HASIL DAN PEMBAHASAN. Gambar 4 Bagan alur sistem pada aplikasi enkripsi-dekripsi suara.
|
|
- Suharto Wibowo
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Operasi di atas dilakukan secara berulang menggunakan rumus LFSR sehingga dihasilkan kunci alir dengan panjang bit sama dengan panjang bit array pada chunk data. 4 Penghitungan nilai kompleksitas linear Aliran kunci yang dihasilkan oleh LFSR selanjutnya dihitung nilai kompleksitas linearnya menggunakan algoritme Berlekamp- Massey. Perhitungan ini bermanfaat untuk menganalisis hasil enkripsi berdasarkan nilai kompleksitas linear tersebut. 5 Enkripsi Proses enkripsi dilakukan dengan menjalankan operasi XOR antara aliran bit chunk data suara yang akan dienkripsi dan aliran bit yang dihasilkan oleh generator LFSR. Misalnya aliran bit chunk data 1, 1, 0, 1, 1,... dan aliran bit kunci LFSR 1, 0, 1, 0, 1,... maka dengan menggunakan operasi XOR diperoleh aliran bit chunk data yang telah dienkripsi 0, 1, 1, 1, 0,.... Aliran bit ini selanjutnya diubah kembali menjadi byte array. Langkah selanjutnya adalah menyatukan byte array chipertext data dengan chunk lain sesuai susunan chunk pada saat awal sebelum penyandian. Langkah terakhir adalah menuliskan kembali sekumpulan byte tersebut menjadi file wave dengan menggunakan namespace System.IO.File. WriteAllBytes. 6 Dekripsi bit data chipertext menggunakan kunci yang sama dengan enkripsi Proses dekripsi merupakan proses kebalikan dari proses enkripsi. Karena hasil operasi XOR dua kali menggunakan operand yang sama akan membalikkan sebuah nilai ke nilai semula, maka dekripsi dapat dilakukan dengan meng-xor-kan bit array chunk data dengan aliran bit yang dihasilkan oleh generator LFSR. Hal yang perlu diperhatikan pada proses ini adalah aliran bit yang dihasilkan oleh generator LFSR harus sama dengan yang digunakan pada proses enkripsi. 7 Analisis hasil Hasil yang akan dianalisis pada penelitian ini adalah pengaruh enkripsi pada file suara dengan format file wave. Berdasarkan uraian di atas maka alur kerja sistem yang akan dibangun ditunjukkan oleh Gambar 4 berikut. Gambar 4 Bagan alur sistem pada aplikasi enkripsi-dekripsi suara. HASIL DAN PEMBAHASAN Antarmuka yang berhasil dibuat pada penelitian ini ditunjukkan oleh Gambar 5 berikut. Gambar 5 Antarmuka aplikasi enkripsi dan dekripsi suara wave. 7
2 Pertama sistem akan meminta file suara yang akan disandikan. Setelah itu pengguna dapat melakukan penyandian dengan menekan tombol Start Encrypt. Sistem selanjutnya akan meminta pengguna untuk memberikan path penyimpanan file dan pengguna dapat melihat hasil enkripsinya pada path yang telah ditentukan sebelumnya tersebut. Hal yang sama juga berlaku untuk dekripsi suara. Analisis Pengaruh Enkripsi Terhadap File Suara a Hasil enkripsi Penyandian terhadap file 1.wav, 2.wav, dan 3.wav akan menghasilkan perubahan suara dari suara asli. Kesimpulan ini diperoleh dari hasil survei yang dilakukan terhadap file hasil enkripsi pada 30 responden dengan rentang usia 14 sampai 28. Responden diminta untuk mendengarkan beberapa file suara dan mengisi lembar kuisioner yang dapat dilihat pada Lampiran 1. Hasil kuisioner tersebut disajikan pada Gambar 6 dan 7 berikut. Gambar 6 Hasil survei mengenai perubahan suara pada hasil enkripsi. Gambar 7 Hasil survei mengenai dihasilkannya noise pada hasil enkripsi. Dari hasil survei di atas tampak bahwa 100% responden menyatakan proses enkripsi akan mengubah suara asli dan perubahan utamanya adalah berupa timbulnya noise. Selain timbulnya noise, penyandian juga menimbulkan perubahan isi pesan, ada suara yang sudah tidak dapat diidentifikasi lagi isi pesannya dan ada juga yang masih bisa. Gambar 8 berkut menyajikan hasil survei mengenai identifikasi isi pesan hasil enkripsi terhadap file 1.wav, 2.wav dan 3.wav menggunakan berbagai jenis polinomial. 8
