TRIPLE STEGANOGRAPHY
|
|
- Susanti Pranata
- 6 tahun lalu
- Tontonan:
Transkripsi
1 TRIPLE STEGANOGRAPHY Abraham G A P E S / Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia @std.stei.itb.ac.id Abstrak Dalam makalah ini dibahas mengenai penerapan metode pada Triple DES pada steganografi. Steganografi adalah teknik penyembunyian suatu pesan di dalam media lain. Dalam makalah ini, media yang digunakan adalah media gambar dengan tipe bmp. Metode Triple DES adalah metode enkripsi dan dekripsi melalui 3 tahap dengan kunci yang berbeda. Ada berbagai macam cara penyembunyian pesan dalam gambar pada steganografi. Dari metode manipulasi gambar, yaitu dengan memanipulasi gambar sedemikian rupa sehingga menjadi tempat yang mendukung penyembunyian pesan, hingga metode penyembunyian pesan itu sendiri dengan tujuan pesan yang didapat tidak dapat secara langsung dibaca dan diambil informasinya. Di sini, akan digunakan kedua metode untuk menghasilkan metoda baru dalam steganografi untuk menjamin keamanan pesan, baik keberadaan pesan itu sendiri, maupun isi dari pesan. pesannya, sedangkan pesan tersembunyi secara rahasia dan hanya pihak yang berwenang yang dapat mengetahui isi pesan tersebut. Kata kunci steganografi, enkripsi, dekripsi I. LATAR BELAKANG Saat ini, keamanan informasi sering menjadi kendala dalam proses komunikasi. Banyak informasi yang kita tidak ingin untuk diketahui oleh pihak-pihak yang tidak berkepentingan. Apalagi keadaan global yang semakin kacau, di mana antar negara saling mencurigai, ingin mengetahui mengetahui rencana-rencana negara lain demi keamanan. Jangankan negara, lembaga dan organisasi yang lebih kecil pun saling memata-matai satu sama lain atas berbagai alasan, rasa aman, keunggulan dalam berkompetisi, serta alasan-alasan lain. Keamanan informasi dapat dijaga dengan banyak cara, seperti meningkatkan keamanan tempat informasi disimpan seperti menyembunyikannya di tempat yang setidaknya tidak dapat diakses oleh pihak lain yang tak berwenang, meningkatkan keamanan proses jalannya informasi sedemikian rupa sehingga aman terhadap para penyadap, maupun pihak-pihak yang tidak berkepentingan. Salah satu cara mengamankan informasi adalah dengan steganografi. Steganografi adalah suatu teknik menyembunyikan keberadaan pesan dengan menyisipkannya di dalam media lain sedemikian rupa, sehingga pihak lain yang tidak berkepentingan hanya melihat berkas tersebut sebagai media pembawa Gambar 1 Steganografi Seiring dengan berkembangnya teknologi, metode yang digunakan dalam steganografi juga berkembang, baik dengan menyamarkan keberadaan pesan maupun menyamarkan isi dari pesan itu sendiri. Jika pada zaman dahulu, menyisipkan plainteks ke dalam media secara langsung saja sudah cukup untuk menjaga keamanan informasi, sekarang, diperlukan metode-metode yang cukup rumit untuk menjaga keamanan informasi, karena semakin canggihnya teknologi untuk melacak keberadaan pesan. Metode pada steganografi dapat dilakukan dengan melakukan manipulasi terhadap media yang digunakan dalam menampung pesan (atau dalam makalah ini media yang akan dibahas adalah media gambar) agar keberadaan pesan lebih sulit untuk dideteksi, dan / atau manipulasi terhadap isi yang bertujuan supaya jika pesan telah dideteksi keberadaannya dan telah diekstrak, pesan tersebut tetap tidak dapat dibaca, sehingga menghilangkan maknanya.
