APLIKASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI TRIPLEDES MENGGUNAKAN BAHASA PEMROGRAMAN C#

Ukuran: px
Mulai penontonan dengan halaman:

Download "APLIKASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI TRIPLEDES MENGGUNAKAN BAHASA PEMROGRAMAN C#"

Transkripsi

1 APLIKASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI TRIPLEDES MENGGUNAKAN BAHASA PEMROGRAMAN C# NASKAH PUBLIKASI diajukan oleh : Alfian Abdul Jalid kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA YOGYAKARTA 2013

2

3 DATA AND INFORMATION SECURITY APPLICATION WITH LSB STEGANOGRAPHY METHOD AND TRIPLEDES CRYPTOGRAPHY ALGORITHM USING C# PROGRAMMING LANGUAGE APLIKASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI TRIPLEDES MENGGUNAKAN BAHASA PEMROGRAMAN C# Alfian Abdul Jalid Ema Utami Jurusan Teknik informatika STMIK AMIKOM YOGYAKARTA ABSTRACT Information is now a part that cannot be separated from human life. Almost all of the information has been stored in data file format into digital media such as computers, external hard disk, mobile phone, etc. The information stored in digital media has several advantages such as easy to store, reducing the use of paper, more resilient, etc. But besides that it has some weakness such as authenticity is easy to change, easy to duplicate, etc.. Some of the information is considered important such as state or companies documents require more security to ensure it confidentiality. Many ways to secure the information stored in digital media. One way of securing the information is encryption. Encryption is the art of changing the information called plain text into unreadable format called cipher text. But the cipher text generated from the encryption invite suspicion. To hide the encrypted information can be used steganography. Steganography is a method of hiding information into another file to make it invisible. Application of combining encryption with steganography method will provide better security to information security. As well as a challenge for people who want to know the information in digital media storage. People who want to know the secret data needs to work harder to decrypt the information. Keywords : information security, cryptography, steganography

4 1. Pendahuluan Informasi saat ini sudah menjadi bagian yang tidak bisa dipisahkan dari kehidupan manusia. Hampir semua informasi telah disimpan dalam format file data ke dalam media digital seperti komputer, harddisk eksternal, mobile phone, dll. Informasi yang disimpan dalam media digital memiliki beberapa keuntungan diantaranya mudah disimpan, mengurangi penggunaan kertas, lebih tahan, dll. Namun disamping itu memiliki beberapa kelemahan diantaranya keasliannya mudah diubah, mudah untuk diduplikasi, dll. Beberapa informasi yang dinilai penting seperti dokumen negara atau perusahaan memerlukan pengamanan lebih untuk menjamin kerahasiaannya. Banyak cara untuk mengamankan informasi yang disimpan dalam media digital. Salah satu cara pengamanan informasi adalah enkripsi. Enkripsi adalah seni mengubah informasi biasa yang disebut plain text menjadi format yang tidak terbaca yang disebut cipher text. Namun cipher text yang dihasilkan dari enkripsi mengundang kecurigaan. Untuk menyembunyikan informasi yang telah dienkripsi dapat digunakan steganografi. Steganografi adalah metode menyembunyikan informasi ke dalam file lain untuk membuatnya tidak terlihat. Penerapan metode enkripsi dengan menggabungkan steganografi akan memberikan pengamanan lebih baik terhadap keamanan informasi. Serta menjadi tantangan bagi orang-orang yang ingin mengetahui informasi dalam penyimpanan media digital. Orang-orang yang ingin mengetahui data rahasia perlu bekerja lebih keras untuk mendekripsikan informasi tersebut. 2. Landasan Teori 2.1 Steganografi Terminologi Steganografi Steganografi berasal dari bahasa Yunani yang terdiri dari dua kata, yaitu steganos dan Graphia. Steganos berarti tersembunyi dan Graphia artinya tulisan. Dengan demikian, steganografi adalah ilmu atau seni untuk menyembunyikan pesan 1. Pesan tersebut disembunyikan dengan tujuan agar tidak diketahui oleh orang lain. Yang mengetahuinya adalah dirinya sendiri dan orang lain yang dikehendaki. Steganografi membahas cara untuk menyamarkan dan menyembunyikan pesan. 1 Happy Chandraleka, Mengamankan Data Pribadi ala Agen Rahasia, Elex Media Komputindo, Jakarta, 2009, hal 3.

5 2.1.2 Sejarah Steganografi Steganografi telah digunakan sejak lama. Pertama kali steganografi digunakan pada masa pemerintahan Yunani kuno dan Persia, Caesar menulis pesan dengan menggunakan papan, dan setelah papan tersebut ditulis, kemudian dilapisi dengan lilin, sehingga pesan tidak bisa dibaca. Pada masa itu teknik ini hanya diketahui oleh orangorang yang mempunyai jabatan di dalam istana Steganografi Modern Teknik steganografi terus berkembang sejalan dengan perkembangan zaman dan teknologi yang ada. Di antara contohnya adalah penggunaan watermarking (tanda air). Steganografi di masa sekarang ini telah melibatkan pula teknologi komputer. Dalam teknologi komputer pengamanan data dengan steganografi dapat dilakukan dengan dua cara 3. Cara pertama melibatkan satu file saja sebagai file media atau file carrier. Dan cara kedua dengan cara melibatkan dua file, yaitu file yang memuat data rahasia yang akan disembunyikan dan file lain adalah file media atau carrier. Pada cara pertama, sebuah pesan rahasia yang hanya berupa kata atau kalimat akan disisipkan ke dalam sebuah file media atau file carrier. File media atau file carrier yang digunakan adalah file dengan sembarang format. Biasanya adalah file yang berukuran besar, seperti bitmap. Pesan rahasia tersebut disisipkan ke dalam bit-bit yang tidak penting dari file media atau file carrier. Bit-bit yang tidak penting ini dikenal dengan nama Least Significant Bit (LSB) 4. 2 Dony Ariyus, Kriptografi Keamanan Data dan Komunikasi, Graha Ilmu, Yogyakarta, 2006, hal Chandraleka, Op.cit., hal 5. 4 Ibid.