3 Gambar 8 Hasil survei mengenai identifikasi isi pesan pada hasil enkripsi. Seluruh responden menyatakan bahwa suara hasil penyandian menggunakan polinomial 1 sampai 7, isi pesannya sudah tidak dapat diidentifikasi lagi. Isi pesan seperti ini merupakan hasil yang diharapkan dari proses penyandian. Hal ini sedikit berbeda dengan polinomial 8 sampai dengan 10. Responden memiliki pendapat yang berbeda-beda. Ada pesan yang masih dapat diidentifikasi dengan mudah sehingga memiliki persentase yang agak tinggi dan sebaliknya. Adapun contoh suara yang masih mudah diidentifikasi yaitu suara 1.wav yang disandikan menggunakan polinomial 10 dengan persentase responden sebanyak 100%. Adapun suara yang susah untuk diidentifikasi isi pesannya yaitu suara 2.wav yang disandikan dengan polinomial 8 dengan persentase responden sebanyak 27%, serta suara 3.wav yang disandikan dengan polinomial 8 dan polinomial 9 yang memiliki persentase responden sebanyak 33%. Nilai ini diperoleh karena secara umum hasil penyandian file 2.wav dan 3.wav lebih susah dimengerti isi pesannya dibanding dengan file 1.wav. Beberapa faktor yang mempengaruhi perbedaan tingkat kesukaran identifikasi isi pesan ini adalah jenis polinomial yang digunakan dan jenis suara yang disandikan. Pengaruh polinomial yang digunakan terhadap hasil penyandian akan dibahas secara lebih mendalam setelah pembahasan mengenai visualisasi gelombang suara. Faktor yang mempengaruhi jenis suara yang digunakan adalah lamanya jeda antar kata. Semakin lama jeda antar kata maka hasil penyandian akan semakin mudah untuk diidentifikasi isi pesannya dan begitu pula sebaliknya. Karena itu suara hasil enkripsi pada file 2.wav dan 3.wav lebih sulit untuk dimengerti isi pesannya dibandingkan dengan 1.wav. Hal ini disebabkan karena durasi suara cukup singkat dengan jeda antar kata yang cukup cepat bahkan terkesan seperti tidak ada jeda menyebabkan isi pesannya menjadi tidak jelas ketika dicampur dengan noise hasil penyandian. Selain melalui pendengaran, hasil penyandian juga dapat diamati secara visual dengan melihat gelombang suara yang dipetakan menggunakan fungsi plot() pada MATLAB. Gambar lengkap seluruh hasil penyandian dapat dilihat pada Lampiran 2. Jika dikelompokkan maka secara umum terdapat dua jenis hasil penyandian. Jenis yang pertama yaitu gelombang suara rata pada posisi -1 dan 1 seperti tampak pada Gambar 9 berikut. Gambar 9 Visualisasi suara hasil penyandian menggunakan polinomial 1, 2, 3, 5, 6, 7. Suara tersebut merupakan hasil penyandian menggunakan polinomial 1, 2, 3, 5, 6, dan 7. Jika visualisasi di atas dikaitkan dengan hasil audio maka akan dihasilkan suara noise murni yang tidak memiliki jeda, sehingga isi pesan suara asli tidak dapat diidentifikasi. Adapun jenis visualisasi gambar yang kedua yaitu visualisasi gambar yang tidak rata pada garis 1 dan -1. Salah satu contoh gambarnya 9
4 yaitu hasil penyandian menggunakan polinomial 4 pada file 1.wav seperti yang disajikan pada Gambar 10 berikut. Gambar 10 Visualisasi hasil penyandian menggunakan polinomial 4 pada suara 1.wav. Polinomial lain yang menghasilkan visualisasi seperti gambar di atas adalah polinomial 8, 9 dan 10. Jika dikaitkan dengan hasil audio maka dari masing-masing polinomial akan diperoleh tingkat kejelasan suara yang berbeda-beda, ada noise yang masih terdengar isi pesannya dan ada juga noise yang isi pesannya sudah tidak dapat diidentifikasi namun memiliki jeda. Secara visual perbedaan ini dapat diamati dari bentuk gelombang suara yang sedikit berbeda antara satu dengan yang lainnya. Semakin rata sebuah gelombang pada garis tertentu maka noise yang dimiliki pun akan semakin banyak dan efeknya suara menjadi semakin tidak jelas. Selain itu semakin mirip bentuk gelombang suara hasil penyandian dengan gelombang suara asli maka suara akan semakin mudah diidentifikasi isi pesannya. Hal ini akan tampak sekali pada hasil penyandian menggunakan polinomial 10. Karena itu jika hasil visual dan hasil audio disatukan maka akan diperoleh hasil penyandian suara seperti disajikan pada Tabel 6 berikut. Tabel 6 Hasil penyandian suara menggunakan berbagai polinomial Polinomial Hasil Penyandian 1 Suara gangguan (noise) murni 2 Suara gangguan (noise) murni 3 Suara gangguan (noise) murni 4 Suara gangguan (noise) yang jelas Polinomial Hasil Penyandian 5 Suara gangguan (noise) murni 6 Suara gangguan (noise) murni 7 Suara gangguan (noise) murni 8 Suara gangguan (noise) yang jelas dengan isi pesan suara asli yang masih terdengar 9 Suara gangguan (noise) yang jelas dengan isi pesan suara asli yang masih terdengar 10 Suara gangguan (noise) yang jelas dengan isi pesan suara asli yang masih terdengar Perbedaan hasil di atas terjadi karena jenis dan nilai kompleksitas masing-masing polinomial berbeda. Nilai kompleksitas tersebut dapat dihitung dengan menggunakan Algoritme Belekamp-Massay. Tabel 7 berikut ini menyajikan nilai kompleksitas dan jenis polinomial masing-masing polinomial. Tabel 7 Nilai kompleksitas linear berdasarkan nilai polinomial Polinomial Nilai Kompleksitas Linear Jenis Polinomial 1 31 Polinomial primitif dense dengan derajat 31 (tinggi) 2 31 Polinomial dengan derajat 31 (tinggi) 3 31 Polinomial dengan derajat 31 (tinggi) 4 30 Polinomial non derajat 31 (tinggi) 5 15 Polinomial primitif dense 10
5 Polinomial Nilai Kompleksitas Linear Jenis Polinomial dengan derajat Polinomial dengan derajat Polinomial dengan derajat Polinomial non derajat Polinomial derajat 2 ( rendah) 10 2 Polinomial non derajat 2 (rendah) Polinomial 1, 2, 3, 5, 6, dan 7 semuanya menghasilkan suara gangguan (noise) murni. Hasil ini diperoleh karena semua polinomialnya termasuk ke dalam polinomial primitif. Sebenarnya jenis polinomial primitif saja tidak cukup untuk menghasilkan suara seperti tersebut di atas, faktor lain yang mempengaruhi adalah derajat polinomial yang akan mempengaruhi nilai kompleksitas. Polinomial 9 adalah contohnya. Walaupun termasuk polinomial primitif, suara hasil enkripsinya tidak murni noise tetapi noise yang masih terdengar isi pesannya. Hasil yang lebih buruk juga terdapat pada polinomial 8 dan 10. Penyandian suara menggunakan kedua polinomial tersebut tidak berhasil menyembunyikan isi pesan. Pendengar dapat mengetahui isi pesan yang terdapat pada file walaupun sudah terdapat banyak noise. Hasil ini diperoleh karena polinomial tersebut termasuk ke dalam polinomial non primitif. Tetapi polinomial non primitif pun tidak selamanya buruk jika derajat polinomial atau kompleksitas linearnya tinggi misalnya pada polinomial 4. Walaupun polinomial ini berjenis non primitif, hasil penyandian suaranya masih dapat menyembunyikan isi pesan karena derajat polinomial dan kompleksitas linearnya tinggi. Dari uraian di atas dapat disimpulkan bahwa kualitas suara hasil penyandian akan dipengaruhi oleh jenis suara yang disandikan, jenis polinomial yang digunakan dan kompleksitas linear. Polinomial derajat tinggi akan menyebabkan nilai kompleksitasnya juga tinggi sehingga kunci acaknya akan memiliki periode yang cukup besar. Hasil penyandian yang diperoleh dari polinomial jenis ini adalah noise murni tanpa jeda yang merupakan hasil terbaik dari proses penyandian. Jika dilihat dari sisi keamanan hasil penyandian dikatakan aman apabila waktu yang diperlukan untuk memecahkan chiperteks melampaui lamanya waktu informasi tersebut harus dijaga kerahasiaannya. Oleh karena itu semakin penting pesan rahasia yang dikandung oleh sebuah file maka semakin lama pula kemungkinan pihak yang tidak berwenang dapat mengetahui isinya. Hal ini dapat dilakukan dengan memperkecil kemungkinan pihak musuh mengetahui kunci dengan memperbesar kombinasi kunci yang mungkin untuk digunakan. Kombinasi kunci yang besar ini akan mempersulit pencarian kunci yang tepat apabila teknik serangan yang digunakan adalah teknik brute force attack atau exhaustive attack. Teknik ini dikerjakan dengan cara mencoba semua kemungkinan kunci untuk mencari kunci yang tepat. Kombinasi kunci yang mungkin adalah 2 n di mana n adalah panjang aliran kunci yang digunakan. Jika teknik ini digunakan untuk mendekripsikan hasil penyandian 1.wav, 2.wav dan 3.wav maka pihak musuh akan memiliki peluang yang kecil untuk memperoleh hasilnya karena kombinasi pasangan kuncinya sangat besar. Kombinasi pasangan