2 II. TRIPLE STEGANOGRAPHY Triple steganografi adalah salah satu metode baru dalam penyisipan pesan dalam media, yang dalam makalah ini adalah gambar. Pada umumnya, metode ini mengadopsi metode dari TDES (Triple Data Encription Standard). TDES memiliki metode yang lebih aman daripada DES biasa, karena proses enkripsi dan dekripsi yang diulang-ulang. Pada DES, proses enkripsinya mengubah plainteks menjadi cipherteks melalui proses permutasi awal yang mengacak urutan bit pada plainteks, lalu melalui proses enkripsi yang menggunakan jaringan Feistel yang dilakukan sebanyak 16 kali menggunakan kunci yang dibangkitkan secara internal, setelah itu dilakukan permutasi akhir menggunakan matriks balikan permutasi awal. Sedangkan proses dekripsinya melakukan tepat kebalikan dari proses enkripsi. Sedangkan TDES memiliki proses enkripsi yang terdiri dari 3 tahap, enkripsi, lalu dekripsi, lalu enkripsi. Sedangkan proses dekripsinya juga terdiri dari 3 tahap, dekripsi, lalu enkripsi, lalu dekripsi. Untuk meningkatkan keamanan, setiap dekripsi dan enkripsi menggunakan kunci yang berbeda, tergantung jenisnya, sehingga proses enkripsi dan dekripsi pada DES membutuhkan 2 hingga 3 kunci yang berbeda. Gambar 3 Cara Kerja TDES dengan 2 kunci Gambar 4 Cara Kerja TDES dengan 3 kunci Gambar 2 Cara Kerja Enrkipsi DES Triple Steganografi mengangkat cara kerja TDES yang menggunakan 3 tahap dalam proses enkripsi dan dekripsinya, yang dimodifikasi sehingga dihasilkan keamanan informasi yang lebih daripada steganografi biasa. Pada struktur datanya, disediakan 3 tempat untuk menyimpan kunci. Kunci di sini adalah dalam bentuk string. Kunci satu dan kunci dua tidak dapat kosong, tetapi kunci ketiga diperbolehkan untuk kosong. Jika tempat ketiga kosong, ini menandakan bahwa steganografi yang dipakai adalah triple steganografi dengan 2 kunci, yang berarti proses ketiga menggunakan kunci pertama. Sedangkan apabila tempat ketiga terisi, berarti steganografi yang digunakan adalah triple steganografi dengan 3 kunci, masing-masing proses menggunakan kunci yang berbeda. Pada proses enkripsi, pertama-tama dilakukan enkripsi menggunakan LSB (Least Significant Byte) dengan kunci pertama. Untuk mempermudah eksplorasi, besar bit LSB yang digunakan hanyalah 1 bit. Enkripsi yang dilakukan di sini adalah enkripsi steganografi dengan menyisipkan pesan yang plainteks maupun yang telah diubah dengan menggunakan vignere menjadi cipherteks. Jika yang disisipkan adalah pesan berupa plainteks, maka kunci pertama digunakan sebagai kunci dalam enkripsi steganografi. Lalu dilakukan proses dekripsi menggunakan LSB 1 bit dengan menggunakan kunci kedua. Dekripsi yang dilakukan di sini adalah dekripsi steganografi menggunakan kunci kedua dengan mengeluarkan pesan yang terkandung dalam gambar secara langsung, ataupun didekripsi terlebih dahulu menggunakan kunci kedua. Jika metode yang digunakan adalah metode enkripsi dengan menggunakan 2 kunci
3 berbeda, maka selanjutnya dilakukan proses enkripsi steganografi dengan menyisipkan pesan yang plainteks maupun yang telah diubah dengan menggunakan vignere menjadi cipherteks. Jika yang disisipkan adalah pesan berupa plainteks, maka kunci pertama digunakan sebagai kunci dalam enkripsi steganografi. Enkripsi steganografi pada tahap ketiga ini sedikit berbeda dengan enkripsi steganografi pada tahap pertama, karena pada tahap ketiga ini, gambar yang telah disisipi pesan (gambar hasil) dimanipulasi menjadi gambar grayscale untuk lebih menyembunyikan keberadaan pesan. Begitu