sc. Tanggal Ujian : Tanggal Lulus :

6 PRAKATA Puji dan syukur penulis panjatkan kepada Allah SWT atas segala karunia- Nya sehingga karya ilmiah ini berhasil diselesaikan. Tema yang dipilih dalam penelitian ini ialah Perancangan Protokol Penyembunyian Informasi Terotentikasi. Terima kasih penulis kepada Bapak Drs. Prapto Tri Supriyo, M.Komp dan Dr. Sugi Guritman selaku pembimbing. Disamping itu, penghargaan penulis sampaikan kepada Departemen Ilmu Komputer FMIPA IPB yang telah memberikan kesempatan dan bantuan dana bagi penulis untuk melanjutkan studi dan melakukan penelitian ini. Secara khusus saya mengucapkan terima kasih kepada Bapak Ir. Agus Buono, M.Si, M.Komp dan Ibu Dr. Sri Nurdiati, M.Sc beserta rekan-rekan staf pengajar dan penunjang Departemen Ilmu Komputer FMIPA IPB yang telah banyak mendukung studi penulis. Ungkapan terima kasih juga disampaikan kepada seluruh keluarga atas segala doa dan kasih sayangnya Semoga karya ilmiah ini bermanfaat. Bogor, Pebruari 2007 Shelvie Nidya Neyman

7 RIWAYAT HIDUP Penulis dilahirkan di Demak pada tanggal 6 Pebruari 1977 dari ayah Michael Albert Neyman dan ibu Niniek Sri Wahyuningsih. Penulis merupakan putri pertama dari dua bersaudara. Tahun 1995 penulis lulus dari SMA Negeri 1 Demak dan pada tahun yang sama lulus seleksi masuk IPB melalui jalur Undangan Seleksi Masuk IPB. Penulis memilih Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam dan lulus sarjana pada tahun Selepas lulus sarjana, penulis bekerja sebagai staf pengajar di Departemen Ilmu Komputer IPB sampai sekarang.

8 DAFTAR ISI Halaman DAFTAR GAMBAR...x DAFTAR TABEL...xi PENDAHULUAN...1 Latar Belakang...1 Intisari Penelitian Sebelumnya...2 Tujuan Penelitian...3 Manfaat Penelitian...3 Ruang Lingkup Penelitian...4 TINJAUAN PUSTAKA...5 Keamanan Komputer (Computer Security)...5 Aspek keamanan komputer...5 Ancaman (Threat)...6 Kebijakan (Policy) dan Mekanisme...7 Kriptografi...8 Otentikasi...9 Fungsi Hash...11 Hash Message Authentication Code (HMAC)...12 Secure Hash Algorithm (SHA)...13 Penyembunyian Informasi (Information Hiding)...14 Steganografi...16 Least Significant Bit (LSB)...20 Protokol...21 Protokol Steganografi...22 Kompresi Data...26 Pengkodean Huffman...27 Algoritma...29 METODE PENELITIAN...31 HASIL DAN PEMBAHASAN...34 Deskirpsi Protokol Penyembunyian Informasi Terotentikasi...34 viii

9 Ancaman...34 Kebijakan (Policy)...34 Spesifikasi...35 Desain...36 Implementasi...42 Analisis Kinerja Protokol...43 Analisis Desain Protokol...45 Analisis Keamanan Protokol...47 SIMPULAN...50 DAFTAR PUSTAKA...52 ix

10 DAFTAR GAMBAR Halaman 1 Skema sistem kriptografi Skema klasifikasi teknik penyembunyian informasi Cara kerja steganografi Ilustrasi Prisoner s Problem (Craver 1997) Contoh gambar RGB (Sentosa 2005) Bit pada posisi LSB (Least Significant Bit) Pengkodean Huffman (EFF 2003) Siklus hidup sistem keamanan Diagram alur protokol penyembunyian informasi terotentikasi Diagram alur metode otentikasi pihak pengirim Diagram alur metode XOR pihak pengirim Diagram alur metode otentikasi ulang sisi penerima Diagram alur metode XOR pihak penerima Hubungan waktu eksekusi protokol sisi pengirim dan sisi penerima x

11 DAFTAR TABEL Halaman 1 Karakteristik varian algoritma SHA Waktu eksekusi protokol pada sisi pengirim Waktu eksekusi protokol pada sisi penerima Perbedaan antara protokol penyembunyian informasi terotentikasi dan steganografi Perbandingan tampilan media awal dan media setelah penyisipan Histogram distribusi warna pixel pada media ukuran 10x10 pixel...48 xi

12 PENDAHULUAN Latar Belakang Dengan diperkenalkannya komputer, kebutuhan untuk melindungi data dan informasi lainnya yang tersimpan dalam komputer menjadi hal yang utama, terutama bila komputer tersebut merupakan bagian dari shared system dan distributed system. Hal tersebut membutuhkan seperangkat alat, teknik-teknik atau prosedur-prosedur untuk melindungi data tersebut. Nama yang umum digunakan untuk menyebutkan sekumpulan alat atau metode yang didesain untuk melindungi data disebut information security (keamanan informasi). Salah satu metode keamanan informasi yang dapat digunakan adalah information hiding (penyembunyian informasi). Cabang ilmu penyembunyian informasi yang sedang berkembang saat ini adalah steganografi. Pada steganografi terdapat data atau pesan bersifat terbuka, dalam artian bisa dibaca oleh semua pihak dan terlihat normal, tapi ternyata menyembunyikan pesan lainnya yang bersifat rahasia dan tidak terlihat. Hal ini berbeda dengan metode keamanan dengan kriptografi, dimana pesan yang bersifat rahasia tersebut keberadaannya jelas terlihat tapi terlihat acak sehingga tidak terbaca oleh pihak yang tidak diinginkan. Simmons (1983) mengemukakan suatu kasus penggunaan penyembunyian informasi yang disebut Prisoner s Problem. Pada problem ini terdapat 2 orang narapidana bernama Alice dan Bob yang dipenjara dalam dua sel yang berbeda. Mereka berencana untuk melarikan diri tapi permasalahannya adalah semua komunikasi mereka diawasi oleh seorang sipir penjara, bernama Wendy. Wendy tidak mengizinkan mereka melakukan komunikasi terenkripsi, dan akan menempatkan mereka dalam ruangan terisolasi jika ditemukan bukti adanya bentuk komunikasi yang mencurigakan antara mereka berdua. Alice dan Bob harus melakukan komunikasi terselubung agar tidak menimbulkan kecurigaan Wendy. Cara yang dapat mereka lakukan adalah menyembunyikan suatu pesan rahasia dalam pesan lain yang tidak mencurigakan. Namun sistem ini akan gagal bila Wendy berperan sebagai musuh yang dapat mengubah sebagian pesan atau

13 bahkan mengganti isi keseluruhan pesan yang melewati jalur komunikasi tersebut kemudian mengirimkannya kembali ke Bob seakan berasal dari Wendy. Oleh karena itu, Alice dan Bob membutuhkan suatu sistem yang tidak hanya memberikan layanan confidentiality tapi juga layanan integritas. Layanan integritas inilah yang akan berperan untuk memeriksa keabsahan pesan yang dikirim oleh Alice. Saat ini, kalangan industri menggunakan pengembangan ilmu penyembunyian informasi untuk mengatasi permasalahan pelanggaran hak cipta (copyright). Kemudahan dalam penggandaan data muncul ketika data audio, video dan gambar mulai tersedia dalam bentuk digital. Hal ini membuka peluang yang lebih besar bagi pihak yang tidak berwenang untuk melakukan penyalinan data secara masal. Permasalahan perlindungan hak cipta tersebut menjadi perhatian utama para pemilik industri perangkat lunak, buku, film dan musik. Pihak industri membutuhkan perangkat perlindungan hak cipta dengan cara menyembunyikan tanda hak cipta agar tidak terlihat pada media digital. Pada perkembangan berikutnya metode tersebut diharapkan juga dapat mendeteksi identitas para pelanggar hak cipta. Selain untuk kepentingan bisnis, pihak militer dan agen intelejen juga menaruh perhatian terhadap perkembangan ilmu penyembunyian informasi. Militer dan agen intelejen membutuhkan suatu bentuk komunikasi yang tidak menimbulkan perhatian atau kecurigaan. Bila alat pendekteksian signal pada perangkat perang modern menjumpai isi suatu komunikasi berbentuk acak karena disandikan, maka dengan cepat alat tersebut akan merespon dengan memberikan informasi untuk melakukan serangan terhadap penghasil signal informasi tersebut. Peralatan komunikasi militer menggunakan teknik penyembunyian informasi agar suatu signal sulit dideteksi atau disadap. Intisari Penelitian Sebelumnya Penelitian pendahulu yang mempunyai kesamaan topik mengenai protokol keamanan komunikasi menggunakan teknik penyembunyian informasi, diantaranya adalah Anderson (1996, 1998) yang menyusun suatu protokol penyembunyian informasi menggunakan steganografi kunci publik dan Craver 2