kunci yang besar ini diperoleh dari besarnya kombinasi polinomial yang mungkin ditambah kombinasi status inisial yang digunakan untuk pembentukan kunci. Jika penebakan kunci sulit dilakukan karena peluang yang sangat kecil, maka tidak menutup kemungkinan musuh akan mematahkan sandi LFSR pada file suara dengan tanpa harus mengetahui kuncinya seperti tesis yang pernah ditulis oleh Pramanik (2002). Dalam tesis tersebut diungkapkan bahwa jika kompleksitas linear dari sebuah LFSR tidak terlalu besar maka cipher speech akan mudah dipatahkan dengan cara mengamati pengulangan data speech dan tidak perlu mengetahui LFSR yang digunakan. Dalam tesis tersebut juga disebutkan bahwa jika posisi jeda diam dan posisi suara sudah diketahui maka proses penebakan suara asli lebih mudah untuk dilakukan. 11
6 Jika diamati hasil pembahasan sebelumnya mengenai visualisasi hasil enkripsi dan mengaitkan dengan tesis yang ditulis oleh Parmanik (2002), akan tampak bahwa polinomial 4, 8, 9 dan 10 termasuk polinomial yang tidak aman untuk mengenkripsi data. Visualisasi hasil enkripsi dengan polinomial ini dengan jelas menunjukkan posisi jeda diam dan posisi suara. Oleh karena itu, untuk meningkatkan keamanan penyandaian pesan suara maka jenis polinomial yang digunakan harus primitif dan memiliki derajat yang besar sehingga nilai kompleksitas linearnya juga besar. b Hasil dekripsi Hasil dekripsi pun dapat diamati secara audio maupun visual. Secara audio hasil dekripsi dapat dinilai dari hasil survei seperti yang telah dilakukan di awal. Adapun hasil servei tersebut disajikan dalam Gambar 11 dan 12 berikut. Gambar 11 Hasil survei mengenai kesamaan suara asli dan hasil dekripsi menggunakan kunci yang benar. Gambar 12 Hasil survei mengenai perbedaan suara asli dan hasil dekripsi menggunakan kunci yang salah. Dari hasil survei di atas akan tampak bahwa dekripsi menggunakan kunci yang benar akan mengembalikan suara hasil penyandian ke suara asli jika tidak maka suara akan berbeda dengan suara asli. Hasil ini juga dapat dibuktikan dari visualisasi hasil dekripsi. Dari gambar akan tampak bahwa seluruh visualisasi hasil dekripsi sama dengan visualisasi suara asli seperti tampak pada Lampiran 2. KESIMPULAN DAN SARAN Kesimpulan Beberapa kesimpulan yang berhasil didapatkan pada penelitian ini adalah : 1 Enkripsi suara wave menggunakan sandi alir kunci simetrik LFSR akan mengubah suara asli menjadi suara noise dengan tingkat kejelasan suara asli yang berbeda-beda 12
ANALISIS HASIL ENKRIPSI FILE WAVE MENGGUNAKAN SANDI ALIR LFSR DENGAN MEMANFAATKAN ALGORITME BERLEKAMP-MASSEY ANNA HANIFAH
ANALISIS HASIL ENKRIPSI FILE WAVE MENGGUNAKAN SANDI ALIR LFSR DENGAN MEMANFAATKAN ALGORITME BERLEKAMP-MASSEY ANNA HANIFAH DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu yang mempelajari, meneliti, dan mengembangkan seni menyembunyikan suatu informasi. Steganografi dapat digolongkan sebagai salah satu bagian
Lebih terperinciRC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132
Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
14 BAB I PENDAHULUAN 1.1. Latar Belakang Komunikasi merupakan salah satu bentuk interaksi antar manusia yang sering dilakukan. Bentuk komunikasi yang terjadi dapat dilakukan secara langsung maupun tidak
Lebih terperinciPENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI
PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: if16118@students.if.itb.ac.id Abstract Kriptografi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Di era globalisasi ini data atau informasi menjadi hal yang penting dan dibutuhkan oleh masyarakat. Kemapuan untuk menjaga kerahasiaan data atau informasi menjadi hal
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah
Lebih terperinciBAB III ANALISIS PENYELESAIAN MASALAH
BAB III ANALISIS PENYELESAIAN MASALAH Bab ini berisi analisis yang dilakukan berdasarkan landasan teori yang telah dijelaskan pada bab sebelumnya. Tujuan dari analisis ini adalah untuk menemukan solusi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seringnya menggunakan media elektronik dalam mengirim atau tukar - menukar informasi dan data, menurut Hamir yang dikutip dari (http://bppt.go.id/, 2011) peluang untuk