6 Gambar 2.1 Steganografi Cara Pertama Dalam steganografi cara kedua, melibatkan dua file. File pertama adalah file yang memuat data rahasia yang akan disembunyikan dan file kedua adalah file yang digunakan sebagai media atau carrier atau cover. File yang digunakan sebagai media haruslah file yang berukuran jauh lebih besar dari file yang akan disembunyikan. Karena file yang besar akan mampu menampung file lain untuk disisipkan ke dalamnya 5. Gambar 2.2 Steganografi Cara Kedua File yang dihasilkan dari steganografi, baik dengan cara pertama atau cara kedua, ukuran filenya relatif sama. Tidak ada perubahan, karena pada proses steganografi, bagian yang kosong (LSB) inilah yang digunakan sebagai tempat menyembunyikan file rahasia. Dengan demikian, file gambar yang dihasilkan dari steganografi tidak akan berubah tampilannya. 5 Ibid.

7 2.2 Kriptografi Terminolog Kriptografi Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret (rahasia) dan Graphia berarti writing (tulisan). Menurut terminologinya, kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari satu tempat ketempat lain TripleDES TripleDES sederhananya adalah enkripsi tiga kali menggunakan algoritma DES. TripleDES meningkatkan ukuran kunci dari algoritma DES dengan faktor 3, menjadi 168 bit. Algoritma ini menggunakan tiga langkah enkripsi data yang bersumber dari DES, yang dikenal dengan mode Encrypt Decrypt Encrypt (EDE) 7. Tiga kunci unik 56 bit digunakan dalam algoritma ini, kunci pertama untuk enkripsi, kunci kedua untuk deskripsi, kunci ketiga untuk enkripsi lagi. Dianggap sebagai penggunaan paling kuat dan paling efektif sistem tiga kunci oleh NIST. Meskipun implementasinya tiga kali lebih lambat dari metode DES, namun TripleDES menawarkan keamanan yang lebih besar. Mode Cipher Block Chaining (CBC) adalah teks-asli yang sama akan dienkripsi ke dalam bentuk kode yang berbeda, hal ini disebabkan blok kode yang satu tidak berhubungan dengan blok kode lain, melainkan tergantung pada kode sebelumnya 8. Blok teks-asli pertama menggunakan vektor awal (Initialization Vector). Pada TripleDES mode CBC memerlukan Initialization Vector (IV) 64 bit menggunakan ukuran blok yang sama. IV harus memiliki nilai random untuk mencegah teks-kode diidentifikasi. IV di-xor-kan dengan blok teks asli pertama sebelum enkripsi atas blok-blok yang yang lain dilakukan. Ada dua kemungkinan mode enkripsi TripleDES, yaitu inner CBC dan outer CBC 9. 6 Dony Ariyus, Pengantar Ilmu Kriptografi Teori, Analisis, dan Implementasi, ANDI Offset, Yogyakarta, 2008, hal Ibid. hal Ibid. hal Ibid. hal 146

8 Gambar 2.3 TripleDES Inner CBC 10 Mode Inner CBC memerlukan tiga IV yang berbeda, proses dari Inner CBC dapat dilihat pada gambar diatas. Sedangkan pada Outer CBC hanya memerlukan satu IV. 10 Ibid.

9 Gambar 2.4 TripleDES Outer CBC Bahasa Pemrograman C# (C Sharp) C# (C Sharp) adalah sebuah bahasa pemrograman berbasis objek yang didukung oleh Microsoft.Net Framework. Microsoft.Net Framework adalah perantara agar aplikasi dengan bahasa pemrograman yang didukung dapat berkomunikasi dengan sistem operasi yang digunakan..net Framework juga memungkinkan C# untuk berkomunikasi dengan bahasa pemrograman lainnya yang juga didukung oleh.net Framework seperti VB.NET, F#, atau C++. Aplikasi C# dapat digunakan dalam berbagai macam sistem operasi baik Windows menggunakan.net Framework, Mac OS, Linux, serta sistem operasi berbasis UNIX lainnya menggunakan Mono Framework. Bahasa pemrograman C# juga banyak digunakan untuk membangun berbagai macam aplikasi seperti aplikasi Wet, aplikasi 11 Ibid.