14 (1997) yang mengembangkan protokol milik Anderson dengan mensimulasikan steganografi murni menggunakan steganografi kunci publik dan pribadi. Penjelasan rinci dari kedua penelitian tersebut dapat dilihat pada bagian tinjauan pustaka. Namun secara garis besar perbedaan antara penelitian yang penulis lakukan dengan penelitian-penelitian sebelumnya adalah : 1 Pada penelitian sebelumnya peningkatan kekuatan protokol dilakukan dengan cara peningkatan layanan confidentiality (kerahasiaan) protokol, yakni penggunaan kriptografi kunci publik atau kunci simetri dalam proses penyisipan dan penyusunan pesan rahasia. 2 Pada penelitian ini peningkatan kekuatan protokol dilakukan dengan cara penambahan layanan keamanan, selain kerahasian, yaitu layanan integrity (integritas). Layanan integritas dengan penerapan metode kriptografi fungsi hash memberikan jaminan bahwa informasi yang dikirim dan diterima tidak mengalami perubahan selama pengiriman. Tujuan Penelitian Penelitian ini bertujuan untuk mendesain suatu protokol penyembunyian informasi dengan penambahan layanan keamanan integritas di dalamnya. Layanan integritas tersebut menggunakan metode otentikasi untuk memeriksa pesan yang terkirim apakah mengalami perubahan atau tidak ketika diterima oleh pihak penerima. Manfaat Penelitian Manfaat yang diharapkan dari hasil penelitian ini adalah 1 memberikan ikhtisar tentang perkembangan teknologi ilmu komputer khususnya bidang keamanan komputer dengan metode penyembunyian informasi. 2 memberikan pemikiran baru tentang metode penyembunyian informasi yang diharapkan dapat dikembangkan lebih lanjut serta dapat diterapkan menjadi produk siap guna. 3

15 Ruang Lingkup Penelitian Penelitian ini menghasilkan suatu desain protokol penyembunyian informasi terotentikasi yang bersifat framework (tidak spesifik) dalam pemilihan algoritma untuk setiap metode yang digunakan. Desain protokol ini kemudian diimplementasikan dalam bentuk aplikasi komputer. Penilaian kinerja protokol dilakukan melalui analisis hasil percobaan dengan berbagai data input pada aplikasi tersebut. Selain sisi kinerja, keamanan protokol juga dinilai melalui analisis komponen metode keamanan informasi yang terlibat dalam protokol ini. 4

16 TINJAUAN PUSTAKA Keamanan Komputer (Computer Security) Stallings pada tahun 2003 berpendapat bahwa dengan mulai diperkenalkannya komputer, kebutuhan untuk melindungi data dan informasi lainnya yang tersimpan dalam komputer menjadi hal yang utama. Hal ini terjadi terutama apabila komputer tersebut merupakan bagian dari shared system dan distributed system. Istilah general untuk sekumpulan alat yang didesain untuk melindungi data dan mencegah hacker adalah keamanan komputer (computer security). Aspek keamanan komputer. Bishop (2003) mengemukakan bahwa keamanan komputer melingkupi tiga aspek utama, yaitu kerahasiaan, integritas, dan availability. Interpretasi setiap aspek pada lingkungan suatu orgnisasi ditentukan oleh kebutuhan dari individu yang terlibat, kebiasaan, dan hukum yang berlaku pada organisasi tersebut. Kerahasiaan adalah suatu usaha untuk menjaga kerahasian informasi atau sumberdaya. Mekanime kontrol akses dalam penyediaan informasi memberikan aspek kerahasiaan. Salah satu mekanisme kontrol akses yang menyediakan kerahasiaan adalah kriptografi, mekanisme pengacakan data sehingga sulit dipahami oleh pihak yang tidak berwenang. Aspek penting lainnya dalam kerahasiaan adalah penyembunyian informasi atau data. Mekanisme kontrol akses terkadang lebih mengutamakan kerahasian keberadaan data, daripada isi data itu sendiri. Salah satu contoh mekanisme kontrol akses tersebut adalah steganografi. Aspek integritas menekankan pada tingkat kepercayaan-kebenaran, dengan penjagaan terhadap perubahan yang dilakukan dengan cara diluar standar atau oleh pihak yang tidak berwenang. Integritas meliputi data integritas (isi informasi) dan origin integritas (sumber data, sering disebut otentikasi). Mekanisme integritas terbagi dalam dua kelas, yakni mekanisme pencegahan (prevention) dan mekanisme deteksi (detection), dengan tujuan integritas yang

17 berbeda. Mekanisme pencegahan menghalangi seorang pemakai berusaha mengubah suatu data, dimana dia tidak mempunyai wewenang untuk mengubah data tersebut. Sedangkan, mekanisme deteksi menghalangi seorang pemakai yang mempunyai wewenang ubah data berusaha mengubah data tersebut diluar cara standar. Aspek availability atau ketersedian berhubungan dengan ketersediaan informasi atau sumberdaya ketika dibutuhkan. Sistem yang diserang keamanannya dapat menghambat atau meniadakan akses ke informasi. Usaha untuk menghalangi ketersediaan disebut denial of service attackc (DoS Attack), sebagai contoh suatu server menerima permintaan (biasanya palsu) yang bertubi-tubi atau diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan server tersebut menjadi down atau crash. Ancaman (Threat). Threat atau ancaman berpotensi untuk merusak keamanan. Tindakan yang munculnya akibat dari threat dinamakan serangan (attack). Pihak yang melakukan tindakan serangan atau menyebabkan tindakan serangan disebut penyerang (attacker). Shirey (1994) dalam Bishop (2003) membagi ancaman dalam empat kelas besar, yaitu : 1 Disclousure, atau akses tak-berwenang terhadap informasi 2 Deception, atau penerimaan terhadap data yang salah 3 Disruption, atau interupsi terhadap operasi yang sah 4 Usurpation, atau kontrol tak-berwenang untuk suatu bagian dari sistem. Menezes et al. (1997) mengklasifikasikan dua tipe serangan, yakni serangan pasif (passive attack), dimana penyerang hanya memonitor kanal komunikasi, sedangkan pada serangan aktif (active attack), penyerang berusaha menghapus, menambah, atau bentuk pengubahan lainnya dalam kanal komunikasi. Keempat kelas besar yang telah tersebutkan di atas melingkupi jenis-jenis serangan-serangan umum lainnya. Pengintaian (Snooping) merupakan salah satu bentuk dari disclousure. Sifat serangan yang muncul dari snooping adalah pasif, dengan dicontohkan adanya pihak yang mendengarkan suatu komunikasi atau 6