pula jika metode yang digunakan adalah metode enkripsi dengan menggunakan 3 kunci, prosesnya sama dengan enkripsi tahap ketiga dengan menggunakan 2 kunci. Hanya saja kunci yang digunakan pada enkripsi steganografi kali ini adalah kunci ketiga. Sedangkan pada proses dekripsi, yang harus dilakukan adalah benar-benar kebalikan dari proses enkripsinya. Pertama-tama dilakukan dekripsi menggunakan LSB (Least Significant Byte) dengan kunci ketiga. Jika kunci ketiga kosong, maka akan digunakan kunci pertama. Dekripsi yang dilakukan di sini adalah dekripsi steganografi dengan mengeluarkan pesan tersembunyi yang terkandung dalam gambar dengan metode yang telah dipilih sebelumnya, apakah menyisipkan pesan yang plainteks maupun yang telah diubah dengan menggunakan vignere menjadi cipherteks. Jika yang disisipkan adalah pesan berupa plainteks, maka kunci pertama digunakan sebagai kunci dalam enkripsi steganografi. Lalu dilakukan proses enkripsi menggunakan LSB 1 bit dengan menggunakan kunci kedua. Enkripsi yang dilakukan di sini adalah enkripsi steganografi dengan menyisipkan pesan plainteks maupun yang telah diubah dengan menggunakan vignere menjadi cipherteks. Jika yang disisipkan adalah pesan berupa plainteks, maka kunci kedua digunakan sebagai kunci dalam enkripsi steganografi. Jika metode yang digunakan adalah metode dekripsi dengan menggunakan 2 kunci berbeda, maka selanjutnya dilakukan proses dekripsi steganografi menggunakan kunci pertama dengan mengeluarkan pesan tersembunyi yang terkandung dalam gambar dengan metode yang telah dipilih sebelumnya, apakah mengeluarkan pesan secara langsung ataukah mengektraksi pesan yang didapat, lalu mendekripsinya dahulu dengan metode vignere dengan kunci pertama. Begitu pula jika metode yang digunakan adalah metode dekripsi dengan menggunakan 3 kunci, prosesnya sama dengan dekripsi tahap ketiga dengan menggunakan 2 kunci. Hanya saja kunci yang digunakan pada dekripsi steganografi kali ini adalah kunci pertama. Dapat diperhatikan, bahwa proses dekripsi ini benar-benar merupakan kebalikan dari proses enkripsi yang dipakai. Kekurangannya yang dapat paling terasa proses ini reversible dalam menipulasi pesan, akan tetapi irreversible dalam manipulasi gambar, artinya adalah gambar tempat pesan disembunyikan akan selamanya berubah menjadi grayscale dan tidak dapat dikembalikan ke bentuk asalnya. Pada contoh di bawah adalah perbandingan antara enkripsi pesan menggunakan Triple Steganografi. Plainteks yang digunakan adalah frase hahahahahaha, dengan kunci pertama adalah itb, kunci kedua adalah sabuga, dan kunci ketiga adalah labtek. Gambar 5 Hasil yang didapat dengan menggunakan Triple Steganografi menggunakan 2 kunci Gambar 6 Hasil yang didapat dengan menggunakan Triple Steganografi menggunakan 3 kunci III. MANIPULASI PESAN DAN PESAN KE GAMBAR Manipulasi pesan yang digunakan dalam Triple Steganografi ini adalah enkripsi dan dekripsi pesan dengan menggunakan Vignere Chiper. Vignere Cipher adalah salah satu algoritma pada Kriptografi untuk menyembunyikan pesan sedemikian rupa, sehingga sulit untuk dapat membaca pesan yang terkandung tanpa menggunakan kunci. Vignere Cipher ini menggunakan bujursangkar vignere untuk melakukan proses enkripsi dan dekripsi. Proses enkripsinya adalah dengan menyilangkan antara masing-maisng karakter pada plainteks dengan karakter pada kunci sehingga didapat suatu string lain yang jika dibaca oleh pihak lain yang tidak mengerti dan tidak memiliki kuncinya tidak memiliki makna yang berarti lagi.
