IMPLEMENTASI KRIPTOGRAFI DIFFIE-HELLMAN, KRIPTOGRAFI VIGENERE CIPHER DAN STEGANOGRAFI END OF FILE UNTUK KEAMANAN DATA
|
|
- Farida Budiman
- 7 tahun lalu
- Tontonan:
Transkripsi
1
2 IMPLEMENTASI KRIPTOGRAFI DIFFIE-HELLMAN, KRIPTOGRAFI VIGENERE CIPHER DAN STEGANOGRAFI END OF FILE UNTUK KEAMANAN DATA Azis Al Jufri 1), Tajuddin Abdillah, 2), Manda Rohandi 3) 1 Fakultas Teknik, Universitas Negeri Gorontalo, azis.aljufri@gmail.com) 2 Fakultas Teknik, Universitas Negeri Gorontalo, tajuddin@ung.ac.id) 3 Fakultas Teknik, Unversitas Negeri Gorontalo, mandarohandi@gmail.com) ABSTRAK Penelitian ini bertujuan untuk mengetahui bagaimanakah keamanan suatu data dengan menggunakan metode kriptografi Vigenere Cipher dan Diffie-Hellman serta metode steganografi End Of File terhadap media penampung data hasil kriptografi tersebut. Dalam penerapan metode tersebut, langkah-langkah yang harus dilakukan yaitu dengan terlebih dahulu melakukan proses pembuatan kunci menggunakan algoritma Diffie-Hellman yang kemudian kunci tersebut digunakan untuk proses enkripsi dan dekripsi suatu data dengan algoritma Vigenere Cipher. Hasil enkripsi yang diperoleh dari algoritma kriptografi Vigenere Cipher disembunyikan kedalam gambar menggunakan metode stegnanografi End Of File. tersebut dapat diekstraksi kembali dengan menggunakan metode steganografi End Of File sehingga menghasilkan data yang masih terenkripsi yang kemudian dilakukan proses dekripsi sehingga menghasilkan suatu data yang sesungguhnya. Hasil yang diperoleh dari penelitian ini yaitu sebuah data yang telah terenkripsi dan sebuah gambar yang telah disisipkan data enkripsi tersebut. Kata Kunci:, Kriptografi Vigenere Cipher, Kriptografi Diffie-Hellman, Steganografi End Of File. ABSTRACT The research aimed at understanding the process of data security through applying Diffie- Hellman cryptographic method, vigenere cipher cryptographic method, and end of file steganografi method toward media data folder from the result of the cryptographic. During the application, there were several steps to be conducted such as, it is preceded by key making through applying Diffie-Hellman algorithm which is then used to precess encryption and decryption data through applying vigenere cipher algorithm. The result of encryption is hidden into picture through applying end of file steganografi. can be extracted again through applying end of file steganografi, so it can produce encrypted data. Encrypted data is proceeded to decryption process and it directs us to produce the real data. The research output are data that have been encrypted and picture having been inserted by the encrypted data. Keyword : Private data, Diffie-Hellman Cryptographic, Vigenere Cipher Cryptographic, And End of File Steganografi. 1. PENDAHULUAN Pengamanan suatu data merupakan hal yang sangat penting untuk dilakukan pada setiap data yang sifatnya rahasia agar data rahasia tersebut tetap terjaga keamanannya. Pengiriman data melalui jaringan internet ataupun menyimpan data dalam sebuah media penyimpanan diasumsikan akan menimbulkan kekhawatiran akan terjadinya kejahatan terhadap data tersebut. Dalam mengamankan suatu data ada beberapa cara yang dapat digunakan yaitu kriptografi dan