10 desktop, aplikasi Zune, aplikasi permainan (desktop dan XBOX), dan jenis aplikasi lainnya Analisis dan Perancangan 3.1 Analisis Sistem Analisis sistem adalah teknik pemecahan masalah dengan menguraikan bagianbagian komponen dan mempelajari seberapa bagus bagian-bagian komponen tersebut dapat bekerja dan berinteraksi. Analisis sistem merupakan salah satu tahapan awal dalam pengembangan sistem yang akan dibangun Identifikasi Masalah Pada era informasi sekarang ini, data dan informasi sudah menjadi aset berharga bagi setiap kalangan. Hampir semua informasi telah disimpan dalam format file data ke dalam media digital seperti komputer, harddisk eksternal, mobile phone, dll. Namun data dan informasi berharga tersebut tidak aman kerahasiaannya, dibutuhkan usaha lebih untuk mengamankan data dan informasi tersebut. Untuk mengatasi permasalahan di atas penulis memutuskan untuk membangun aplikasi pengamanan data dan informasi. Aplikasi pengamanan ini akan menggunakan algoritma kriptografi dan steganografi. Dengan aplikasi ini diharapkan dapat mengamankan data dan informasi sehingga rahasianya tetap terjaga. 3.2 Analisis Kebutuhan Sistem Dalam proses pembuatan aplikasi pengaman data dan informasi ini, hal harus dilakukan terlebih dahulu adalah perancangan sistem. Hal ini dimaksudkan untuk mempermudah proses pembuatan perangkat lunak yang lebih restruktur. Dalam perancangan sistem penulis mendefinisikan kebutuhan sistem dan proses apa saja yang akan dilakukan oleh sistem. Kebutuhan sistem terbagi menjadi dua jenis, kebutuhan fungsional dan kebutuhan nonfungsional Erico Darmawan H. & Laurentius Risal, Pemrograman Berorientasi Objek C# Yang Susah jadi Mudah, Informatika, Bandung, 2011, hal Hanif Al Fatta, Analisis & Perancangan Sistem Informasi untuk Keunggulan Bersaing Perusahaan & Organisasi Modern, ANDI Offset, Yogyakarta, 2007, hal Ibid. hal 63.

11 3.3 Perancangan Sistem Perancangan sistem merupakan proses pemodelan sistem atau aplikasi yang akan dibuat. Perancangan sistem ini dilakukan untuk memberikan gambaran umum tentang aplikasi yang akan dibangun Use Case Diagram Gambar 3.1 Use Case Diagram

12 3.3.2 Class Diagram Gambar 3.2 Class Diagram 4. Implementasi dan Pembahasan 4.1 Implementasi Tahap Implementasi merupakan tahap meletakkan aplikasi yang baru dikembangkan supaya nantinya aplikasi tersebut siap untuk dioperasikan sesuai dengan yang diharapkan. Tujuan dari implementasi adalah menyiapkan semua kegiatan penerapan aplikasi sesuai dengan rancangan yang telah ditentukan. Dalam proses ini, penulis menggunakan Microsoft Visual Studio 2008 sebagai alat pengembangan untuk menerapkan kriptografi dan steganografi dengan menggunakan C # sebagai bahasa pemrograman. Proses ini akan menerapkan coding fungsi dan mengintegrasikan fungsi ke dalam GUI (Graphical User interface).

13 4.1.1 Implementasi Rancangan Interface Gambar4.1 Tampilan Menu Utama Gambar4.2 Tampilan Enkripsi Gambar4.3 Tampilan Insersi Gambar4.4 Tampilan Dekripsi Gambar4.5 Tampilan Ekstraksi

14 4.2 Pengujian Aplikasi Setelah aplikasi ini melewati proses tahap coding, maka tahap selanjutnya adalah tahap pengujian. Pengujian terhadap aplikasi ini dilakukan dengan tujuan untuk mengetahui apakah aplikasi berjalan dan berfungsi sesuai dengan rancangan yang telah ditentukan BlackBox Testing Metode pengujian Black Box adalah metode pengujian yang hanya memberikan input pada aplikasi. Input tersebut lalu diproses dan akan menghasilkan output yang akan menentukan kesesuaian program dengan spesifikasi rancangan dan kebutuhan fungsional yang diinginkan pengguna. Perbaikan pada aplikasi dilakukan jika aplikasi menghasilkan output yang tidak sesuai dengan spesifikasi rancangan dan kebutuhan fungsional Pengujian Enkripsi Pada pengujian ini dilakukan proses enkripsi TripleDES dengan tujuan mengetahui tingkat keberhasilan dan kecepatan proses enkripsi. Tabel4.1 Tabel Pengujian Enkripsi No File Awal File Hasil Ukuran File (byte) Jenis File Ukuran File (byte) Jenis File Waktu (ms) txt txt 4, doc doc 14, xls xls 20, pdf pdf 9, mp mp3 23, wav wav 31, bmp bmp 7, jpg jpg 11, gif gif 13, png png 27, exe exe 36,2355

15 Dari tabel di atas dapat dibuat grafik sebagai berikut: Gambar4.6 Grafik Kecepatan Enkripsi Berdasarkan tabel dan grafik enkripsi di atas, semakin besar ukuran file maka waktu yang diperlukan untuk proses enkripsi semakin lama Pengujian Dekripsi Pada pengujian ini dilakukan proses dekripsi TripleDES dengan tujuan mengetahui tingkat keberhasilan dan kecepatan proses dekripsi. Hasil Pengujian Dekripsi bisa dilihat pada tabel berikut : Tabel4.2 Tabel Pengujian Dekripsi No File Awal File Hasil Ukuran File (byte) Jenis File Ukuran File (byte) Jenis File Waktu (ms) txt txt 5, doc doc 14, xls xls 20, pdf pdf 9, mp mp3 27, wav wav 32,0164

16 bmp bmp 8, jpg jpg 12, gif gif 14, png png 27, exe exe 39,3266 Dari tabel di atas dapat dibuat grafik sebagai berikut: , , , , ,000 Gambar4.7 Grafik Kecepatan Dekripsi Berdasarkan tabel dan grafik Dekripsi di atas, semakin besar ukuran file maka waktu yang diperlukan untuk proses dekripsi juga semakin lama. Dan tipe file hampir tidak mempengaruhi waktu yang diperlukan untuk proses dekripsi Pengujian Insersi Pada pengujian ini dilakukan proses insersi Steganografi dengan tujuan mengetahui tingkatan noise pada file steganografi hasil proses insersi. Proses insersi steganografi menggunakan file gambar berformat bitmat (.bmp) sebagai media penyisipan file.