18 browsing pada suatu berkas sistem informasi. Layanan kerahasiaan dapat digunakan untuk mengatasi ancaman ini. Modifikasi (modification atau alteration) adalah pengubahan tak-berwenang terhadap informasi yang mencakup tiga jenis kelas ancaman. Sifat serangan modikasi adalah serangan aktif, dimana terdapat pihak yang bertindak mengubah informasi. Penyamaran (masquerading atau spoofing) identitas suatu pihak yang dilakukan oleh pihak lain merupakan bentuk ancaman jenis deception dan usurpation. Sifat serangan penyamaran bisa bersifat pasif dan aktif. Layanan otentikasi dapat digunakan untuk mengatasi ancaman tersebut. Kebijakan (Policy) dan Mekanisme. Bishop pada tahun 2003 mengemukakan bahwa kebijakan keamanan adalah pernyataan tentang apa yang dilarang dan apa yang diperbolehkan. Mekanisme keamanan merupakan metode, alat, atau prosedur untuk menerapkan kebijakan keamanan. Mekanisme tidak harus bersifat teknik, misalnya pada kebutuhan pembuktian identitas sebelum mengganti password. Kebijakan terkadang juga membutuhkan mekanisme prosedural yang tidak dapat dipenuhi oleh teknologi. Kebijakan dapat disajikan secara matematika, sebagai sederetan kondisi yang diperbolehkan (aman) dan kondisi yang dilarang (tidak aman), dimana untuk setiap kebijakan memberikan deskripsi aksioma dari kondisi aman dan tidak aman. Spesifikasi kebijakan keamanan dari tindakan aman dan tidak aman memberikan mekanisme kebijakan yang dapat mencegah serangan, mendeteksi serangan atau memulihkan kondisi setelah serangan. Prevention merupakan pencegahan serangan atau menggagalkan serangan. Detection dilakukan bila suatu serangan tidak dapat dicegah, dan sekaligus mengindikasikan efektifitas dari prevention. Recovery mempunyai dua bentuk. Bentuk pertama recovery adalah menghentikan serangan, mengevaluasi dan memperbaiki kerusakan yang disebabkan oleh serangan tersebut. Pada bentuk kedua, sistem akan tetap melanjutkan fungsi dengan benar meskipun terjadi serangan. Tipe ini sulit untuk diimplementasikan karena kompleksitas dari sistem komputer. 7

19 Kriptografi Menezes et al. (1997) mengemukakan kriptografi adalah studi teknik matematika yang berkaitan dengan aspek keamanan informasi seperti kerahasiaan, integritas data, otentikasi entitas, dan otentikasi asal data. Dari definisi tersebut tersirat bahwa kriptografi tidak hanya sebagai alat yang memberikan keamanan informasi, melainkan juga berupa seperangkat teknik-teknik atau prosedurprosedur yang berhubungan dengan keamanan informasi. Menezes et al. (1997) juga menjabarkan sejumlah alat kriptografi (primitif) yang digunakan untuk memberikan keamanan informasi. Pada kriptografi tujuan keamanan informasi yang ingin diperoleh : 1 Kerahasiaan, yaitu suatu layanan yang digunakan untuk menjaga isi informasi dari semua pihak yang tidak berwenang memilikinya. 2 Integritas data, yaitu suatu layanan yang berkaitan pengubahan data dari pihak-pihak yang tidak berwenang. Untuk menjamin integritas data, kita harus mampu mendeteksi manipulasi data dari pihak-pihak yang tidak berwenang. Manipulasi data diartikan sebagai hal-hal yang berkaitan dengan penghapusan, penyisipan, dan penggantian data. 3 Otentikasi, yaitu adalah suatu layanan yang berhubungan dengan identifikasi kedua entitas dan informasi itu sendiri. Dua pihak terlibat dalam komunikasi seharusnya mengidentifikasi dirinya satu sama lain. Informasi yang dikirim melalui suatu kanal seharusnya dapat diotentikasi asal data, isi data, tanggal dan waktu pengiriman data. Atas dasar ini otentikasi terbagi menjadi dua kelas besar, yaitu: otentikasi entitas dan otentikasi asal data. 4 Non-repudiasi, yaitu adalah suatu layanan yang ditujukan untuk mencegah terjadinya pelanggaran kesepakatan yang telah dibuat sebelumnya oleh entitas. Apabila sengketa muncul ketika suatu entitas mengelak telah melakukan komitmen tertentu, maka suatu alat untuk menangai situasi tersebut diperlukan. Misalnya, suatu entitas mendapatkan wewenang dari entitas lainnya untuk melakukan aksi tertentu, kemudian dia mengingkari wewenang yang diberikan, maka suatu prosedur yang melibatkan pihak ketiga yang terpercaya diperlukan untuk menyelesaikan sengketa itu. 8

20 Scheneir (1996) mengemukakan istilah-istilah yang dipergunakan dalam kriptografi, yakni : - Pihak yang ingin mengirim pesan disebut pengirim (sender). - Pihak yang menerima pesan disebut penerima (receiver). - Pesan asal disebut plaintext (atau disebut juga cleartext). - Proses transformasi untuk mengubah plaintext menjadi bentuk yang tidak terbaca disebut enkripsi (encryption). - Pesan yang sudah terenkripsi disebut ciphertext. - Proses kebalikan dari enkripsi, untuk mengembalikan ciphertext menjadi plaintext disebut dekripsi (decryption) - Informasi yang hanya diketahui antara pengirim dan penerima, dan untuk mengamankan plaintext disebut kunci (key). Gambar 1 mengilustrasikan hubungan antar istilah-istilah yang telah dikemukakan di atas dalam bentuk sistem kriptografi. Gambar 1 Skema sistem kriptografi. Otentikasi Otentikasi merupakan suatu alat yang digunakan untuk menjamin bahwa entitas atau informasi yang sah belum dimanipulasi oleh pihak-pihak yang tidak berwenang. Beberapa contoh tujuan keamanan otentikasi secara spesifik meliputi: kontrol akses, otentikasi entitas, otentikasi pesan, integritas data, non repudiasi, dan otentikasi kunci. Otentikasi merupakan salah satu bagian terpenting dari seluruh tujuan keamanan informasi. Secara garis besar otentikasi dikelompokkan 9

21 menjadi dua, yaitu otentikasi entitas (identifikasi) dan otentikasi asal data (otentikasi pesan). Perbedaan utama antara otentikasi entitas dan otentikasi pesan adalah otentikasi pesan tidak memberikan jaminan rentang waktu diciptanya pesan, sedangkan otentikasi entitas mencakup pembuktian identitas penuntut melalui komunikasi nyata oleh pemeriksa terkait, selama eksekusi protokol di dalam waktu nyata (real-time). Perbedaan lainnya adalah bahwa otentikasi pesan melibatkan pesan yang mempunyai makna, sedangkan otentikasi entitas hanya sekedar membuktikan entitas tanpa melibatkan pesan. Skema umum, suatu identifikasi melibatkan penuntut (claimant) A dan pemeriksa (verifier) B. Pemerika dihadirkan dengan praduga sebelumnya bahwa penuntut mengakui identitas berasal darinya. Tujuannya adalah untuk membuktikan bahwa identitas benar-benar dari A. Dalam suatu transakasi yang melibatkan dua partai, teknik identikasi atau otentikasi entitas menjamin agar pihak kedua meyakini (melalui bukti yang kuat) identitas pihak pertama, sementara itu pihak pertama aktif menciptakan bukti yang diperlukan (Guritman 2003). Stallings pada tahun 2003 mengemukakan bahwa mekanisme otentikasi pada dasarnya mempunyai 2 level, level terendah berisi fungsi yang digunakan untuk menghasilkan otentikator, nilai yang digunakan untuk melakukan otentikasi. Fungsi ini yang digunakan sebagai dasar bagi otentikasi pada level yang lebih tinggi untuk melakukan verikasi dan secara garis besar dapat dikelompokkan menjadi 3 bagian, yaitu : 1 Enkripsi pesan: hasil enkripsi (siperteks) digunakan sebagai otentikator 2 Message Authenticator Code (MAC), fungsi publik dan kunci untuk menghasilkan nilai dengan panjang tetap yang digunakan sebagai otentikator 3 Fungsi hash, fungsi publik yang memetakan pesan panjang sembarang dengan nilai hash panjang tetap yang digunakan sebagai otentikator 10