3 steganografi. Pada kriptografi data diubah menjadi data yang tidak memiliki makna lagi. Namun hal ini dapat menimbulkan kecurigaan. Sedangkan pada steganografi data rahasia disembunyikan kedalam data lainnya sehingga keberadaan dari data rahasia tersebut tidak dikeutahui. Hal ini tentunya dapat mengkan kecurigaan. Berdasarkan permasalahan tersebut maka dilakukan penelitian yang berjudul Implementasi Kriptografi Diffie-Hellman, Kriptografi Vigenere Cipher Dan Steganografi End Of File Untuk Keamanan dengan tujuan ingin mengetahui keamanan suatu data menggunakan metode kriptografi Diffie-Hellman, Vigenere Cipher dan steganografi End Of File serta ingin mengetahui pengaruh steganografi End Of File terhadap file penampung data rahasia. 2. TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasanya istilah tersebut terdiri dari kata kripto dan graphia. Kripto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut terminologinya, kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirm dari suatu tempat ketempat lain (Ariyus, 2009) Algoritma Kriptografi Diffie- Hellman Diffie-Hellman (DH) dianggap merupakan algoritma kunci public yang pertama kali ditemukan pada tahun 1976, Algoritma ini memperoleh keamanannya dari sulitnya menghitung logaritma diskrit pada bilangan yang sangat besar. Algoritma Diffie-Hellman hanya dapat digunakan untuk pertukaran kunci (Simetri) dan tidak dapat digunakan untuk enkripsi/ deskripsi maupun untuk tanda tangan digital (Kurniawan, 2004). Secara umum Algoritma Diffie- Hellman dapat digambarkan oleh skema diagram berikut: Gambar 1. Skema Algortima Diffie- Hellman. Berikut adalah penjelasan dari skema diatas: a. Pihak I dan Pihak II sepakat untuk menggunakan bilangan prima p dan g b. Pihak I membangkitkan kunci rahasia yaitu m dan Pihak II membangkitkan kunci rahasia yaitu n. c. Pihak I menghitung nilai Key Exchange dengan persamaan a = g m Mod p. d. Pihak II menghitung nilai Key Exchange dengan persamaan b = g n Mod p. e. Pihak I dan Pihak II saling menukarkan nilai Key Exchange. f. Pihak I menghitung nilai kunci simetri dengan persamaan K = b m Mod p dan pihak II menghiung nilai kunci simetri dengan persamaan K = a n Mod p Nilai K inilah adalah nilai yang dapat digunakan oleh pihak I dan pihak II untuk mengenkripsi dan mendekripsi suatu data Algoritma Vigenere Cipher Vigenere cipher merupakan sistem sandi poli-alfabetik yang sederhana. Sistem sandi poli-alfabetik mengenkripsi sekaligus sebuah teks yang terdiri dari beberapa huruf. Sandi vigenere menggunakan substitusi dengan fungsi shift seperti pada sandi Caesar (Sadikin, 2012). Adapun rumus enkripsi dan dekripsi vigenere cipher yang digunakan dalam penelitian ini adalah: Enkripsi : ((P i 32) + K i) Mod 126 Dekripsi : (((C i + 126) - K i) Mod 126) Steganografi Istilah steganografi berasal dari bahasa yunani, yaitu steganos berarti
4 penyamaran atau penyembunyian dan graphein yang berarti tulisan. Jadi, steganografi bisa diartikan sebagai seni menyamarkan / menyembunyikan pesan tertulis kedalam pesan lainnya (Ariyus, 2009). Berikut adalah cara kerja steganografi secara umum: Gambar 2. Cara Kerja Steganografi Metode Steganografi End Of File Metode End of File (EOF) merupakan salah satu metode yang digunakan dalam steganografi. Teknik ini menggunakana cara dengan menyisipkan data pada akhir file. Cara kerja dari steganografi End Of File ini adalah dengan menyisipkan pesan setelah penanda akhir atau end of file prinsip kerja end of file ini adalah menggunakan karakter substitusi dengan kode ASCII 26, dimana dalam sistem operasi khususnya windows jika ditemukan karakter tersebut dalam sebuah file maka pembacaan terhadap file tersebut akan berhenti sehingga pesan yang disisipkan setelah penanda end of file tersebut tidak akan pernah terbaca. 