17 4.2.5 Pengujian Ekstraksi Pada pengujian ini dilakukan proses ekstraksi Steganografi dengan tujuan mengetahui tingkat keberhasilan proses ekstraksi dan perubahan yang terjadi pada file hasil ekstraksi. Hasil Pengujian Ekstraksi bisa dilihat pada tabel berikut : Tabel4.3 Tabel Pengujian Ekstraksi No Ukuran File yang disisipi (byte) Ukuran file cover (byte) Ukuran file Stegano (byte) Ukuran File hasil ekstraksi (byte) Perubahan Tidak Berubah Tidak Berubah Tidak Berubah Tidak Berubah Berdasarkan tabel pengujian ekstraksi di atas, file yang disisipkan pada gambar tidak mengalami perubahan. 4.3 Pembahasan Kelebihan Aplikasi Berdasarkan implementasi dan pengujian aplikasi diketahui kelebihan yang terdapat pada aplikasi ini, yaitu: 1. Aplikasi dapat digunakan dalam berbagai macam sistem operasi baik Windows, Mac OS, Linux, serta sistem operasi berbasis UNIX lainnya. Dengan syarat telah terinstal.net Framework (Windows) dan Mono Framework (Mac OS, Linux, UNIX). 2. Aplikasi yang dihasilkan mampu mengamankan beberapa tipe file diantaranya dokumen (.txt,.doc,.xls,.pdf), musik (.mp3,.wav), gambar (.bmp,.jpg,.gif,.png), dan aplikasi (.exe). 3. Ukuran file hasil proses enkripsi dan dekripsi pada aplikasi ini berbeda dengan file aslinya. Sedangkan pada proses insersi dan ekstraksi, file yang disisipkan tidak mengalami perubahan. Meskipun ukuran file hasil proses

18 enkripsi dan dekripsi berbeda dengan file aslinya. Namun, tidak ada perubahan yang signifikan terjadi pada isi maupun fungsi dari file tersebut 4. Penggunaan password pada proses enkripsi dan dekripsi pada aplikasi ini meningkatkan keamanan file Kekurangan Aplikasi Berdasarkan implementasi dan pengujian aplikasi diketahui kekurangan yang terdapat pada aplikasi ini, yaitu: 1. Aplikasi ini tidak dapat melakukan proses Enkripsi TripleDES dan Steganografi secara bersamaan. Namun, dapat dikombinasikan secara terpisah. 2. Pada proses dekripsi, pengguna harus menentukan tipe file asli dengan benar agar proses dekripsi berjalan baik. 3. Aplikasi ini hanya mendukung file bitmap (.bmp) sebagai media penyisipan file. 4. Pada proses steganografi belum menggunakan password. 5. Penutup 5.1 Kesimpulan Berdasarkan hasil penelitian dan pembahasan dapat disimpulkan beberapa hal sebagai berikut : 1. Pengamanan data dan informasi dapat dilakukan dengan proses Kriptografi dan Steganografi. Proses Kriptografi berguna untuk mengubah data dan informasi menjadi tidak terbaca, sedangkan Steganografi berguna untuk menyembunyikan hasil kriptografi pada media gambar dengan memanfaatkan LSB pada gambar sehingga tidak mengundang kecurigaan. 2. Dengan menggunakan bahasa pemrograman C# telah dihasilkan aplikasi pengamanan data dan informasi dengan algoritma Kriptografi TripleDES dan metode Steganografi LSB yang dapat dijalankan pada beberapa sistem operasi komputer.

19 5.2 Saran Untuk lebih menyempurnakan aplikasi ini penulis memberikan beberapa saran yang dapat digunakan untuk penelitian-penelitian berikutnya, diantaranya : 1. Penambahan fitur password pada proses Steganografi sehingga lebih meningkatkan keamanan. 2. Mengkombinasikan proses enkripsi kriptografi dan steganografi pada aplikasi ini. 3. Menambah algoritma kriptografi dan metode steganografi lain pada aplikasi ini sehingga memperbanyak pilihan pada proses pengamanan. 4. Menambah tipe file lain yang digunakan sebagai cover atau media penyisipan pada proses steganografi.