4 merupakan metode penyembunyian pesan yang paling disarankan untuk digunakan. Gambar 8 Gambar Awal Gambar 7 Vignere Cipher Manipulasi pesan ke media gambar dapat dilakukan melalui banyak metode. Salah satu metode yang lazim digunakan adalah metode LSB. Pada Triple Steganografi ini, metoda yang digunakan adalah metode LSB. Pada dasarnya, metoda ini mengganti LSB dari setiap pixel dengan bit data. Dipilihnya LSB tiap pixel gambar sebagai tempat menyembunyikan data adalah atas beberapa dasar. Salah satunya adalah karena pergantian LSB tidak terlalu memengaruhi apa yang dapat terlihat oleh pancaindera manusia, Untuk meningkatkan payload, ada beberapa macam cara tergantung pada jumlah bit LSB yang dimodifikasi, seperti 1 bit LSB dan 2 bit LSB. IV. MANIPULASI GAMBAR Manipulasi gambar adalah proses mengubah gambar sedemikian rupa sehingga gambar menjadi suatu media yang mendukung steganografi. Tujuannya adalah agar proses pendeteksian pesan dalam gambar (steganalysis) semakin sulit, atau bahkan tidak dapat untuk mendeteksi keanehan pada pesan. Ada berbagai macam teknik dalam melakukan manipulasi gambar. Salah satunya adalah dengan menggunakan metode grayscale, yang mengubah gambar yang ada menjadi hanya berwarna hitam putih dan abu. Cara ini digunakan untuk mencegah terdeteksinya kerusakan gambar yang ada dengan melakukan pengecekan pada histogram. Adapun teknik lain, seperti inverse warna, yang melakukan inversi bit-bit pada blok RGB sehingga warna dari gambar yang dihasilkan terlihat sedikit unik dan tidak biasa, tetapi tidak melakukan perubahan pesan yang berarti. Berdasarkan beberapa referensi yang ada mengenai cara menghindari steganalisis, diputuskan untuk menggunakan metode grayscale, karena metode grayscale Gambar 9 Gambar setelah melalui Triple Steganografi V. KESIMPULAN Steganografi adalah salah satu metode dalam kriptografi, yang bertujuan untuk meningkatkan keamanan informasi. Steganografi menyembunyikan pesan rahasia ke dalam sebuah media lain. Pesan itu sendiri dapat berupa sebuah dokumen, gambar, media suara, maupun video. Begitu pula dengan media yang dipakai dalam menyembunyikan pesan tersebut. Di dalam steganografi juga dapat digunakan metoda kriptografi lainnya khususnya dalam melakukan penyembunyian pesan sehingga pesan yang disembunyikan semakin terjaga keamanannya. Dalam steganografi, terdapat 2 proses utama, yaitu proses penyembunyain pesan yang disembunyikan, serta proses manipulasi media yang digunakan sebagai tempat pesan disembunyikan, sehingga media tersebut lebih menjamin tersembunyianya informasi. Pada proses manipulasi gambar, metoda yang sering digunakan dan
5 lebih disarankan adalah metode grayscale, yang membuat gambar menjadi berwarna keabu-abuan. Hal ini dimaksudkan adalah agar keterberadaan pesan semakin tersembunyi karena sulit untuk mendeteksinya menggunakan metoda pengamatan histogram. Gambar 10 Histogram gambar asli Gambar 11 Histogram gambar hasil triple steganografi dengan 2 kunci Triple Steganografi memiliki proses yang berbeda dengan steganografi biasa. Perbedaan ini terletak pada jumlah kunci yang digunakan dalam melakukan enkripsi dan dekripsi, serta gambar yang dihasilkan. Pada triple steganografi, dibutuhkan 2 hingga 3 kunci yang berbeda untuk melakukan steganografi, serta ditambah dengan metoda manipulasi gambar yang melakukan grayscale pada gambar yang dihasilkan, sehingga gambar menjadi berubah warna. Proses enkripsinya dilakukan dengan melakukan enkripsi steganografi menggunakan kunci pertama, dekripsi dengan kunci kedua, lalu jika menggunakan 2 kunci, akan melakukan enkripsi terakhir menggunakan kembali kunci pertama, atau jika menggunakan 3 kunci, tahap enkripsi terakhir akan menggunakan kunci ketiga. Sedangkan tahap dekripsinya melakukan sesuatu yang merupakan persis kebalikan dari proses enkripsinya. Proses dekripsi dimulai dengan melakukan dekripsi dengan menggunakan kunci ketiga jika menggunakan 3 kunci berbeda atau menggunakan kunci pertama jika dekripsi dilakukan dengan 2 kunci berbeda. Lalu dilanjutkan dengan enkripsi dengan menggunakan kunci kedua, dan diakhiri dengan dekripsi lagi menggunakan kunci pertama. Pada dasarnya, triple steganografi ini adalah metode yang lebih aman daripada metode steganografi biasa karena menggunakan 2 hingga 3 kunci berbeda sehingga mempersulit proses steganalisis dalam menterjemahkan isi pesan yang terselubung. Dalam menggunakan metode triple steganografi ini, perlu diperhatikan bahwa dikarenakan adanya proses manipulasi media gambar menjadi grayscale, proses triple steganografi ini bersifat irreversible terhadap perubahan yang dialami oleh media penyimpan informasi. Sedangkan pada pesan itu sendiri, triple steganografi masih bersifat reversible karena pesan yang tersembunyi masih dapat diambilinformasinya jika memiliki data kunci-kunci yang tepat dalam melakukan dekripsi. VI. APPENDIX Gambar 12 Histogram gambar hasil triple steganografi dengan 3 kunci Tabel Gambar Gambar 1 Steganografi... 