3. METODE PENELITIAN 3.1. Objek dan Metode Penelitian Yang menjadi objek dalam penelitian ini adalah file digital yang terdiri dari file text (data yang akan disembunyikan) dengan format *.txt, *.html, *.doc, *.docx, *.pdf dan file citr (media penampung) denga format *.jpg, *.png, *bmp. Sedangkan metode yang digunakan dalam penelitian ini adalah metode eksperimen. 4. HASIL DAN PEMBAHASAN 4.1 Hasil Penelitian Adapun hasil penelitian yang telah dilakukan adalah sebagai berikut (Jufri, 2015) : 1. Analisis Penerapan Metode a. Pembuatan Kunci Sebelum melakukan proses embedding (enkripsi dan penyembunyian data) serta ekstracting (pengekstraksan data dan dekripsi) terlebih dahulu dilakukan proses pembuatan kunci menggunakan algoritma Diffie-Hellman. Tahapan-tahapan dalam pembuatan kunci menggunakan algoritma Diffie-Hellman adalah sebagai berikut: a) Pihak I (pengirim data) dan Pihak II (penerima data) terlebih dahulu menyepakati bilangan prima p dan g yang masing-masing adalah 13 dan 7. b) Pihak I memilih bilangan rahasia yaitu m = 4 dan Pihak II memilih bilangan rahasia yaitu m = 5. c) Pihak I menghitung kunci pertukaran dengan persamaan a = 7 4 Mod 13 = 9 d) Pihak II menghitung kunci pertukaran dengan persamaan b = 7 5 Mod 13 = 11 e) Pihak I dan Pihak II saling mempertukarkan nilai a dan b tersebut sehingga terjadi pertukaran kunci yang disebut pertukaran kunci Diffie-Hellman f) Pihak I dan Pihak II menghitung kunci simetri yang digunakan sebagai kunci penyandi data dengan rumus K pihaki = 11 4 Mod 13 = 3 dan K pihakii = 9 5 Mod 13 = 3 b. Enkripsi Dan Penyembunyian Setelah melakukan pembuatan kunci, selanjutnya pihak I (pengirim data) melakukan proses enkripsi dan penyembunyian data kedalam gambar. Berikut adalah tahapan-tahapan dalam proses enkripsi dan penyembunyian data: a) Enkripsi Dengan menggunakan kunci simetri yang diperoleh dari algoritma Diffie- Hellman maka diperoleh hasil enkripsi sebagai berikut: Plaintext: RAHASIA => Key : 3 => 51 => Ciphertext : => et[tf\t
5 b) Penyembunyian Berikut adalah langkah-langkah metode End Of File dalam menyembunyikan sebuah data: 1) Baca penanda akhir (end of file) dari file penampung. 2) Sisipkan sebuah file setelah penanda end of file dari file penampung dengan diberikan penanda awal dan penanda akhir dari file yang akan disembunyikan. 3) File penampung yang telah disisipkan data di petakan menjadi sebuah file (stego file) c. Pengekstraksan Dan Dekripsi Setelah melakukan proses pembuatan kunci, selanjutnya pihak II (penerima data) melakukan proses pengekstraksan data dan dekripsi. Tahapan-tahapan dalam melakukan proses pengekstraksan data dan dekripsi adalah sebagai berikut: a) Pengekstraksan Berikut adalah tahapan dalam melakukan proses pengekstraksan data: 1) Baca Penanda EOF file penampung. 2) Ambil data yang terletak setelah penanda EOF file penampung. 3) Buang penanda awal dan penanda akhir sehingga menyisakan data rahasia yang masih terenkripsi. Setelah pengekstraksan data berhasil maka selanjutnya pihak II melakukan proses dekripsi data. b) Dekripsi Ciphertext : et[tf\t => Key : 3 => 51 => Plaintext: => RAHASIA 2. Use Case Diagram Desain use case diagram dapat dilihat pada gambar berikut ini: Gambar 3. Use Case Diagram. 3. Class Diagram Berikut adalah class diagram dari perangkat lunak yang telah dibuat: Gambar 4. Class Diagram. 4. Interface Perangkat Lunak Tampilan Halaman Utama. Gambar 5. Halaman Utama