20 DAFTAR PUSTAKA Al Fatta, H Analisis & Perancangan Sistem Informasi untuk Keunggulan Bersaing Perusahaan & Organisasi Modern. Yogyakarta: ANDI Offset. Ariyus, D Kriptografi Keamanan Data dan Komunikasi. Yogyakarta: Graha Ilmu. Ariyus, D Pengantar Ilmu Kriptografi Teori, Analisis, dan Implementasi. Yogyakarta: ANDI Offset. Chandraleka, H Mengamankan Data Pribadi ala Agen Rahasia. Jakarta: Elex Media Komputindo. Cyr, M Font Color Steganography, diakses pada tanggal 2 Maret Handoyo, E D. dan Risal, L Pemrograman Berorientasi Objek C# Yang Susah jadi Mudah. Bandung: Informatika. James How to implement Triple DES in C# (complete example), diakses pada tanggal 2 Maret Jebran, A Images' Steganography, diakses pada tanggal 2 Maret John, C Steganography - Hiding messages in the Noise of a Picture, diakses pada tanggal 2 Maret Medvedev, I Simple encrypting and decrypting data in C#, diakses pada tanggal 2 Maret Orebaugh, A D. Steganalysis: A Steganography Intrusion Detection System, diakses pada tanggal 2 Maret Yasin, V Rekayasa Perangkat Lunak Berorientasi Objek Pemodelan, Arsitektur dan Perancangan (Modelling, Architecture and Design). Jakarta: Mitrawacanamedia.

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Steganografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografi berbeda dengan kriptografi atau metode keamanan informasi

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN Siti Rohayah 1, Ginanjar Wiro Sasmito 2, Oman Somantri 3 D3 Teknik Komputer 1, D4 Teknik Informatika 2,3 Politeknik Harapan Bersama Tegal Abstrak Dengan semakin

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu yang mempelajari, meneliti, dan mengembangkan seni menyembunyikan suatu informasi. Steganografi dapat digolongkan sebagai salah satu bagian

Lebih terperinci

Implementasi Penyembunyian Informasi pada Citra Digital dengan Menggunakan Metode Least Significant Bit(Lsb)

Implementasi Penyembunyian Informasi pada Citra Digital dengan Menggunakan Metode Least Significant Bit(Lsb) 1 Hanny Hikmayanti H, 2 Garno, 3 Arfian Pua Meno, 4 Carudin Implementasi Penyembunyian Informasi pada Citra Digital dengan Menggunakan Metode Least Significant Bit(Lsb) 1 Hanny Hikmayanti H, 2 Garno, 3

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI

PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI Ary Budi Warsito 1, Lusi Fajarita 2, Nazori AZ 3 1 Teknik Informatika STMIK Raharja

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan dan kerahasiaan merupakan aspek penting yang dibutuhkan dalam proses pertukaran pesan/informasi melalui jaringan/internet, karena turut berkembang pula kejahatan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Tujuan utama keamanan data adalah untuk mengamankan data/informasi dari penyalahgunaan oleh pihak-pihak yang tidak bertanggung jawab. Dengan adanya pengamanan data,

Lebih terperinci

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C#

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C# Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C# Teguh Budi Harjo 1, Marly Kapriati 2, Dwi Andrian Susanto 3 1,2,3 Program Studi Pascasarjana,

Lebih terperinci

IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT

IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT SKRIPSI TRI BAGUS PURBA 081401083 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN

Lebih terperinci

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha ABSTRAK Steganografi adalah teknik untuk menyembunyikan informasi rahasia ke dalam data tanpa meninggalkan bukti adanya perubahan data. Dengan steganografi kita dapat menyembunyikan pesan rahasia ke dalam

Lebih terperinci

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES Syaiful Anwar Magister Ilmu Komputer, Universitas Budi Luhur Jalan Ciledug Raya, Petukangan Utara,

Lebih terperinci

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern

Lebih terperinci

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan  yang tersedia di BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu, analisis, perancangan,

Lebih terperinci

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya dunia teknologi pemakaian data digital seperti teks, citra, audio dan video di dunia teknologi komputer juga semakin berkembang namun terdapat

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES Nasta Aulia NIM : 1137050164 Program Studi Teknik Informatika, UIN Sunan Gunung Djati Bandung Jl. A.H. Nasution,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) Mesran dan Darmawati (0911319) Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 11 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan zaman, teknologi komputer juga berkembang semakin pesat dan telah menjadi alat bantu bagi banyak orang dalam menyelesaikan tugas diberbagai

Lebih terperinci

ABSTRAK. Universitas Kristen Maranatha

ABSTRAK. Universitas Kristen Maranatha ABSTRAK Saat ini kepopuleran dari MP3 sudah sangat meluas dan mendunia. Format kompresi audio MP3 saat ini menjadi yang terpopuler walaupun sudah terdapat jenis kompresi audio yang jauh lebih baik (dalam

Lebih terperinci

REKAYASA PERANCANGAN PENYEMBUNYIAN PESAN FILE DAN TEXT DENGAN METODE ENKRIPSI DES DAN ENKRIPSI RC4

REKAYASA PERANCANGAN PENYEMBUNYIAN PESAN FILE DAN TEXT DENGAN METODE ENKRIPSI DES DAN ENKRIPSI RC4 REKAYASA PERANCANGAN PENYEMBUNYIAN PESAN FILE DAN TEXT DENGAN METODE ENKRIPSI DES DAN ENKRIPSI RC4 Asih Rohmani 1, Sasono Wibowo 2 1,2 Sistem Informasi, Fakultas Ilmu Komputer, Universitas Dian Nuswantoro

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG 1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Abstraksi IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Rizqi Firmansyah - Wahyu Suadi, S.Kom., M.M., M.Kom. Jurusan Teknik Informatika,

Lebih terperinci

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan dan kerahasiaan merupakan aspek penting yang dibutuhkan dalam proses pertukaran pesan atau informasi melalui jaringan internet, karena turut berkembang pula

Lebih terperinci

Daftar Isi. Abstrak... i Abstract... ii Kata Pengantar... iii Daftar Isi... v Daftar Tabel... viii Daftar Gambar... ix