1 Gambar 2 Cara Kerja Enrkipsi DES... 2 Gambar 3 Cara Kerja TDES dengan 2 kunci... 2 Gambar 4 Cara Kerja TDES dengan 3 kunci... 2 Gambar 5 Hasil yang didapat dengan menggunakan Triple Steganografi menggunakan 2 kunci... 3 Gambar 6 Hasil yang didapat dengan menggunakan Triple Steganografi menggunakan 3 kunci... 3 Gambar 7 Vignere Cipher... 4 Gambar 8 Gambar Awal... 4 Gambar 9 Gambar setelah melalui Triple Steganografi... 4 Gambar 10 Histogram gambar asli... 5 Gambar 11 Histogram gambar hasil triple steganografi dengan 2 kunci... 5 Gambar 12 Histogram gambar hasil triple steganografi dengan 3 kunci... 5
6 VII. ACKNOWLEDGMENT Pertama-tama saya panjatkan syukur kepada Tuhan atas selesainya makalah ini. Lallu, saya juga ingin mengucapkan terimakasih kepada Bapak Ir. Rinaldi Munir selaku dosen IF3058 Kriptografi, yang telah mengajariku seluk beluk macam-macam dan teknik kriptografi hingga saat ini. Juga, saya ingin mengucapkan terimakasih kepada teman-teman yang selalu membantu saya, memberi semangat, dan petunjuk-petunjuk berharga. Sekali lagi saya ucapkan terimakasih untuk semuanya. REFERENSI [1] Munir, Rinaldi Diktat Kuliah IF5054 Kriptografi. Departemen Teknik Informatika, Institut Teknologi Bandung. [2] [3] [4] [5] [6] PERNYATAAN Dengan ini saya menyatakan bahwa makalah yang saya tulis ini adalah tulisan saya sendiri, bukan saduran, atau terjemahan dari makalah orang lain, dan bukan plagiasi. Bandung, 18 Maret 2012 Abraham G A P E S
VISUAL KRIPTOGRAFI PADA TEKS
VISUAL KRIPTOGRAFI PADA TEKS Abraham G A P E S / 13509040 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia 13509040@std.stei.itb.ac.id
Lebih terperinciTanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi
Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah
Lebih terperinciOptimasi Konversi String Biner Hasil Least Significant Bit Steganography
Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Aldi Doanta Kurnia - 13511031 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciPengembangan Metode Pencegahan Serangan Enhanced LSB
Pengembangan Metode Pencegahan Serangan Enhanced LSB Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Lebih terperinciDigital Watermarking pada Gambar Digital dengan Metode Redundant Pattern Encoding
Digital Watermarking pada Gambar Digital dengan Metode Redundant Pattern Encoding Anselmus Krisma Adi Kurniawan - 13508012 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciSTEGANOGRAFI GANDA DENGAN MANIPULASI GAMBAR
STEGANOGRAFI GANDA DENGAN MANIPULASI GAMBAR Garibaldy W Mukti NIM : 13506004 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : Abstrak Makalah ini membahas tentang
Lebih terperinciPemberian Hiddentext Palsu pada Steganografi Visual
Pemberian Hiddentext Palsu pada Steganografi Visual Okaswara Perkasa (13510051) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Lebih terperinciI. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA
Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang begitu pesat saat ini memudahkan setiap orang menyampaikan informasi kepada orang lain. Namun, kemudahan yang diperoleh dalam menyampaikan informasi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan
Lebih terperinciMODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA
MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15097@students.if.itb.ac.id
Lebih terperinciImplementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding
Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding Yoga bagus Perkhasa, Wahyu Suadi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi,
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciPemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital
Pemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital Achmad Dimas Noorcahyo - 13508076 Program Studi Teknik Informatika Sekolah Teknik Elektro
Lebih terperinciENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER
ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciKEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL
INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa
Lebih terperinciTeknik Penyisipan Pesan pada Kanal Citra Bitmap 24 bit yang Berbeda-beda
Teknik Penyisipan Pesan pada Kanal Citra Bitmap 24 bit yang Berbeda-beda Muhammad Reza Mandala Putra (13509003) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA
ANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA David Samuel NIM: 13506081 Program Studi Teknik Informatika, Institut Teknologi
Lebih terperinciAnalisis Keamanan Perangkat Keras Penyimpanan Data (Data Storage Hardware) dengan Metode Enkripsi
Analisis Keamanan Perangkat Keras Penyimpanan Data (Data Storage Hardware) dengan Metode Enkripsi Eric Cahya Lesmana (35897) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya
Lebih terperinciPENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS
PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS Rinaldi Munir Sekolah Teknik Elektro dan Informatika ITB rinaldi@informatika.org Abstrak Makalah ini mempresentasikan
Lebih terperinciSTUDI & IMPLEMENTASI ALGORITMA TRIPLE DES
STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES Anugrah Adeputra NIM : 13505093 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15093@students.if.itb.ac.id Abstrak
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
14 BAB I PENDAHULUAN 1.1. Latar Belakang Komunikasi merupakan salah satu bentuk interaksi antar manusia yang sering dilakukan. Bentuk komunikasi yang terjadi dapat dilakukan secara langsung maupun tidak
Lebih terperinciStudi, Perbandingan Metode Steganografi, dan Metode Steganalisis pada Berkas HTML
Studi, Perbandingan Metode Steganografi, Metode Steganalisis pada Berkas HTML Daniel Widya Suryanata / 13509083 Program Studi Teknik Informatika Sekolah Teknik Elektro Informatika Institut Teknologi Bandung,
Lebih terperinciRANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI
RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung
Lebih terperinciPengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital
Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital Abdurrahman Dihya Ramadhan/13509060 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com
Lebih terperinciPengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)
ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti
Lebih terperinciKriptografi Visual tanpa Ekspansi Piksel dengan Pembangkitan Warna dan Kamuflase Share
Kriptografi Visual tanpa Ekspansi Piksel dengan Pembangkitan Warna dan Kamuflase Share Georgius Rinaldo Winata / 13509030 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciEKSPLORASI STEGANOGRAFI : KAKAS DAN METODE
EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE Meliza T.M.Silalahi Program Studi Teknik Informatika Institut Teknologi Bandung Ganesha 10, Bandung if16116@students.if.itb.ac.id ABSTRAK Steganografi merupakan
Lebih terperinciStudi dan Eksperimen Kombinasi Kriptografi Visual dan Aspek Steganografi IF3058 Kriptografi
Studi dan Eksperimen Kombinasi Kriptografi Visual dan Aspek Steganografi IF3058 Kriptografi Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file
Lebih terperinciPemanfaatan Steganografi dalam Kriptografi Visual
Pemanfaatan Steganografi dalam Kriptografi Visual Muhamad Pramana Baharsyah Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 0, Bandung Email:
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi
Lebih terperinciPembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah
Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciPerbandingan Kriptografi Visual dengan Penyembunyian Pesan Gambar Sederhana Adobe Photoshop
Perbandingan Kriptografi Visual dengan Penyembunyian Pesan Gambar Sederhana Adobe Photoshop Risalah Widjayanti - 13509028 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciPenggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciStudi Digital Watermarking Citra Bitmap dalam Mode Warna Hue Saturation Lightness
Studi Digital Watermarking Citra Bitmap dalam Mode Warna Hue Saturation Lightness Evan 13506089 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16089@students.if.itb.ac.id
Lebih terperinciTeknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi
Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Dadan Ramdan Mangunpraja 1) 1) Jurusan Teknik Informatika, STEI ITB, Bandung, email: if14087@if.itb.ac.id Abstract Konversi berbagai
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.