6 Pada halaman utama ini terdapat menumenu utama yang terletak pada bagian atas pada halaman ini yaitu menu key exchange, Tampilan Halaman Key Exchange Tampilan Halaman Embed Gambar 6. Halaman Key Exchange. Tampilan Halaman Kunci Simetri Gambar 8. Halaman Embed. Tampilan Halaman Extract Gambar 7. Halaman Kunci Simetri. menu kunci simetri, menu embedding dan menu extracting yang berturut-turut berfungsi sebagai pembuatan kunci pertukaran (key exchange), pembuatan kunci simetri, melakukan enkripsi dan penyembunyian data serta melakukan pengekstraksan dan dekripsi data. Pada halaman key exchange terdapat beberapa inputan yaitu sebuah bilangan prima p, bilangan q serta kunci rahasia. Bilangan-bilangan tersebut digunakan untuk membuat kunci pertukaran yang akan dipertukarkan oleh pengirim dan penerima data. Sedangkan pada halaman kunci simetri terdapat beberap inputan yaitu bilangan prima p, kunci rahasia serta kunci pertukaran yang akan digunakan untuk membuat kunci simetri. Gambar 9. Halaman Extract. Pada halaman embed terdapat beberapa inputan yaitu gambar cover, file rahasia, kunci enkripsi dan tempat penyimpanan hasil embedding. Inputan tersebut digunakan untuk membuat sebuah gambar stego yang akan diberikan kepada pihak penerima data. Sedangkan pada halaman extract terdapat beberapa inputan yaitu gambar stego, kunci dekripsi dan tempat penyimpanan hasil ekstraksi. Inputaninputan tersebut digunakan untuk mendapatkan sebuah data rahasia.
7 5. Pengujian 1. Pengujian Avalanche Effect Adapun rumus dari avalanche effect ini adalah sebagai berikut: Avalanche Effect (AE) = Besar perubahan bit Jumlah keseluruhan bit x 100% Tabel 1. Pengujian Avalanche Effect Dengan Plaintext Sama dan Perubahan 1 bit Pada Kunci Plaintext Tabel 2. Pengujian Avalanche Effect Dengan Kunci Sama dan Perubahan 1 bit Pada Plaintext Plaintext Berdasarkan tabel 1 dan tabel 2 dapat dikatakan bahwa algoritma kriptografi Vigenere Cipher ini tidak begitu baik karena suatu algoritma kriptografi yang baik adalah jika nilai avalanche effect berkisar antara 40% - 60%. 2. Pengujian Metode End Of File Tabel 3. Pengaruh Croping Pada Stego Image Terhadap Nama Stego.jpg Kunci Kunci Stego Image Dim. Sebelum Croping 1280x72 0 Per. bit Perb. Bit Dim. Hasil Croping 510x500 Stego.png 256x x220 Stego.bmp 456x x300 Avalanche Effect 4/ % 8/ % Avalanche Effect 123 2/ % 123 3/ % Peng. Croping Terhdp rahasia rahasia rahasia Tabel 4. Pengaruh Perubahan Format Stego Image Terhadap Stego Image Pengaruh Format/Type Terhadap Nama Sebelum Diubah Setelah Diubah Stego.jpg Jpg Png Stego.jpg Jpg Bmp Stego.png Png Jpg Stego.png Png bmp Stego.bmp Bmp Jpg Stego.bmp Bmp png Tabel 5. Pengujian Pengaruh Perubahan Warna Stego Image Peng. Color Type terhadap Nama Seb. diubah Setelah Diubah Stego.jpg Rgb grayscale Hilang Stego.png rgb grayscale Hilang Stego.bmp rgb grayscale Hilang Tabel 6. Besar Ukuran (size) File Penampung Sebelum dan Sesudah Disisipi Dengan Metode End Of File. Cover Image File Secret Stego Image Type Size Type Type Size Type JPG TXT JPG PNG TXT PNG BMP TXT BMP Berdasarkan hasil pengujian pada tabel 6 dapat disimpulkan bahwa metode steganografi EOF merubah ukuran (size) gambar penampung dan berdasarkan pengujian pada tabel 3, tabel 4 dan tabel 5 dapat disimpulkan bahwa proses croping, perubahan format dan perubahan warna akan mengakibatkan data rahasia yang telah