Daftar Isi. Abstrak... i Abstract... ii Kata Pengantar... iii Daftar Isi... v Daftar Tabel... viii Daftar Gambar... ix ABSTRAK Dalam era pertukaran informasi, sekarang ini begitu banyak informasi atau data yang dipertukarkan. Pertukaran data dapat dilakukan melalui LAN, Internet, atau dengan menggunakan berbagai media

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja

Lebih terperinci

APLIKASI KRIPTOGRAFI UNTUK PERTUKARAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA AES

APLIKASI KRIPTOGRAFI UNTUK PERTUKARAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA AES APLIKASI KRIPTOGRAFI UNTUK PERTUKARAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA AES Kunjung Wahyudi 1), Parasian DP. Silitonga 2) Jurusan T. Informatika Fakultas Teknologi Informasi Institut

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Akhir-akhir ini perkembengan teknologi di bidang komputer memungkinkan ribuan orang dana komputer di seluruh dunia terhubung dalam satu dunia maya yang dikenal sebagai

Lebih terperinci

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan BAB I PENDAHULUAN I.1. LatarBelakang Perkembangan teknologi komputer pada saat ini menyebabkan terkaitnya manusia dengan komputer untuk memudahkan membantu penyelesaian dan komputerisasi. Hal ini membuka

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE Atmaja Basuki 1), Upik Paranita 2), Restu Hidayat 3) 1), 2), 3) Teknik Informatika

Lebih terperinci

BAB I PENDAHULUAN. memungkinkan pengguna untuk saling bertukar file maupun data, bahkan dalam

BAB I PENDAHULUAN. memungkinkan pengguna untuk saling bertukar file maupun data, bahkan dalam 1 BAB I PENDAHULUAN I.1. Latar Belakang Penggunaan komputer dalam berbagai bidang membawa perkembangan yang pesat pada sebuah perangkat keras ataupun lunak, bahkan dalam bidang informasi perkembangan terus

Lebih terperinci

KRIPTOGRAFI DES DAN STEGANOGRAFI PADA DOKUMEN DAN CITRA DIGITAL MENGGUNAKAN METODE LSB Burham Isnanto 1), Ari Amir 2)

KRIPTOGRAFI DES DAN STEGANOGRAFI PADA DOKUMEN DAN CITRA DIGITAL MENGGUNAKAN METODE LSB Burham Isnanto 1), Ari Amir 2) KRIPTOGRAFI DES DAN STEGANOGRAFI PADA DOKUMEN DAN CITRA DIGITAL MENGGUNAKAN METODE LSB Burham Isnanto 1), Ari Amir 2) 1) Kepala Akreditasi, Dosen Teknik Informatika STMIK Atma Luhur Pangkalpinang 2) Kepala

Lebih terperinci

APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Dian Dwi Hapsari, Lintang Yuniar Banowosari Universitas Gunadarma dhe.dee29@yahoo.com, lintang@staff.gunadarma.ac.id ABSTRACT Message

Lebih terperinci

PERANCANGAN APLIKASI PENYISIPAN PESAN TERENKRIPSI DENGAN METODE LSB DAN MMB

PERANCANGAN APLIKASI PENYISIPAN PESAN TERENKRIPSI DENGAN METODE LSB DAN MMB PERANCANGAN APLIKASI PENYISIPAN PESAN TERENKRIPSI DENGAN METODE LSB DAN MMB Yosia Wasri Kardo Tambunan Jurusan Teknik Informatika Sekolah Tinggi Teknik Harapan Medan Jl. HM Jhoni N0 70 Medan, Indonesia

Lebih terperinci

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. 1. aa BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau

Lebih terperinci

BAB I PENDAHULUAN. Teknologi informasi saat ini semakin populer digunakan dalam seluruh

BAB I PENDAHULUAN. Teknologi informasi saat ini semakin populer digunakan dalam seluruh BAB I PENDAHULUAN BAB I PENDAHULUAN I.1. Latar Belakang Teknologi informasi saat ini semakin populer digunakan dalam seluruh aspek kehidupan. Hampir seluruh informasi kini dikelola dalam bentuk data digital.

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,

Lebih terperinci

STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS

STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS ISSN : 1978-6603 STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS Muhammad Zunaidi Program Studi Sistem Informasi, STMIK Triguna Dharma Jl. A.H. Nasution No. 73 F - Medan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan internet yang sangat pesat, maka kerahasian data atau informasi merupakan objek yang sangat penting. Banyak pengguna internet yang dirugikan karena

Lebih terperinci

PERANCANGAN APLIKASI KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD BERBASIS ANDROID NASKAH PUBLIKASI

PERANCANGAN APLIKASI KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD BERBASIS ANDROID NASKAH PUBLIKASI PERANCANGAN APLIKASI KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD BERBASIS ANDROID NASKAH PUBLIKASI diajukan oleh Soraya Kusumawati 09.11.3502 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi

Lebih terperinci

Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding

Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding Yoga bagus Perkhasa, Wahyu Suadi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi,

Lebih terperinci

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina

Lebih terperinci

PENYISIPAN PESAN RAHASIA PADA CITRA DIGITAL DENGAN TEKNIK STEGANOGRAFI

PENYISIPAN PESAN RAHASIA PADA CITRA DIGITAL DENGAN TEKNIK STEGANOGRAFI PENYISIPAN PESAN RAHASIA PADA CITRA DIGITAL DENGAN TEKNIK STEGANOGRAFI Catur Iswahyudi, Iwan Risgianto Jurusan Teknik Informatika Institut Sains & Teknologi AKPRIND Yogyakarta Jl. Kalisahak No. 28 Komplek