22 Fungsi Hash Menezes et al. (1997) menyatakan secara umum fungsi hash dibagi menjadi dua kelas, yaitu fungsi hash tak-berkunci (unkeyed hash function) dan fungsi hash berkunci (keyed hash function). Fungsi hash tak-berkunci mempunyai spesifikasi mengatur satu parameter input, yakni pesan. Fungsi hash berkunci mempunyai spesifikasi mengatur dua input parameter yang berbeda, yakni pesan dan kunci. Fungsi hash adalah fungsi h yang mempunyai minimal dua sifat berikut : - kompresi (compression): h memetakan input x dengan sembarang panjang bit yang berhingga, ke output h(x) dengan panjang bit tetap n, - kemudahan komputasi (ease of computation): diketahui h dan suatu input x dan h(x) mudah dihitung. Berdasarkan kegunaanya, fungsi hash dibedakan atas dua tipe: 1 Modification detection code (MDC) MDC disebut juga dengan manipulation detection code (MDC) atau message integritas code (MIC). Tujuan dari MDC adalah menghasilkan image atau nilai hash suatu pesan untuk memberikan jaminan integritas data sebagaimana diperlukan dalam suatu aplikasi khusus. MDC merupakan subkelas dari fungsi hash tak-berkunci dan dapat diklasifikasikan lagi dalam dua kelas, yaitu : (a) fungsi hash satu-arah (one-way hash function - OWHF) fungsi hash ini mempunyai sifat apabila diketahui suatu nilai hash maka tidak layak secara komputasi untuk menentukan inputnya. (b) fungsi hash tahan tumbukan (collision resistant hash function -CRHF) fungsi hash ini mempunyai sifat bahwa tidak layak secara komputasi untuk menemukan 2 input yang menghasilkan nilai hash yang sama. 2 Message authentication codes (MAC) MAC merupakan subkelas dari fungsi hash berkunci. MAC mempunyai dua parameter berbeda, yaitu: input pesan dan kunci rahasia. Sesuai dengan namanya, tujuan MAC (tanpa terkait dengan mekanisme yang lain) adalah untuk menjamin integritas pesan dan asal pesan. 11

23 Hash Message Authentication Code (HMAC) Pada umumnya MAC digunakan oleh dua buah pihak yang berbagi kunci rahasia untuk melakukan otentikasi informasi yang terkirim antar mereka. HMAC merupakan salah satu algoritma yang dapat digunakan untuk mengkonstruksi nilai MAC menggunakan sebuah kunci rahasia pada fungsi hash yang digunakan. Menurut Stallings tahun 2003, HMAC dalam dokumen Request for Comments (RFC2104) dinyatakan sebagai pilihan utama dalam mengimplementasikan MAC untuk keamanan Internet Protocol (IP), dan protokol internet lainnya seperti Secure Sockets Layer (SSL). Dokumen tersebut juga menjelaskan alasan pemilihan HMAC, yaitu : - Menggunakan fungsi hash yang sudah ada, tanpa perlu melakukan modifikasi terhadap fungsi hash tersebut. - Kemudahan untuk mengganti fungsi hash yang telah digunakan. - Tidak mengurangi kinerja fungsi hash yang digunakan. - Menggunakan dan mengelola kunci dengan cara yang sederhana. - Mempunyai analisis kriptografik terhadap kekuatan mekanisme otentikasi yang mudah dipahami berdasarkan asumsi-asumsi dari fungsi hash yang digunakan. Dalam FIPS PUB 198 (2002) menjelaskan cara untuk mengkonstruksi nilai MAC dari data teks menggunakan fungsi HMAC, yaitu : MAC(teks) t = HMAC(K,teks) t =H((K 0 opad) H((K 0 ipad) teks)) t Keterangan simbol yang digunakan pada fungsi HMAC diatas adalah : B = panjang blok (dalam byte) input fungsi hash H = fungsi hash yang digunakan (misal : SHA-256 atau MD5) ipad = (36 dalam heksadesimal) yang diulang B kali K = kunci rahasia antara pengirim dan penerima K 0 L opad t = kunci K setelah pra-proses untuk membentuk kunci B byte = panjang blok (dalam byte) ouput fungsi hash = (5c dalam heksadesimal) yang diulang B kali = panjang MAC (dalam byte), dimana 4 = t = L, disarankan 12

24 L/2 = t = L teks = input data yang akan dihitung nilai HMAC dengan panjang n bit, dimana 0 = n < 2 B 8B = operasi penggabungan = operasi XOR Secure Hash Algorithm (SHA) Tahun 2002 National Institute of Standards and Technology (NIST) mempulikasikan Federal Information Processing Standards Publication (FIPS PUB) yang berisi standar empat buah algoritma aman, yaitu SHA-1 1, SHA- 256, SHA-384, SHA-512 untuk komputasi data elektronik (pesan) yang lebih ringkas. Pesan dengan panjang < 2 64 bit (untuk SHA-1 dan SHA-256) atau bit (untuk SHA-384 dan SHA-512) sebagai input bagi algoritma dan akan menghasilkan output yang disebut message digest. Panjang message digest berkisar antara 160 sampai 512 bit, bergantung pada algoritma yang digunakan. Tabel 1 dibawah ini mendeskripsikan secara lengkap karakteristik dari ke-4 algoritma tersebut. Tabel 1 Karakteristik varian algoritma SHA Ukuran Ukuran Ukuran Ukuran Algoritma Pesan Blok Kata Message Digest Keamanan * (bit) (bit) (bit) (bit) (bit) SHA-1 < SHA-256 < SHA-384 < SHA-512 < * Kata keamanan ditujukan untuk ketahanan terhadap serangan tanggal lahir (birthday attack ) pada message digest dengan panjang n akan menghasilkan collision mendekati 2 n/2 Setiap algoritma dapat dideskripsikan dalam dua tahap: pra-proses dan komputasi hash. Tahap pra-proses meliputi padding pesan, parsing pesan yang telah di-pad dalam m-bit blok, dan penentuan nilai inisialisasi untuk komputasi nilai hash. Komputasi hash akan membangkitkan message schedule dari pesan 1 Algoritma SHA-1 merupakan algoritma SHA-1 yang dipublikasikan dalam FIPS

25 yang telah di-pad, kemudian menggunakan schedule tersebut bersama fungsi, kontanta, dan operasi kata yang secara iterasi akan membangkitkan barisan nilai hash. Nilai hash akhir yang dibangkitkan oleh komputasi hash digunakan sebagai message digest. Secara teoritis, semua algoritma hash dapat dipatahkan menggunakan serangan brute force dan tanggal lahir. Hal tersebut bergantung pada waktu yang dibutuhkan dan spesifikasi komputer yang digunakan. Wang et al. (2005) telah berhasil mematahkan SHA-1 dengan mengembangkan suatu teknik baru dalam mencari collision pada SHA-1. Berdasarkan analisis mereka, collision pada SHA- 1 dengan 80 langkah operasi dapat ditemukan melalui operasi hash yang komplesitasnya kurang dari 2 69, lebih lebih kecil dari nilai teoritisnya, yaitu Mereka juga membuat dugaan bahwa collision pada SHA-1 dengan langkah yang sudah direduksi menjadi 70 dapat ditemukan sekarang ini menggunakan komputer super. SHA-256 menggunakan input pesan M, dengan panjang λ bit, dimana 0 = λ = 2 64 dan menghasilkan output message digest dengan panjang 256 bit. Input pada algoritma tersebut akan diproses dalam blok-blok dengan panjang 512 bit. Proses yang dilakukan dalam algoritma tersebut terbagi atas 2 tahap, yakni pra-proses dan komputasi hash, dimana proses secara lengkap dapat dilihat pada FIPS PUB (2002). Penyembunyian Informasi (Information Hiding) Petitcolas et al. (1999) membuat skema klasifikasi teknik penyembunyian informasi yang diilustrasikan pada Gambar 2. Covert channels didefinisikan Lampson (1973) yang diacu dalam Petitcolas (2000), pada konteks sistem keamanan multilevel (contohnya sistem komputer militer), sebagai suatu jalur komunikasi yang tidak didesain atau direncanakan untuk mentransfer informasi apapun. Kanal tersebut biasanya digunakan oleh program tak terpercaya dalam hal kehilangan informasi selama melakukan layanan terhadap program lain. Kanal komunikasi ini telah diteliti sejak lama untuk menemukan cara menyimpan suatu program. 14