Lebih terperinciAPLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk
Lebih terperinciPENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER
PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,
Lebih terperinciTegar Meda Rahman
Penyusun Tugas Akhir : Tegar Meda Rahman 5108100019 Dosen Pembimbing : Ary Mazharudin Shiddiqi, S.Kom, M.Comp.Sc Hudan Studiawan, S.Kom, M.Kom IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR
Lebih terperinciPENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID
PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika
Lebih terperinciStudi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio
Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Pudy Prima - 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10
Lebih terperinciBAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.
BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak
Lebih terperinciBAB I PENDAHULUAN. Teknologi informasi saat ini semakin populer digunakan dalam seluruh
BAB I PENDAHULUAN BAB I PENDAHULUAN I.1. Latar Belakang Teknologi informasi saat ini semakin populer digunakan dalam seluruh aspek kehidupan. Hampir seluruh informasi kini dikelola dalam bentuk data digital.
Lebih terperinciKEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL
INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file
Lebih terperinciTeknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi
Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Dadan Ramdan Mangunpraja 1) 1) Jurusan Teknik Informatika, STEI ITB, Bandung, email: if14087@if.itb.ac.id Abstract Konversi berbagai
Lebih terperinciPERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER
PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER Dwi Indah Sari (12110425) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma
Lebih terperinciII Bab II Dasar Teori
II Bab II Dasar Teori II.1 Kriptografi Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan [SCH96]. Terdapat berbagai macam definisi mengenai kriptografi, namun pada intinya kriptografi adalah
Lebih terperinciBAB I PENDAHULUAN. 1. aa
BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latarbelakang
BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan (Rinaldi Munir, 2004). Terdapat berbagai macam definisi mengenai kriptografi, namun pada intinya kriptografi
Lebih terperinciPENGAMANAN ENKRIPSI BERKAS MENGGUNAKAN ALGORITMA DATA STANDAR ENKRIPSI
171 Majalah IImiah Matematika & Kamputer, Desember 2006 ISSN 0216-4728 Namar 3/2006 PENGAMANAN ENKRIPSI BERKAS MENGGUNAKAN ALGORITMA DATA STANDAR ENKRIPSI Atmanu Budhiarto 1 Didin Mukodim 2 Jurusan Sistem
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
11 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan zaman, teknologi komputer juga berkembang semakin pesat dan telah menjadi alat bantu bagi banyak orang dalam menyelesaikan tugas diberbagai
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi internet sebagai media penghantar informasi telah diadopsi oleh hampir semua orang dewasa ini. Dimana informasi telah menjadi sesuatu yang sangat
Lebih terperinciBAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data
1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet
Lebih terperinciStudi Perbandingan ORYX Cipher dengan Stream Cipher Standard
Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard Kevin Chandra Irwanto 13508063 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciBAB I PENDAHULUAN 1.1. LATAR BELAKANG
1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,
Lebih terperinciKompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher
Kompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher Nur Adi Susliawan Dwi Caksono - 13508081 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl.Ganesha
Lebih terperinciBAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan
BAB I PENDAHULUAN I.1. LatarBelakang Perkembangan teknologi komputer pada saat ini menyebabkan terkaitnya manusia dengan komputer untuk memudahkan membantu penyelesaian dan komputerisasi. Hal ini membuka
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada zaman dahulu penyampaian sebuah informasi hanya bisa dilakukan jika kita berada dalam satu wilayah atau bertemu langsung dengan penerima pesan. Tentu hal tersebut
Lebih terperinciSTUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD
STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :
Lebih terperinciSerangan (Attack) Terhadap Kriptografi
Bahan Kuliah ke-2 IF5054 Kriptografi Serangan (Attack) Terhadap Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 2. Serangan (Attack) Terhadap
Lebih terperinciPEMBERIAN TANDA AIR PADA CITRA DIGITAL DENGAN SKEMA TANDA AIR BERDASARKAN KUANTITASI WARNA DAN MENGGUNAKAN STANDARD ENKRIPSI TINGKAT LANJUT
TUGAS AKHIR PEMBERIAN TANDA AIR PADA CITRA DIGITAL DENGAN SKEMA TANDA AIR BERDASARKAN KUANTITASI WARNA DAN MENGGUNAKAN STANDARD ENKRIPSI TINGKAT LANJUT Oleh : Hendra Dani Dewaji 1205 100 068 Pembimbing:
Lebih terperinciKriptografi Audio Dengan Teknik Interferensi Data Non Biner
Kriptografi Audio Dengan Teknik Interferensi Data Non Biner Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id Abstract Kriptografi audio
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, teknik dan metode penyampaian pesan rahasia pun semakin beragam. Terdapat berbagai bentuk pesan rahasia seperti pesan teks, pesan citra,
Lebih terperinciBAB 3 METODE PENELITIAN
BAB 3 METODE PENELITIAN Dalam bab ini akan dibahas mengenai metode penelitian dalam menyelesaikan permasalahan yang berkaitan dengan penelitian ini. Adapun yang akan dibahas antara lain: prosedur penelitian,
Lebih terperinciBAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak
Lebih terperinciBAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciMengenkripsi File agar Tidak Dapat Disadap oleh Orang Lain
Mengenkripsi File agar Tidak Dapat Disadap oleh Orang Lain Apakah Anda mempunyai data atau file-file rahasia yang tidak boleh diketahui oleh orang lain? Penulis yakin setiap orang mempunyai data rahasia
Lebih terperinciKey Strengthening Menggunakan KD5 Eko Budhi Susanto 1
Abstraksi Key Strengthening Menggunakan KD5 Eko Budhi Susanto 1 Departemen Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132 E-mail : if14075@students.if.itb.ac.id 1 Kunci, atau
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan
Lebih terperinciTeknik-teknik Kriptanalisis
Teknik-teknik Kriptanalisis Anggun Hapsari, Ronny Perdana, Risvelina Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if11028@students.if.itb.ac.id, if11052@students.if.itb.ac.id,
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi
Lebih terperinciPemanfaatan Steganografi dalam Kriptografi Visual
Pemanfaatan Steganografi dalam Kriptografi Visual Muhamad Pramana Baharsyah Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 0, Bandung Email:
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan dan kerahasiaan data merupakan hal yang sangat penting terhadap suatu data organisasi maupun pribadi supaya informasi tidak jatuh kepada pihak yang tidak diinginkan
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pemampatan data menggambarkan suatu sumber data digital seperti file gambar, teks, suara dengan jumlah bit yang sedikit yang bertujuan
Lebih terperinciPerbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar
Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER
ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA
ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA Andi Hendra Jurusan Matematika MIPA Universitas Tadulako Abstrak Selain dokumen yang berupa teks, komunikasi
Lebih terperinci4.2 Perancangan Algoritma MEoF (Modifikasi End of File) Penyisipan byte stegano dengan algoritma MEoF Ekstraksi byte stegano
DAFTAR ISI PERNYATAAN... iv HALAMAN PERSEMBAHAN... v PRAKATA... vi DAFTAR ISI... viii DAFTAR TABEL... xi DAFTAR GAMBAR... xii INTISARI... xiv ABSTRACT... xv BAB I PENDAHULUAN... 1 1.1 Latar Belakang...