8 tersisipi pada sebuah citra akan. Sedangkan berdasarkan hasil pengujian pada tabel 5 dapat disimpulkan bahwa metode steganografi end of file tidak merubah dimensi citra awal. Gambar 10. Histogram Gambar Sebelum Disisipi Gambar 11. Histogram Gambar Setelah Disisipi Berdasarkan gambar 10 dan 11 dapat disimpulkan bahwa antara gambar stego dan gambar aslinya tidak memiliki perbedaan yang signifikan. Hal ini tentunya akan mengakibatkan sulitnya membedakan gambar asli dan gambar stego. 3. Pengujian Bruteforce Attack Rumus untuk memperoleh jumlah kemungkinan kunci adalah sebagai berikut (Rochmat, dkk. 2012): Jumlah Kemungkinan Kunci = 2 bit kunci Tabel 8. Pengujian Bruteforce Attack Per Ke- Jml Bit Knc Jml Kmkin Kunci (2 bit kunci ) Jml Percb (0.5 * jml kunci) Jml Wkt Yg Diperluk an (dtk) (60 * Jml percb) Dari tabel 8 tersebut, jika semakin besar jumlah karakter kunci x (angka private) yang digunakan untuk membuat key exchange maka akan semakin lama dalam proses pemecahan secara bruteforce. Hal ini mengakibatkan semakin lama pula dalam memecahkan kunci simetri Pembahasan Berdasarkan hasil penelitian yang telah dilakukan dapat disimpulkan bahwa pengabungan kriptografi Diffie-Hellman, kriptografi Vigenere Cipher dan steganografi End Of File keamanan suatu data dapat terjaga hal ini dibuktikan dengan sulitnya memecahkan kunci penyandi data yang dihasilkan oleh algoritma kriptografi Diffie-Hellman yang menggunakan persoalan logaritma diskrit, hasil enkripsi disembunyikan sehingga sulit untuk memecahkan hasil enkripsi tersebut serta sulitnya membedakan antara gambar sebelum dan sesudah disisipi data. Namun metode steganografi end of file ini akan merubah ukuran (size) citra setelah disisipi data dan jika dilakukan proses croping, perubahan format serta perubahan warna pada gambar stego akan mengakibatkan nya data yang telah tersisipi pada gambar tersebut. Metode steganografi end of file ini juga tidak akan merubah integritas gambar serta dimensi gambar dan data yang disisipkan dengan metode steganografi end of file ini tidak akan pernah terbaca
9 sehingga akan menghasilkan keamanan yang cukup tinggi. (Jufri, 2015). 5. KESIMPULAN DAN SARAN 1. Kesimpulan Berdasarkan hasil penelitian yang telah dilakukan maka dapat disimpulkan beberapa hal sebagai berikut: a) Kriptografi Vigenere Cipher tidak begitu baik untuk enkrpsi dan dekripsi hal ini di karenakan nilai avalanche effect yang hanya kurang dari 13%. b) Dengan menggunakan metode End Of File maka ukuran gambar (file cover) akan beruba. c) Metode End Of File tidak akan merubah dimensi dan integritas gambar (file cover) Namun jika dilakukan proses perubahan format, croping dan perubahan warna akan mengakibatkan nya data rahasia yang telah tersisipi. d) Keamanan algoritma kriptografi Diffie- Hellman bergantung pada kunci rahasia yang digunakan. e) Dengan menggunakan algoritma kriptografi Diffie-Hellman, Vigenere Cipher dan metode steganografi End Of File maka keamanan suatu data dapat lebih terjaga. DAFTAR PUSTAKA Ariyus, D Keamanan Multimedia. Yogyakarta: Andi. Emzir Metodologi Penelitian Pendidikan: Kuantitatif dan Kualitatif (Edisi Revisi.). Jakarta: Rajawali Pers. Jufri Al Azis Implementasi Kriptografi Diffie-Hellman, Kriptografi Vigenere Cipher Dan Steganografi End Of File Untuk Keamanan.[Skripsi] tidak diterbitkan. Gorontalo : Universitas Negeri Gorontalo. Kurniawan, Y Kriptografi Keamanan Internet dan Jaringan Komunikasi. Bandung: Informatika.. Rochmat, Nur., Isnanto, R.R., Somantri, Maman Implementasi Algoritma Kriptografi ElGamal Untuk Keamanan Pesan (MESSAGE SEURITY). TRANSIENT (online), Volume I, Nomor 3, ( icle/view/22/1812, diakses 28 Juli 2014). Sadikin, R Kriptografi Untuk Kemanan Jaringan. Yogyakarta: Andi. Wandani, H., Budiman, M.A., Sharif, A Implementasi Sistem Keamanan Dengan Menggunakan Teknik Steganografi End Of File (EOF) Dan Rabin Public Key Cryptosystem. (Online), Volume 1, Nomor 1, ( awarzmi/article/view/500/262, diakses 13 Januari 2014).
BAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi
Lebih terperinci2017 Ilmu Komputer Unila Publishing Network all right reserve
Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan dan kerahasiaan dokumen merupakan salah satu aspek yang sangat penting dalam sistem informasi. Data dan informasi menjadi suatu hal yang tidak dapat dipisahkan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut terminologinya, kriptografi
Lebih terperinciAPLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)
APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan
Lebih terperinciIMPLEMENTASI SISTEM KEAMANAN DATA DENGAN MENGGUNAKAN TEKNIK STEGANOGRAFI END OF FILE (EOF) DAN RABIN PUBLIC KEY CRYPTOSYSTEM SKRIPSI
IMPLEMENTASI SISTEM KEAMANAN DATA DENGAN MENGGUNAKAN TEKNIK STEGANOGRAFI END OF FILE (EOF) DAN RABIN PUBLIC KEY CRYPTOSYSTEM SKRIPSI HENNY WANDANI 081401001 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU
Lebih terperinciAPLIKASI CREDENTIAL LOGIN DENGAN METODE STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) DAN ALGORITMA KRIPTOGRAFI VIGENERE
APLIKASI CREDENTIAL LOGIN DENGAN METODE STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) DAN ALGORITMA KRIPTOGRAFI VIGENERE Novia Busiarli 1), Yuli Kurniawati 2), Akrilvalerat Deainert Wierfi 3) 1), 2),3) Teknik
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, teknik dan metode penyampaian pesan rahasia pun semakin beragam. Terdapat berbagai bentuk pesan rahasia seperti pesan teks, pesan citra,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan
Lebih terperinciPenerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan
Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara
Lebih terperinciIMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT
IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT SKRIPSI TRI BAGUS PURBA 081401083 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinciBAB I PENDAHULUAN 1.1. LATAR BELAKANG
1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,
Lebih terperinciBAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini keamanan data sangat penting terutama keamanan pada bidang komputer. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja
Lebih terperinciLANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi
LANDASAN TEORI 2.1 Kriptografi 2.1.1 Definisi Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana supaya pesan atau dokumen aman, tidak bisa dibaca oleh pihak yang tidak berhak. Dalam perkembangannya,
Lebih terperinciPROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI
PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI Ary Budi Warsito 1, Lusi Fajarita 2, Nazori AZ 3 1 Teknik Informatika STMIK Raharja
Lebih terperinciPenerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1 Waktu dan Tempat Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan pada semester
Lebih terperinciAplikasi Kriptografi dengan Menggunakan Algoritma Vigenere Cipher dan Implementasi Steganografi Least Significant Bit (LSB) pada Matlab R2013a
Aplikasi Kriptografi dengan Menggunakan Algoritma Vigenere Cipher dan Implementasi Steganografi Least Significant Bit (LSB) pada Matlab R2013a Nama : Teguh Dwi Nurcahyo NPM : 58413839 Dosen Pembimbing
Lebih terperinciBAB 4. PERANCANGAN 4.1 Perancangan Algoritma Perancangan merupakan bagian dari metodologi pengembangan suatu perangkat lunak yang dilakukan setelah melalui tahapan analisis. Perancangan bertujuan untuk
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan internet yang sangat pesat, maka kerahasian data atau informasi merupakan objek yang sangat penting. Banyak pengguna internet yang dirugikan karena
Lebih terperinciBAB 2 LANDASAN TEORI
2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Definisi Kriptografi Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret (rahasia) dan graphia berarti writing (tulisan)[10]. Beberapa
Lebih terperinciSimulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem
Lebih terperinciPERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII
PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII Endah Handayani 1), Wheny Lebdo Pratitis 2), Achmad Nur 3) Syaifudin Ali Mashuri 4), Bagus Nugroho
Lebih terperinciAPLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN
APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN Siti Rohayah 1, Ginanjar Wiro Sasmito 2, Oman Somantri 3 D3 Teknik Komputer 1, D4 Teknik Informatika 2,3 Politeknik Harapan Bersama Tegal Abstrak Dengan semakin
Lebih terperinciBAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian
Lebih terperinciAPLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari cara-cara mengamankan informasi rahasia dari suatu tempat ke tempat lain [4]. Caranya adalah dengan menyandikan informasi
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.