26 ,QIRUPDWLRQ+LGLQJ 3HQ\HPEXQ\LDQ,QIRUPDVL &RYHUW&KDQQHOV 6WHJDQRJUDSK\ $QRQ\PLW\ &RS\ULJKW0DUNLQJ /LJXLVWLF 6WHJDQRJUDSK\ 7HFKQLFDO 6WHJDQRJUDSK\ 5REXVW &RS\ULJKW0DUNLQJ )UDJLOH &RS\ULJKW0DUNLQJ )LQJHUSULQWLQJ :DWHUPDUNLQJ,PSHUFHSWLEOH :DWHUPDUNLQJ 9LVLEOH :DWHUPDUNLQJ Gambar 2 Skema klasifikasi teknik penyembunyian informasi. Anonymity adalah cara penyembunyian metadata suatu pesan, yaitu pengirim dan penerima pesan. Teknik anonymity dapat dibedakan berdasarkan kebutuhan pihak mana yang akan "anonymized"; pengirim, penerima atau keduanya. Pada aplikasi web terfokus pada anonymity penerima sedangkan pengguna lebih berkepentingan dengan anonymity pengirim. Steganografi (Steganography) merupakan cabang ilmu penting dalam penyembunyian informasi. Bila kriptografi berkaitan dengan proteksi isi pesan, maka steganografi berkaitan dengan penyembunyian keberadaannya. Steganografi merupakan bentuk adaptasi modern dari steganographia (Trithemius, ) dari Yunani, yang secara literal berarti tulisan terkubur dan biasanya diinterpretasikan sebagai penyembunyian informasi dalam informasi lain. Watermarking hampir mirip dengan steganografi, tapi dengan perbedaan kebutuhan ketahanan terhadap serangan. Kriteria ketahanan pada steganografi berkaitan dengan ketahanan terhadap deteksi pesan tersembunyi, sedangkan pada watermaking berkaitan dengan ketahanan terhadap penghapusan pesan. Penyembunyian pesan dengan sistem watermarking biasanya digunakan untuk obyek digital yang terproteksi. Watermaks tidak selalu tersembunyi, seperti pada sistem yang menggunakan visible digital watermarks, tapi sebagian besar literatur menfokuskan pada imperceptible (tidak terlihat, transparan, atau tidak terdengar, bergantung pada media yang digunakan) digital watermarks yang mempunyai 15

27 daerah aplikasi lebih luas. Visible digital watermarks biasanya digunakan oleh photographer untuk menandai foto digital yaitu berupa pola visual (seperti logo perusahaan atau tanda hak cipta) yang berada diatas foto digital tersebut. Steganografi Steganografi merupakan seni untuk menyembunyikan keberadaan informasi pada pembawa yang terlihat tidak mencurigakan. Steganografi dan kriptografi digunakan untuk keamanan informasi, dan secara teknologi keduanya bersifat konvergen tapi dengan tujuan yang berbeda. Teknik kriptografi bertujuan mengacak pesan, sehingga bila terjadi penyadapan pesan, pesan tersebut tidak dapat dipahami oleh pihak penyadap. Pada steganografi bertujuan menyamarkan pesan untuk menyembunyikan keberadaannya agar tidak terlihat sehingga tidak diketahui bahwa ada suatu pesan lain ikut terkirim. Pesan terenkripsi mungkin akan menimbulkan kecurigaan tapi sebaliknya pesan yang tersembunyi diharapkan tidak akan menimbulkan kecurigaan. Pfitzmann (1996) telah mendefinisikan istilah-istilah yang dipergunakan dalam steganografi beserta diagram kerjanya (Gambar 3) dan disetujui oleh Workshop Internasioanal Pertama untuk Information Hiding. Kunci (Stego) Kunci (Stego) Cover- <tipe data> Fungsi Penyisipan Stego- <tipe data> Fungsi Ekstraksi Embedded- <tipe data> Embedded- <tipe data> Gambar 3 Cara kerja steganografi. Keterangan istilah dari gambar 3 diperinci sebagai berikut : - Cover-<tipedata>, input awal dari pesan stego atau dengan kata lain tempat untuk menyembunyikan sesuatu yang dirahasiakan. Pada beberapa aplikasi, covermessage berasal dari luar sistem, atau sebaliknya dipilih 16

28 selama proses penyembunyian (inner) ditandai dengan kotak bergaris-garis putus. - Embedded-<tipe data>, data atau sesuatu yang disembunyikan. - Stego-<tipe data>, stegomessage merupakan hasil dari proses penyembunyian, dimana didalamnya tersembunyi suatu pesan. - Kunci (Stego), kunci stego merupakan data rahasia tambahan yang dapat digunakan dalam proses penyembunyian. Proses penyisipan dan ekstraksi pesan membutuhkan kunci yang sama. - Tipe data, jenis data yang digunakan, bisa berupa image (gambar), audio (suara), dan teks atau secara umum disebut message (pesan) saja. Simmons (1983) mengemukan suatu contoh yang menjelaskan steganografi dengan sangat baik yang disebut Prisoner s Problem. Pada problem ini terdapat 2 orang yang bernama Alice dan Bob 2 yang ditangkap polisi karena berbuat suatu kejahatan dan dipenjara dalam dua sel yang berbeda. Mereka berencana untuk melarikan diri tapi permasalahannya adalah semua komunikasi mereka diawasi oleh seorang sipir penjara, bernama Wendy. Wendy tidak mengizinkan mereka melakukan komunikasi terenkripsi, dan akan menempatkan mereka ketempat terisolasi jika ditemukan bukti adanya bentuk komunikasi yang mencurigakan antara mereka berdua. Alice dan Bob harus melakukan komunikasi tersembunyi (Gambar 4) agar tidak menimbulkan kecurigaan Wendy yaitu dengan membuat kanal subliminal 3. Cara yang dapat dilakukan adalah menyembunyikan suatu informasi dalam pesan yang tidak mencurigakan. Sebagai contoh Bob membuat gambar sapi berwarna biru sedang berbaring diatas rumput hijau kemudian mengirimkannya kepada Alice. Wendy yang tidak dapat menangkap makna tertentu dari warna sapi pada gambar tersebut akan menerusknnya kepada Alice. Prisoner s problem berasumsi bahwa Alice dan Bob dapat menggunakan komputer dan mempertukarkan pesan digital dalam berbagai format (teks, gambar 2 Protokol komunikasi pada kriptografi pada umumnya menggunakan dua karakter orang rekaan bernama Alice dan Bob. Konvensi yang berlaku umum adalah nama pihak-pihak yang terlibat dalam suatu protokol berurutan secara abjad (Carol dan Dave setelah Alice dan Bob) atau nama yang awalan abjadnya sesuai dengan abjad pertama dari perannya dalam protokol, seperti Wendy sebagai warden. 3 Kanal dimana warden (Wendy) atau pengintai dapat melihat dan mengubah pesan yang melewati kanal tersebut (Simmon 1993) 17

29 maupun audio). Permasalahan akan muncul jika Wendy dapat mengubah pesan Bob yang dikirimkan untuk Alice. Sebagai contoh, Wendy dapat mengubah warna sapi Bob menjadi merah, sehingga merusak informasi tersebut; pada situasi ini Wendy disebut active warden. Situasi akan diperburuk bila Wendy bertindak sebagai malicious warden, dimana dia dapat memalsukan pesan dan mengirimkan kepada seorang narapidana melalui kanal subliminal sehingga seolah-olah berasal dari seorang narapidana lainnya. Gambar 4 Ilustrasi Prisoner s Problem (Craver 1997). Johnson dan Katzenbeisser (2000) menjelaskan bahwa terdapat beberapa pendekatan dalam pengklasifikasian sistem steganografi. Pengklasifikasian tersebut didasarkan pada tipe cover yang digunakan ataupun berdasarkan metode modifikasi yang dilakukan terhadap cover tersebut. Johnson dan Katzenbeisser (2000) menggunakan pendekatan kedua dan mengelompokkannya dalam 6 kategori : 1 Sistem subsitusi, mensubstitusi bagian yang tidak berguna dari suatu cover dengan pesan rahasia, contohnya Substitusi Least Significant Bit (LSB) 2 Teknik transformasi domain, menyisipkan informasi rahasia dalam signal yang mengalami transformasi ruang (misalnya pada domain frekuensi), contohnya steganografi dalam domain Discrete Cosine Transform (DCT). 3 Teknik penyebaran spektrum, mengadaptasi ide dari komunikasi penyebaran sprektrum dimana suatu signal ditransmisi dalam suatu bandwith melewati batas minimal untuk pengiriman informasi. Dengan kata lain, pesan menyebar pada suatu wide frequency bandwith. 18