Abstraksi IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Rizqi Firmansyah - Wahyu Suadi, S.Kom., M.M., M.Kom. Jurusan Teknik Informatika,
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja
Lebih terperinciBAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak
Lebih terperinciWatermark pada Game I. PENDAHULUAN II. TEKNIK WATERMARKING PADA CITRA
Watermark pada Game Ahmad Fauzan/13510004 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia 13510004@std.stei.itb.ac.id
Lebih terperinciModifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok
Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika
Lebih terperinciAPLIKASI STEGANOGRAFI DAN PENERAPAN STEGANALISIS DALAM JIGSAW PUZZLE
APLIKASI STEGANOGRAFI DAN PENERAPAN STEGANALISIS DALAM JIGSAW PUZZLE Agnes Theresia (13510100) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciPenerapan Mode Blok Cipher CFB pada Yahoo Messenger
Penerapan Mode Blok Cipher CFB pada Yahoo Messenger Sesdika Sansani -- 13507047 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Lebih terperinciPENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM
PENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM Mario Orlando Teng (13510057) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciSTUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :
STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : 13506073 Abstrak Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.
Lebih terperinciTRIPLE VIGENÈRE CIPHER
TRIPLE VIGENÈRE CIPHER Satrio Adi Rukmono NIM : 13506070 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha 10, Bandung 40132 E-mail : r.satrioadi@gmail.com
Lebih terperinciBAB I PENDAHULUAN 1.1. LATAR BELAKANG
1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar
Lebih terperinciStudi Kriptografi Visual dengan Enkripsi Gambar Lain
Studi Kriptografi Visual dengan Enkripsi Gambar Lain Franciscus Borgias Dian Paskalis - 3507048 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciPerbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit
Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit Septu Jamasoka (13509080) Program Studi Teknik Informatika Sekolah Teknik
Lebih terperinciSteganopassword sebagai Validasi Login User
Steganopassword sebagai Validasi Login User Adrian Edbert Luman - 13507057 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan internet yang sangat pesat, maka kerahasian data atau informasi merupakan objek yang sangat penting. Banyak pengguna internet yang dirugikan karena
Lebih terperinciBAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL
BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL 1.1. Latar Belakang Steganografi berasal dari bahasa Yunani, yaitu steganos yang berarti tersembunyi
Lebih terperinciOPTIMASI KONVERSI STRING BINER HASIL LEAST SIGNIFICANT BIT STEGANOGRAPHY (LSB)
OPTIMASI KONVERSI STRING BINER HASIL LEAST SIGNIFICANT BIT STEGANOGRAPHY (LSB) MAKALAH Dianjurkan untuk memenuhi salah satu syarat tugas pada Mata Kuliah Keamanan Sistem Informasi Program Studi Sistem
Lebih terperinciEksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF
Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF Rinaldi Munir Kelompok Keilmuan Informatika Sekolah Teknik Elektro dan Informatika (STEI) ITB Bandung, Indonesia
Lebih terperinciSTUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER
STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER Stevie Giovanni NIM : 13506054 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai
Lebih terperinciANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER
ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER Agung Suryahadiningrat Kusumanegara 1), Bambang Hidayat 2),
Lebih terperinciRC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132
Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id
Lebih terperinciPembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone
Pembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone Herianto (13504077) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Lebih terperinciBAB III ANALISIS PENYELESAIAN MASALAH
BAB III ANALISIS PENYELESAIAN MASALAH Bab ini berisi analisis yang dilakukan berdasarkan landasan teori yang telah dijelaskan pada bab sebelumnya. Tujuan dari analisis ini adalah untuk menemukan solusi
Lebih terperinciPerbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna
Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna Whilda Chaq - 13511601 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan
Lebih terperinciSTUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD
STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :
Lebih terperinciPenerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan
Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara
Lebih terperinci1.1 LATAR BELAKANG I-1
BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa
Lebih terperinciAlgoritma Kriptografi Modern (Bagian 2)
Algoritma Kriptografi Modern (Bagian 2) 1 Mode Operasi Cipher Blok Mode operasi: berkaitan dengan cara blok dioperasikan Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining
Lebih terperinci2017 Ilmu Komputer Unila Publishing Network all right reserve
Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB Imam Ramadhan Hamzah Entik insanudin MT. e-mail : imamrh@student.uinsgd.ac.id Universitas Islam Negri Sunan
Lebih terperinciPENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI
PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: if16118@students.if.itb.ac.id Abstract Kriptografi
Lebih terperinciSteganografi dalam Penurunan dan Pengembalian Kualitas Citra konversi 8 bit dan 24 bit
Steganografi dalam Penurunan dan Pengembalian Kualitas Citra konversi 8 bit dan 24 bit David Soendoro Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung
Lebih terperinciEnkripsi Pesan pada dengan Menggunakan Chaos Theory
Enkripsi Pesan pada E-Mail dengan Menggunakan Chaos Theory Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Tujuan utama keamanan data adalah untuk mengamankan data/informasi dari penyalahgunaan oleh pihak-pihak yang tidak bertanggung jawab. Dengan adanya pengamanan data,
Lebih terperinciIMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3
IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada zaman dahulu penyampaian sebuah informasi hanya bisa dilakukan jika kita berada dalam satu wilayah atau bertemu langsung dengan penerima pesan. Tentu hal tersebut
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
11 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan zaman, teknologi komputer juga berkembang semakin pesat dan telah menjadi alat bantu bagi banyak orang dalam menyelesaikan tugas diberbagai
Lebih terperinciANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES
INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi (cryprography) berasal dari bahasa Yunani : cryptos artinya secret (rahasia), sedangkan graphein artinya writing (tulisan). Jadi, kriptografi berarti
Lebih terperinciBAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal
BAB I PENDAHULUAN 1.1. Latar Belakang Dalam Perkembangan teknologi informasi, keamanan data adalah hal yang sangat penting, apalagi data yang dikirimkan adalah pesan yang sangat rahasia. Berbagai usaha
Lebih terperinciPerbandingan Metode Visual Sharing Scheme dan General Access Structure pada Kriptografi Visual
Perbandingan Metode Visual Sharing Scheme dan General Access Structure pada Kriptografi Visual Shofi Nur Fathiya - 13508084 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBAB I PENDAHULUAN. 1. aa
BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan
Lebih terperinciPENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1
PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1 Taronisokhi Zebua STMIK Budi Darma, Medan Email : taronizeb@gmail.com Abstrak Pengamanan data teks merupakan salah satu kegiatan yang
Lebih terperinciStudi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio
Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Pudy Prima - 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10
Lebih terperinciANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER
ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER ARIF NANDA ATMAVIDYA (13506083) Program Studi Informatika, Institut Teknologi Bandung, Jalan Ganesha
Lebih terperinciPenerapan Steganografi pada Near Field Communication berbasis Mobile
Penerapan Steganografi pada Near Field Communication berbasis Mobile Emil Fahmi Yakhya - 13509069 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI
ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan dan kerahasiaan dokumen merupakan salah satu aspek yang sangat penting dalam sistem informasi. Data dan informasi menjadi suatu hal yang tidak dapat dipisahkan
Lebih terperinciIMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES
IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES Syaiful Anwar Magister Ilmu Komputer, Universitas Budi Luhur Jalan Ciledug Raya, Petukangan Utara,
Lebih terperinciPengkajian Metode dan Implementasi AES
Pengkajian Metode dan Implementasi AES Hans Agastyra 13509062 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia
Lebih terperinciKOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS
KOMBINASI KRIPTOGRAFI DENGAN HILLIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS Esti Suryani ), Titin Sri Martini 2) Program Studi Teknik Informatika Fakultas Teknik Universitas Muhammadiyah
Lebih terperinciPenyamaran Plainteks pada Algoritma Vigenere Chiper StegaVig Makalah IF5054 Kriptografi
Penyamaran Plainteks pada Algoritma Vigenere Chiper StegaVig Makalah IF5054 Kriptografi Dyah Saptanti Perwitasari Teknik Informatika ITB, Bandung 40135, email: if14017@students.if.itb.ac.id Abstract Permasalahan
Lebih terperinci