Lebih terperinci

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika

Lebih terperinci

RANCANG BANGUN APLIKASI STEGANOGRAFI AUDIO PADA FILE MP3 DENGAN METODE LOW BIT CODING DAN ADVANCED ENCRYPTION STANDARD NASKAH PUBLIKASI

RANCANG BANGUN APLIKASI STEGANOGRAFI AUDIO PADA FILE MP3 DENGAN METODE LOW BIT CODING DAN ADVANCED ENCRYPTION STANDARD NASKAH PUBLIKASI RANCANG BANGUN APLIKASI STEGANOGRAFI AUDIO PADA FILE MP3 DENGAN METODE LOW BIT CODING DAN ADVANCED ENCRYPTION STANDARD NASKAH PUBLIKASI diajukan oleh Bram Pratowo 10.01.2775 kepada SEKOLAH TINGGI MANAJEMEN

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64

ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64 ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64 Indra Yatini B. 1), Femi Dwi Astuti 2) 1), 2) Jurusan Teknik informatika, STMIK AKAKOM Yogyakarta Jalan

Lebih terperinci

ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64. Indra Yatini B. 1), Femi Dwi Astuti 2)

ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64. Indra Yatini B. 1), Femi Dwi Astuti 2) ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64 Indra Yatini B. 1), Femi Dwi Astuti 2) 1,2 Staf pengajar jurusan Teknik informatika, STMIK AKAKOM Yogyakarta

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar

Lebih terperinci

RANCANG BANGUN IMPLEMENTASI STEGANOGRAFI AUDIO MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DENGAN KOMBINASI ALGORITMA BLOWFISH

RANCANG BANGUN IMPLEMENTASI STEGANOGRAFI AUDIO MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DENGAN KOMBINASI ALGORITMA BLOWFISH RANCANG BANGUN IMPLEMENTASI STEGANOGRAFI AUDIO MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DENGAN KOMBINASI ALGORITMA BLOWFISH Irtafa Masruri, Mungki Astiningrum Program Studi Teknik Informatika, Jurusan

Lebih terperinci

BAB I PENDAHULUAN. paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan

BAB I PENDAHULUAN. paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini internet sudah berkembang menjadi salah satu media yang paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan bagi setiap penggunanya

Lebih terperinci

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak

Lebih terperinci

Title : Insertion of Secret Message in an Images on an Android Based Image Sharing Application using Advanced Least Significant Bit (ALSB) Method Name

Title : Insertion of Secret Message in an Images on an Android Based Image Sharing Application using Advanced Least Significant Bit (ALSB) Method Name Judul : Penyisipan Pesan Rahasia dalam Citra Gambar pada Aplikasi Image Sharing Berbasis Android dengan Metode Advanced Least Significant Bit (ALSB) Nama : Rahmantogusnyta Mariantisna NIM : 1108605013

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang 14 BAB I PENDAHULUAN 1.1. Latar Belakang Komunikasi merupakan salah satu bentuk interaksi antar manusia yang sering dilakukan. Bentuk komunikasi yang terjadi dapat dilakukan secara langsung maupun tidak

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Semakin canggihnya teknologi menimbulkan pengiriman informasi sangat rentan terhadap penyadapan yang dapat mengubah isi informasi tersebut dan jatuh kepada

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan teknologi yang sedemikian pesat membuat manusia

BAB 1 PENDAHULUAN. Perkembangan teknologi yang sedemikian pesat membuat manusia BAB 1 PENDAHULUAN 1.1 Latar Belakang Permasalahan Perkembangan teknologi yang sedemikian pesat membuat manusia seakan-akan tidak lagi dipisahkan oleh ruang dan waktu. Berkat kemajuan teknologi, khususnya

Lebih terperinci

PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI

PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI Gede Wisnu Bhaudhayana NIM. 1008605013 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

Perancangan dan Implementasi Steganografi Citra Digital dengan Algoritma EOF dan TEA Cipher Artikel Ilmiah

Perancangan dan Implementasi Steganografi Citra Digital dengan Algoritma EOF dan TEA Cipher Artikel Ilmiah Perancangan dan Implementasi Steganografi Citra Digital dengan Algoritma EOF dan TEA Cipher Artikel Ilmiah Peneliti: Gilang Dwi Satyo (672008206) Suprihadi, S.Si., M.Kom.. Program Studi Teknik Informatika

Lebih terperinci

2.5.1 Enkripsi Dekripsi BAB III. IMPLEMENTASI ALGORITMA DAN REALISASI PERANGKAT LUNAK Program Pengaman Data Dengan

2.5.1 Enkripsi Dekripsi BAB III. IMPLEMENTASI ALGORITMA DAN REALISASI PERANGKAT LUNAK Program Pengaman Data Dengan ABSTRAK Kriptografi adalah sebuah teknik yang sudah banyak dipakai dalam pengamanan data. Sementara Steganografi banyak dipakai untuk menyembunyikan suatu informasi ke dalam medium lain dengan tujuan untuk

Lebih terperinci

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi yang terjadi dalam beberapa dekade terakhir ini telah mengalami kemajuan yang cukup pesat serta melahirkan beberapa inovasi baru dalam