30 4 Metode Statistika, mengkodekan informasi dengan cara mengubah beberapa karakteristik statistik cover dan menggunakan pengujian hipotesa dalam proses ekstraksi. 5 Teknik distorsi, menyimpan informasi dengan distorsi signal dan menghitung deviasi dari cover asal pada tahapan decoding. 6 Metode pembangkitan cover, mengkodekan informasi dengan cara membangkitkan suatu cover yang dibutuhkan untuk komunikasi rahasia, contohnya Automated generation of English Text. Suatu media cover pada steganografi dapat berupa file teks, gambar atau suara. Simsek (2004) mengemukakan bahwa steganografi dapat juga dibagi menjadi dua kelompok berdasarkan tipe media cover yang digunakan : - Steganografi Linguistik Steganografi yang menggunakan media cover teks, maka steganografi tersebut bertipe linguistik. Teknik yang dapat dipergunakan oleh steganografi tipe ini diantaranya adalah Line Shift Coding, Word Shift Coding, Feature Coding, Open Code Methods (Null Cipher), Syntactic Methods, dan Semantics Methods. - Steganografi Teknik Bila media cover yang digunakan bertipe non-teks, maka tipe steganografi tersebut adalah steganografi teknik. Cover media dapat berupa gambar dan audio. a. Steganografi pada Gambar. Gambar mempunyai daerah noisy tidak dapat dideteksi oleh penglihatan manusia atau Human Visual System (HVS) yang dapat digunakan untuk menyembunyikan suatu pesan. Teknik yang biasa dipergunakan antara lain Penyisipan LSB, Masking and Filtering. b. Steganografi pada Audio Signal audio mempunyai noise yang tidak dapat dideteksi oleh pendengar manusia atau Human Auditory System (HAS). Teknik yang 19

31 biasa dipergunakan untuk penyembunyian data audio adalah penyisipan pada LSB, phase coding, spread spectrum, dan echo data hiding. Least Significant Bit (LSB) Metode LSB merupakan salah satu jenis metode penyembunyian informasi dengan mensubstitusi bagian yang tidak berguna dari suatu media dengan pesan rahasia. Bagian yang tidak berguna tersebut terletak pada posisi bit LSB. Metode ini dapat dilakukan pada media gambar dengan model warna RGB. Model warna RGB merupakan gambar yang tiap pixelnya direpresentasikan oleh kombinasi intensitas tiga buah komponen warna yaitu, Red(R), Green(G), dan Blue(B). Masing-masing komponen tersebut terdiri atas 8 bit. Sebuah warna dalam pixel gambar RGB dapat direpresentasikan dalam tiga byte atau 24-bit. Sehingga, kombinasi ketiga intensitas warna tersebut dapat menghasilkan 16 juta (2 24 = ) variasi warna. Contoh gambar RGB dapat lihat pada Gambar 5. Gambar 5 Contoh gambar RGB (Sentosa 2005). Nilai bit media setelah disubtitusi akan mengalam perubahan tetapi perubahan tersebut tidak akan berpengaruh secara nyata terhadap tampilan kombinasi warna yang dihasilkan oleh tiga komponen warna Red Green Blue (RGB). Pada Gambar 6 terlihat bit-bit LSB pada 1 pixel warna, penyembunyian informasi dapat dilakukan pada bit-bit tersebut. Gambar 6 Bit pada posisi LSB (Least Significant Bit). 20

32 Contoh lain untuk mengilustrasikan cara kerja LSB adalah sebagai berikut : Data awal, tiga pixel dari gambar 24-bit ( ) ( ) ( ) Informasi yang disembunyikan adalah karakter A. Nilai biner dari karakter A adalah Data setelah penanaman karakter A ( )? 100 ( )? 000 ( )? 011 Perubahan nilai biner pada data awal hanya pada bit-bit yang digarisbawahi. Protokol Protokol menurut Schneier (1996) adalah serangkaian langkah-langkah yang melibatkan dua pihak atau lebih dan didesain untuk menyelesaikan suatu permasalahan. Serangkaian langkah-langkah dalam protokol bersifat berurutan, dimana suatu langkah dapat dikerjakan bila langkah sebelumnya telah diselesaikan. Karakterisik protokol lainnya adalah : 1 Semua pihak yang terlibat dalam suatu protokol harus mengetahui keberadaan protokol tersebut dan setuju untuk mengikuti keseluruhan langkah-langkah yang harus diikutinya dalam protokol tersebut. 2 Protokol tidak boleh membingungkan; setiap langkah dideskripsikan dengan jelas sehingga tidak menimbulkan salah pengertian. 3 Protokol harus lengkap; selalu tersedia suatu tindakan untuk setiap kemungkinan situasi. Menezes et al. pada tahun 1997 mendefinisikan protokol (kriptografi) adalah algoritma terdistribusi yang didefiniskan sebagai sebarisan langkahlangkah yang secara jelasmenspesifikasikan tindakan-tindakan dua entitas atau 21

33 lebih untuk mencapai tujuan keamanan tertentu. Protokol memegang peranan penting dalam kriptografi terutama dalam mempertemukan tujuan-tujuan kriptografi. Skema enkripsi, penanda digital, fungsi hash dan pembangkit bilangan acak merupakan primitif-primitif yang digunakan untuk membangun suatu protokol. Sebagai perbandingan untuk pengertian protokol, mekanisme mempunyai pengertian lebih umum yang meliputi makna protokol itu sendiri, yakni algoritma-algoritma yang menspesifikasikan langkah-langkah setiap entitas dan teknik-teknik keamanan non kriptografi (misalnya perlindungan perangkat keras dan prosedur kontrol) untuk mencapai tujuan keamanan tertentu. Kegagalan protokol atau mekanisme terjadi ketika protokol atau mekanisme gagal mencapai tujuan yang diinginkan, dalam suatu cara dimana musuh mendapatkan keuntungan dengan tidak membobol primitif-primitif penyusunnya, tetapi dengan memanipulasi protokol atau mekanisme itu sendiri. Beberapa alasan penyebab terjadinya kegagalan protokol, yaitu : 1 Kelemahan-kelemahan pada kriptografi primitif penyusunnya yangmempengaruhi keseluruhan protokol 2 Asumsi jaminan keamanan terlampau ketat sehingga sulit untuk dipenuhi atau dimengerti secara jelas 3 Kesalahan penerapan beberapa prinsip pada sejumlah primitif seperti enkripsi. Dua langkah penting yang harus dilakukan ketika mendesain suatu protokol (kriptografi) : a Identifikasi semua asumsi yang digunakan b Untuk setiap asumsi, tentukan akibat bagi tujuan keamanan jika asumsi tersebut dilanggar. Protokol Steganografi. Protokol Steganografi adalah protokol yang melibatkan algoritma steganografi. Dalam beberapa literatur seperti yang diungkapkan Katzenbeisser (2000), pada dasarnya protokol steganografi terbagi atas 3 tipe, yaitu : 1 steganografi murni (pure steganograpy), 22