Lebih terperinciPenerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan
Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara
Lebih terperinciDisusun oleh: Ir. Rinaldi Munir, M.T.
Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 9. Tipe dan Mode Algoritma Simetri 9.1 Pendahuluan Algoritma kriptografi (cipher) yang beroperasi dalam
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut
Lebih terperinciANALISA IMPLEMENTASI ALGORITMA STREAM CIPHER SOSEMANUK DAN DICING DALAM PROSES ENKRIPSI DATA
ANALISA IMPLEMENTASI ALGORITMA STREAM CIPHER SOSEMANUK DAN DICING DALAM PROSES ENKRIPSI DATA Endro Ariyanto 1, Trisya Indah Pravitasari 2, Setyorini 3 1,2,3 Departemen Teknik Informatika Institut Teknologi
Lebih terperinci1.1 LATAR BELAKANG MASALAH
BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Teknologi semakin berkembang yang berdampak positif bagi kehidupan manusia, salah satunya dalam hal berkomunikasi jarak jauh dan bertukar informasi yang bersifat
Lebih terperinciRANCANG BANGUN IMPLEMENTASI STEGANOGRAFI AUDIO MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DENGAN KOMBINASI ALGORITMA BLOWFISH
RANCANG BANGUN IMPLEMENTASI STEGANOGRAFI AUDIO MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DENGAN KOMBINASI ALGORITMA BLOWFISH Irtafa Masruri, Mungki Astiningrum Program Studi Teknik Informatika, Jurusan
Lebih terperinciHalim Agung 1*, Budiman 1. Jl.Lodan Raya No.2, Jakarta 14430
IMPLEMENTASI AFFINE CHIPER DAN RC4 PADA ENKRIPSI FILE TUNGGAL Halim Agung 1*, Budiman 1 1 Program Studi Teknik Informatika, Fakultas Teknologi dan Desain, Universitas Bunda Mulia Jl.Lodan Raya No.2, Jakarta
Lebih terperinciSTMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010
STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010 PENGEMBANGAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN BERKAS TEKS KE DALAM BERKAS SUARA Andrie Gunawan
Lebih terperinciBAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak
1 BAB I PENDAHULUAN I.1. Latar Belakang Dengan semakin berkembangnya pemanfaatan teknologi informasi dalam membantu pekerjaan manusia di berbagai jenis kegiatan yang melibatkan komputer sebagai medianya,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling
Lebih terperinciBAB II LANDASAN TEORI
32 BAB II LANDASAN TEORI Bab ini menjelaskan teori dan konsep yang menjadi landasan materi dari sistem yang akan dibuat. Beberapa teori dan konsep yang akan dibahas seperti konsep dasar kriptografi, konsep
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini, perkembangan teknologi yang begitu pesat dan memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi secara jarak jauh, baik antar kota,
Lebih terperinciTeknik Kriptanalisis Linier
Teknik Kriptanalisis Linier Gede Serikastawan, Teddy Setiawan, dan Denny Ranova Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if11063@students.if.itb.ac.id,
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam sebuah instansi atau perusahaan ada data rahasia dalam bentuk file yang harus dimiliki oleh sekelompok orang, karena jika data rahasia milik bersama dipegang
Lebih terperincidan c C sehingga c=e K dan d K D sedemikian sehingga d K
2. Landasan Teori Kriptografi Kriptografi berasal dari kata Yunani kripto (tersembunyi) dan grafia (tulisan). Secara harfiah, kriptografi dapat diartikan sebagai tulisan yang tersembunyi atau tulisan yang
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Berbagai organisasi, perusahaan, atau pun pihak pihak lain telah memanfaatkan teknologi komputer untuk menyimpan dan mengelola data organisasi atau perusahaannya. Saat
Lebih terperinciPENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1
PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1 Taronisokhi Zebua STMIK Budi Darma, Medan Email : taronizeb@gmail.com Abstrak Pengamanan data teks merupakan salah satu kegiatan yang
Lebih terperinciPerangkat Lunak Enkripsi Video MPEG-1 dengan Modifikasi Video Encryption Algorithm (VEA)
Perangkat Lunak Enkripsi Video MPEG-1 dengan Modifikasi Video Encryption Algorithm (VEA) Tessa Ramsky Laboratorium Ilmu dan Rekayasa Komputasi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan
Lebih terperinciPEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE
PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE Srita Tania Bonita 1), Rini Marwati 2), Sumanang Muhtar Gozali 3) 1), 2), 3)
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini komunikasi suara telah menjadi bagian dari kehidupan sehari-hari. Dimulai dengan komunikasi suara melalui telepon berbasis analog, kemudian telepon selular
Lebih terperinciPenerapan Steganografi Adaptive Partial Matching Menggunakan Triple M-Sequences pada Streaming Audio
Penerapan Steganografi Adaptive Partial Matching Menggunakan Triple M-Sequences pada Streaming Audio Anak Agung Ngurah Bagus Trihatmaja 5109100040 Pembimbing : Waskitho Wibisono, S.Kom., M.Eng., Ph.D.