Lebih terperinci

ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64

ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64 ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64 Indra Yatini B. 1), Femi Dwi Astuti 2) 1), 2) Jurusan Teknik informatika, STMIK AKAKOM Yogyakarta Jalan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi

Lebih terperinci

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi BAB I PENDAHULUAN I.1. Latar Belakang Dengan berkembangnya teknologi informasi, penggunaan media digital juga semakin meningkat. Populernya penggunaan media digital sebagai media pertukaran informasi disebabkan

Lebih terperinci

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Media digital merupakan media yang sangat berpengaruh di era modern. Dengan perkembangan teknologi yang semakin pesat maka semakin banyak orang yang menggantungkan

Lebih terperinci

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam

Lebih terperinci

Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit

Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit Septu Jamasoka (13509080) Program Studi Teknik Informatika Sekolah Teknik

Lebih terperinci

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB Haikal Nando Winata1, Raja Nasrul Fuad2 Institut Teknologi Medan - Fakultas Teknologi Industri, Prodi Teknik Informatika ekalnata@itm.ac.id Abstrak

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik semakin ramai dan sensitif. Sebagai contoh perkembangan jaringan internet yang memungkinkan

Lebih terperinci

PENGGUNAAN METODE LEAST SIGNIFICANT BIT INSERTION (LSB) DALAM PEMBUATAN APLIKASI STEGANOGRAFI

PENGGUNAAN METODE LEAST SIGNIFICANT BIT INSERTION (LSB) DALAM PEMBUATAN APLIKASI STEGANOGRAFI PENGGUNAAN METODE LEAST SIGNIFICANT BIT INSERTION (LSB) DALAM PEMBUATAN APLIKASI STEGANOGRAFI Kusuma Hati 1), Hery Prasetyo 2) 1), 2) AMIK Bina Sarana Informatika Jakarta Jl. RS. Fatmawati No.24 Jakarta

Lebih terperinci

PERANCANGAN APLIKASI PENGIRIMAN PESAN RAHASIA MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI DENGAN TEKNIK SUBSTITUSI BERBASIS MOBILE NASKAH PUBLIKASI

PERANCANGAN APLIKASI PENGIRIMAN PESAN RAHASIA MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI DENGAN TEKNIK SUBSTITUSI BERBASIS MOBILE NASKAH PUBLIKASI PERANCANGAN APLIKASI PENGIRIMAN PESAN RAHASIA MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI DENGAN TEKNIK SUBSTITUSI BERBASIS MOBILE NASKAH PUBLIKASI diajukan oleh Ronald Arie Bowo Supardi 09.11.3165 kepada

Lebih terperinci

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang BAB I PENDAHULUAN I.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini berpengaruh pada hampir semua aspek kehidupan manusia, terutama dalam hal berkomunikasi. Komunikasi mengandung

Lebih terperinci

PENGAMANAN DATA PADA CITRA DIGITAL JPEG MENGGUNAKAN METODE AES 256 DAN MLSB

PENGAMANAN DATA PADA CITRA DIGITAL JPEG MENGGUNAKAN METODE AES 256 DAN MLSB PENGAMANAN DATA PADA CITRA DIGITAL JPEG MENGGUNAKAN METODE AES 256 DAN MLSB Rachmad Budi Mantoro, Pogram Studi Teknik Informatika Sekolah Tinggi Teknik Harapan Medan Jl. HM Jhoni No 70 Medan, Indonesia

Lebih terperinci

APLIKASI SMS ENKRIPSI PADA ANDROID DENGAN ALGORITMA RC4 DAN BASE64

APLIKASI SMS ENKRIPSI PADA ANDROID DENGAN ALGORITMA RC4 DAN BASE64 APLIKASI SMS ENKRIPSI PADA ANDROID DENGAN ALGORITMA RC4 DAN BASE64 SKRIPSI Disusun Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Komputer Pada Jurusan Ilmu Komputer / Informatika Disusun oleh:

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI 1 Indra Yatini B., S.Kom., M.Kom 2 Dra. F. Wiwiek Nurwiyati, M.T. indrayatini@akakom.ac.id wiwiek@akakom.ac.id Teknik Informatika, STMIK AKAKOM

Lebih terperinci

BAB I PENDAHULUAN. digunakan untuk mengirim dan menerima informasi. penting dalam suatu organisasi maupun pribadi. Hal ini terkait dengan

BAB I PENDAHULUAN. digunakan untuk mengirim dan menerima informasi. penting dalam suatu organisasi maupun pribadi. Hal ini terkait dengan BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi kian pesat dalam setiap lini kehidupan yang secara disadari atau tidak telah mengubah gaya hidup masyarakat. Sejalan dengan meningkatnya peranan

Lebih terperinci

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara 1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

TMA RSAA DAN ER R AHUAN ALAM. Universitas Sumatera Utara

TMA RSAA DAN ER R AHUAN ALAM. Universitas Sumatera Utara IMPLEMENTASI SISTEM KEAMANAN DATA MENGGUNAKAN ALGORIT TMA RSAA DAN MODIFIED LSBB DRAFT SKRIPSI SISKA ANGGRAINII 081401040 PROGRAM STUDI S1 ILMU KOMPUTE ER DEPARTEMEN ILMU KOMPUTER R FAKULTAS MATEMATIKA

Lebih terperinci

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Yessica Nataliani, Hendro Steven Tampake, Arief Widodo Fakultas Teknologi

Lebih terperinci