34 2 steganografi kunci rahasia (secret key steganography), 3 steganografi kunci publik (public key steganography). Protokol steganografi murni adalah sistem steganografi yang tidak membutuhkan pertukaran informasi rahasia (seperti kunci stego) ketika akan memulai komunikasi disebut steganografi murni. Keamanan sistem bergantung sepenuhnya pada kerahasian komunikasi tersebut. Steganografi murni tidak sepenuhnya aman karena bertentangan dengan prinsip Kerckhoffs. Kerckhoffts (1883) yang diacu dalam Petitcolas (2002) memberikan saran untuk menggunakan asumsi bahwa metode penyandian pesan telah diketahui musuh, sehingga keamanan bergantung pada pemilihan kunci 4. Bila Wendy diasumsikan mengetahui algoritma yang digunakan oleh Alice dan Bob selama pertukaran informasi, maka secara teori Wendy dapat mengekstraksi informasi pada setiap cover yang terkirim antara Alice dan Bob. Selain itu protokol ini tidak dapat melakukan otentikasi pesan, jika Wendy bertindak aktif dengan menggantikan pesan Alice dengan pesan miliknya sendiri, maka Bob tidak akan mengetahui bahwa pesan yang diterimanya bukan berasal dari Alice. Keamanan suatu sistem steganografi sebaiknya bergantung pada informasi rahasia yang dimiliki oleh Alice dan Bob, yaitu kunci stego. Tanpa memiliki pengetahuan terhadap kunci tersebut, tidak seorangpun diharapkan dapat mengekstraksi informasi rahasia dari cover. Sistem steganografi kunci rahasia mempunyai metode kerja yang sama dengan sandi simetris. Pengirim memilih suatu cover c dan menyisipkan pesan rahasia ke dalam c menggunakan kunci rahasia k. Bila penerima mengetahui kunci k tersebut maka dia dapat melakukan proses kebalikannya yaitu mengekstraksi pesan rahasia dari cover. Steganografi kunci publik membutuhkan dua macam kunci, yaitu kunci pribadi dan kunci publik, seperti halnya pada kriptografi kunci publik. Kunci publik digunakan dalam proses penyisipan, sedangkan kunci rahasia digunakan untuk penyusunan pesan rahasia. Diasumsikan, Alice dan Bob dapat melakukan pertukaran kunci publik sebelum dipenjarakan. Salah satu cara untuk membangun 4 Il faut qu il n exige pas le secret, et qu il puisse sans inconvenient tomber entre les mains de l ennemi 23

35 sistem steganografi kunci publik adalah menggunakan algoritma kriptografi kunci publik. Diasumsikan Alice dan Bob dapat melakukan pertukaran kunci publik menggunakan algoritma kriptografi kunci publik sebelum dipenjarakan. Steganografi kunci publik menggunakan asumsi bahwa fungsi decoding D dalam sistem steganografi dapat digunakan untuk semua cover, terlepas cover tersebut mengandung pesan rahasia atau tidak. Selanjutnya, elemen acak dari M, dapat kita sebut sebagai acak alami dari cover. Bila diasumsikan keteracakan alami ini secara statistika tidak dapat dibedakan dengan ciphertext yang dihasilkan oleh sistem kripto kunci publik, maka sistem steganografi yang lebih aman dapat dibangun melalui penyisipan ciphertext dibandingkan pesan rahasia tidak terenkripsi. Anderson (1996, 1998) menyusun suatu protokol yang menggunakan steganografi kunci publik dengan langkah berikut : 1 Alice mengenkripsi pesan rahasianya M, dengan fungsi enkripsi E, menggunakan kunci publik milik Bob, P ub B. 2 Alice menyisipkan hasil langkah ke-satu menggunakan fungsi penyisipan S, pada suatu kanal yang diketahui oleh Bob (termasuk juga Wendy) T. Protokol tersebut mengasumsikan bahwa algoritma kriptografi dan fungsi penyisipan diketahui oleh publik. 3 Walaupun Bob tidak mempunyai pengetahuan pendahulu bila ada informasi rahasia telah terkirimkan dalam suatu cover tertentu, Bob akan mengekstraksi dengan fungsi S, setiap pesan yang datang dan kemudian mendekripsi hasil ekstraksi dengan fungsi D menggunakan kunci pribadi yang dimiliki Bob. Bila cover merupakan pesan T, maka informasi hasil dekripsi merupakan pesan Alice, yaitu M. Protokol ini mengasumsikan bahwa Wendy mengetahui metode penyisipan yang digunakan oleh Alice, Wendy akan berusaha mengekstraksi pesan rahasia yang dikirimkan Alice untuk Bob. Metode enkripsi yang digunakan Alice akan menghasilkan teks sandi yang terlihat acak, sehingga Wendy tidak dapat memutuskan apakah informasi hasil ekstraksi tersebut bermakna atau tidak, kecuali Wendy dapat mematahkan sistem kripto yang ada. 24

36 Satu hal yang cukup menganggu pada protokol ini adalah Bob harus menduga teknik steganografi yang digunakan dan melakukan decode setiap cover yang Bob terima dari Alice. Situasi akan menjadi lebih buruk jika pesan stego dikirimkan tidak khusus untuk penerima tertentu, misalnya melalui internet newgroups, dimana setiap anggota newsgroups tersebut akan berusaha decode setiap obyek yang dikirim, walapun bukan ditujukan untuk dia. Craver (1997) mengembangkan protokol milik Anderson untuk mensimulasikan steganografi murni menggunakan steganografi kunci publik dan pribadi. Sebagian besar aplikasi lebih memilih steganografi murni, karena tidak memerlukan berbagi kunci stego antar pelaku komunikasi, walaupun disisi lain protokol tersebut tidak dapat memberikan jaminan keamanan bila penyerang mengetahui fungsi penyisipan yang digunakan. Dengan protokol pertukaran kunci menggunakan steganografi kunci publik, Alice dan Bob dapat melakukan pertukaran kunci rahasia k yang akan mereka gunakan nanti pada sistem steganografi kunci rahasia. Protokol diawali dengan Alice membangkitkan pasangan kunci publik dan pribadi secara acak untuk digunakan dalam sistem kripto kunci publik. Alice akan menyisipkan kunci publik pada kanal yang telah diketahui oleh Bob (termasuk Wendy). Bob akan membuat dugaan bahwa kanal berisi kunci publik Alice dan berusaha mengektraksinya. Bob akan menyisipkan kunci k yang terpilih secara acak beserta pesan pendek sebagai pemberitahuan penerimaan, dengan terlebih dahulu mengenkripsi keduanya menggunakan kunci publik milik Alice yang diterimanya, pada suatu cover dan mengirimkannya kepada Alice. Alice akan mengekstraksi pesan dari Bob kemudian mendekripsi hasil ekstraksi menggunakan kunci pribadinya. Sekarang, Alice dan Bob mempunyai kunci stego k yang diketahui berdua. Protokol steganografi pertukaran pesan ini rawan terhadap serangan man-inthe-midlle. Bila Wendy berlaku aktif, dia akan mengambil objek stego pertama dari Alice untuk Bob dan mengganti kunci publik Alice dengan miliknya sendiri. Bob akan mengenkripsi kunci rahasia k menggunakan kunci publik Wendy karena Bob mengira kunci tersebut milik Alice. Oleh karena itu, Wendy dapat 25

PERANCANGAN PROTOKOL PENYEMBUNYIAN INFORMASI TEROTENTIKASI SHELVIE NIDYA NEYMAN

PERANCANGAN PROTOKOL PENYEMBUNYIAN INFORMASI TEROTENTIKASI SHELVIE NIDYA NEYMAN PERANCANGAN PROTOKOL PENYEMBUNYIAN INFORMASI TEROTENTIKASI SHELVIE NIDYA NEYMAN SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2007 PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI Dengan ini saya menyatakan

Lebih terperinci

TINJAUAN PUSTAKA Keamanan Komputer ( Computer Security Aspek keamanan komputer

TINJAUAN PUSTAKA Keamanan Komputer ( Computer Security Aspek keamanan komputer TINJAUAN PUSTAKA Keamanan Komputer (Computer Security) Stallings pada tahun 2003 berpendapat bahwa dengan mulai diperkenalkannya komputer, kebutuhan untuk melindungi data dan informasi lainnya yang tersimpan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G

PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G64103026 DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan  yang tersedia di BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

TINJAUAN PUSTAKA. Protokol

TINJAUAN PUSTAKA. Protokol TINJAUAN PUSTAKA Protokol Protokol adalah aturan yang berisi rangkaian langkah-langkah, yang melibatkan dua atau lebih orang, yang dibuat untuk menyelesaikan suatu kegiatan (Schneier 1996). Menurut Aprilia

Lebih terperinci

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015 STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan

Lebih terperinci

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan BAB I PENDAHULUAN I.1. LatarBelakang Perkembangan teknologi komputer pada saat ini menyebabkan terkaitnya manusia dengan komputer untuk memudahkan membantu penyelesaian dan komputerisasi. Hal ini membuka