Lebih terperinciBAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:
BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan teknologi saat ini yang terbilang sangat pesat yang terjadi di indonesia maupun di seluruh dunia sekalipun, itu membuat manusia saling berkomunikasi
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciAPLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH
APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH Novrido Charibaldi 1,,Fitrianty 2, Bambang Yuwono 3 1,2,3 ) Jurusan Teknik Informatika UPN Veteran Yogyakarta Jl.Babarsari no.2 Tambakbayan
Lebih terperinciBAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran
Lebih terperinciBAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian
Lebih terperinciImplementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme
Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Muhammad Aodyra Khaidir (13513063) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Insitut Teknologi Bandung
Lebih terperinciBAB IV HASIL DAN PENGUJIAN
BAB IV HASIL DAN PENGUJIAN IV.1. Tampilan Hasil Tampilan hasil memberikan hasil aplikasi yang telah dibangun dan telah di lakukan pengujian, berikut adalah tampilan hasil dan pembahasan dari aplikasi keamanan
Lebih terperinciBAB 1 PENDAHULUAN 1.1. Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Menurut kamus besar Bahasa Indonesia (1991), keamanan adalah bebas dari bahaya dengan demikian keamanan adalah suatu kondisi yang sangat sulit dicapai, dan dapat kita
Lebih terperinciALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id
Lebih terperinciH-Playfair Cipher. Kata Kunci: H-Playfair cipher, playfair cipher, polygram cipher, kriptanalisis, kriptografi.
H-Playfair Cipher Hasanul Hakim / NIM : 13504091 1) 1) Program Studi Teknik Informatika ITB, Bandung, email: if14091@students.if.itb.ac.id, haha_3030@yahoo.com Abstract Playfair Cipher memiliki banyak
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya terkait dengan penelitian ini, Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Bessel dan Fungsi Legendre membahas penggunaan
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI
BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjauan Pustaka Menurut (Alyanto, 2016) dalam penelitiannya yang berjudul Penerapan Algoritma AES : Rijndael dalam Pengenkripsian Data Rahasia, melakukan
Lebih terperinciBAB 3 METODOLOGI PENELITIAN
BAB 3 METODOLOGI PENELITIAN 3.1 Pengantar Pada penelitian ini membahas modifikasi algoritma RC4 dengan BBS (Blum Blum Shub) untuk menghasilkan key yang baik dan tidak mudah dipredikasi oleh kriptanalis.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi
Lebih terperinciStudi Mengenai Algoritma Skipjack dan Penerapannya
Studi Mengenai Algoritma Skipjack dan Penerapannya M. Auriga Herdinantio NIM : 13506056 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16056@students.if.itb.ac.id
Lebih terperinciSKK: ENKRIPSI KLASIK - SUBSTITUSI
SKK: ENKRIPSI KLASIK - SUBSTITUSI Isram Rasal S.T., M.M.S.I, M.Sc. Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Gunadarma 1 Tujuan Perkuliahan Mahasiswa dapat memahami: Mengetahui
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi
Lebih terperinci