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam

Lebih terperinci

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi (cryprography) berasal dari bahasa Yunani : cryptos artinya secret (rahasia), sedangkan graphein artinya writing (tulisan). Jadi, kriptografi berarti

Lebih terperinci

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang meningkat pesat seperti mudahnya internet diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

Lebih terperinci

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file

Lebih terperinci

ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH

ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH Irma Juniati NIM : 13506088 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung e-mail

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Matematika adalah salah satu ilmu yang paling banyak digunakan di seluruh dunia karena ilmu matematika sangatlah luas sebagai alat penting di berbagai bidang, termasuk

Lebih terperinci

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara 1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi Secara khusus penelitian ini diharapkan dapat memberikan manfaat bagi: Instansi pemerintah, perusahaan atau perorangan. Diharapkan dapat memberikan penjelasan mengenai alternatif keamanan informasi dalam

Lebih terperinci

Kriptografi. A. Kriptografi. B. Enkripsi

Kriptografi. A. Kriptografi. B. Enkripsi Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak 11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran

Lebih terperinci

IMPLEMENTASI PROTOKOL SECRET SPLITTING DENGAN FUNGSI HASH BERBASIS LATTICE PADA NOTARIS DIGITAL

IMPLEMENTASI PROTOKOL SECRET SPLITTING DENGAN FUNGSI HASH BERBASIS LATTICE PADA NOTARIS DIGITAL IMPLEMENTASI PROTOKOL SECRET SPLITTING DENGAN FUNGSI HASH BERBASIS LATTICE PADA NOTARIS DIGITAL Wahyu Indah Rahmawati 1), Sandromedo Christa Nugroho 2) 1.2) Lembaga Sandi Negara e-mail : wahyu.indah@lemsaneg.go.id

Lebih terperinci

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF JIMT Vol. 9 No. 1 Juni 2012 (Hal. 89 100) Jurnal Ilmiah Matematika dan Terapan ISSN : 2450 766X ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF S. Hardiyanti 1, S. Musdalifah 2, A. Hendra

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sebagai makhluk sosial, komunikasi merupakan hal yang paling penting bagi manusia. Komunikasi dapat diartikan sebagai berbagi pikiran, informasi dan intelijen. Segala

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Abstraksi IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Rizqi Firmansyah - Wahyu Suadi, S.Kom., M.M., M.Kom. Jurusan Teknik Informatika,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut

Lebih terperinci

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina

Lebih terperinci

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI Faizal Achmad Lembaga Sandi Negara e-mail : faizal.achmad@lemsaneg.go.id Abstrak Permasalahan yang

Lebih terperinci

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI Oleh : Satya Sandika Putra J2A 605 103 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract

Lebih terperinci

Algoritma Message Authentication Code (MAC) dan Perbandingan Metode Penyerangannya

Algoritma Message Authentication Code (MAC) dan Perbandingan Metode Penyerangannya Algoritma Message Authentication Code (MAC) dan Perbandingan Metode Penyerangannya Desfrianta Salmon Barus - 13508107 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa

Lebih terperinci

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES Syaiful Anwar Magister Ilmu Komputer, Universitas Budi Luhur Jalan Ciledug Raya, Petukangan Utara,

Lebih terperinci

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal BAB II TINJAUAN PUSTAKA A. STEGANOGRAFI 1. Pengertian Steganografi Steganografi adalah seni menyembunyikan pesan di dalam media digital sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu pesan

Lebih terperinci

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Sila Wiyanti Putri 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: silawp@gmail.com Abstract

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan komputer digital dan perangkat perangkat lainnya yang serba digital, ada beberapa faktor yang membuat data digital seperti audio, citra, dan video

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan Stenografi dan Watermarking Esther Wibowo esther.visual@gmail.com Erick Kurniawan erick.kurniawan@gmail.com Stenografi Teknik menyembunyikan data rahasia di dalam media digital. Memerlukan : Wadah penampung

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah

Lebih terperinci

BAB 1 PENDAHULUAN 1.1. Latar belakang

BAB 1 PENDAHULUAN 1.1. Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Menurut kamus besar Bahasa Indonesia (1991), keamanan adalah bebas dari bahaya dengan demikian keamanan adalah suatu kondisi yang sangat sulit dicapai, dan dapat kita

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG 1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,

Lebih terperinci

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE Ari Wardana 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung

Lebih terperinci

BAB I. PENDAHULUAN 1.1 LATAR BELAKANG

BAB I. PENDAHULUAN 1.1 LATAR BELAKANG BAB I. PENDAHULUAN Bab ini merupakan bab pertama dari laporan Tugas Akhir yang berisi pendahuluan. Bab pendahuluan diuraikan menjadi sub bab latar belakang masalah, rumusan masalah, tujuan, batasan masalah,

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas

Lebih terperinci

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. 1. aa BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan

Lebih terperinci

Bab 1 PENDAHULUAN. 1.1 Latar Belakang

Bab 1 PENDAHULUAN. 1.1 Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Data atau informasi tidak hanya disajikan dalam bentuk teks, tetapi juga dapat berupa gambar, audio (bunyi, suara, musik), dan video. Keempat macam data atau informasi

Lebih terperinci

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE Meliza T.M.Silalahi Program Studi Teknik Informatika Institut Teknologi Bandung Ganesha 10, Bandung if16116@students.if.itb.ac.id ABSTRAK Steganografi merupakan

Lebih terperinci

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media, BAB I PENDAHULUAN I.1 Latar Belakang Steganografi adalah teknik menyisipkan pesan kedalam suatu media, dimana pesan rahasia yang akan dikirimkan tidak diubah bentuknya, melainkan disisipkan pada sebuah

Lebih terperinci

1. Pendahuluan. 2. Kajian Pustaka

1. Pendahuluan. 2. Kajian Pustaka 1. Pendahuluan Komunikasi merupakan faktor penting dalam kehidupan manusia. Kini manusia dipermudah oleh teknologi untuk menyampaikan informasi. Media komunikasi yang diciptakan manusia tersebut memang

Lebih terperinci

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010 STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010 PENGEMBANGAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN BERKAS TEKS KE DALAM BERKAS SUARA Andrie Gunawan

Lebih terperinci

Computer & Network Security : Information security. Indra Priyandono ST

Computer & Network Security : Information security. Indra Priyandono ST + Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense

Lebih terperinci

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst. By Yudi Adha KRIPTOGRAFI adalah ilmu yang mempelajari bagaimana membuat suatu pesan yang dikirim pengirim dapat disampaikan kepada penerima dengan aman [Schn 96]. dilakukan oleh cryptographer Cryptanalysis

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital. PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra

Lebih terperinci

Pemanfaatan Steganografi dalam Kriptografi Visual

Pemanfaatan Steganografi dalam Kriptografi Visual Pemanfaatan Steganografi dalam Kriptografi Visual Muhamad Pramana Baharsyah Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 0, Bandung Email:

Lebih terperinci

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara

Lebih terperinci

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design terjadi. Dalam penelitian ini berbagai ancaman yang dapat timbul pada saat pemilihan berlangsung akan dianalisis dalam empat kelas besar yakni: a Disclosure, yakni akses terhadap informasi oleh pihak yang

Lebih terperinci

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi telekomunikasi tidak hanya mendorong kecenderungan orang untuk saling berkomunikasi semata. Tuntutan menjadi semakin kompleks sehingga masalah

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 14 BAB II TINJAUAN PUSTAKA II.1. Kriptografi Menurut (Rifki Sadikin, 2012: 9), layanan keamanan jaringan diwujudkan dengan menggunakan mekanisme keamanan jaringan. Mekanisme keamanan jaringan pada implementasi

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi BAB 2 LANDASAN TEORI 2.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri atas kata cryptos yang artinya rahasia, dan graphein yang artinya tulisan. Berdasarkan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu crypto dan graphia. Crypto berarti secret atau rahasia dan graphia berarti writing (tulisan). Terminologinya, kriptografi

Lebih terperinci

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Pudy Prima 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro

Lebih terperinci