Abstraksi IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Rizqi Firmansyah - Wahyu Suadi, S.Kom., M.M., M.Kom. Jurusan Teknik Informatika,
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan
Lebih terperinciSecurity Sistem Informasi.
Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :
Lebih terperinciTMA RSAA DAN ER R AHUAN ALAM. Universitas Sumatera Utara
IMPLEMENTASI SISTEM KEAMANAN DATA MENGGUNAKAN ALGORIT TMA RSAA DAN MODIFIED LSBB DRAFT SKRIPSI SISKA ANGGRAINII 081401040 PROGRAM STUDI S1 ILMU KOMPUTE ER DEPARTEMEN ILMU KOMPUTER R FAKULTAS MATEMATIKA
Lebih terperinciBAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran
Lebih terperinciBAB I PENDAHULUAN I.1 Latar Belakang Masalah
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Steganografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografi berbeda dengan kriptografi atau metode keamanan informasi
Lebih terperinciIMPLEMENTASI KOMBINASI ALGORITMA NTRUENCRYPT DAN STEGANOGRAFI END OF FILE PADA PENGAMANAN DATA TEKS SKRIPSI YANSEN BOSTON SIMATUPANG
IMPLEMENTASI KOMBINASI ALGORITMA NTRUENCRYPT DAN STEGANOGRAFI END OF FILE PADA PENGAMANAN DATA TEKS SKRIPSI YANSEN BOSTON SIMATUPANG 101401070 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages secure) Crypto berarti secret
Lebih terperinciKEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL
INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa
Lebih terperinciBAB I PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB I PENDAHULUAN Pada bab ini, dijelaskan pendahuluan dari pengerjaan tugas akhir meliputi latar belakang topik tugas akhir, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan dan sistematika
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan komputer dalam berbagai bidang kehidupan membawa perkembangan yang sangat pesat pada perangkat keras maupun perangkat lunak komputer. Sebelum adanya kemajuan
Lebih terperinciIMPLEMENTASI STEGANOGRAFI DENGAN METODE PENGGABUNGAN BYTE MENGGUNAKAN VISUAL BASIC NET 2008
IMPLEMENTASI STEGANOGRAFI DENGAN METODE PENGGABUNGAN BYTE MENGGUNAKAN VISUAL BASIC NET 2008 Suroso 1, Mustar Aman 2 Jurusan Sistem Informasi, STMIMInsan Pembangunan Jl. Raya Serang Km.10 Bitung Tangerang
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam
Lebih terperinciBAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling
Lebih terperinciPERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE
PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE Atmaja Basuki 1), Upik Paranita 2), Restu Hidayat 3) 1), 2), 3) Teknik Informatika
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik semakin ramai dan sensitif. Sebagai contoh perkembangan jaringan internet yang memungkinkan
Lebih terperinciBAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi
BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan
Lebih terperinciBAB I PENDAHULUAN. 1. aa
BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
11 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan zaman, teknologi komputer juga berkembang semakin pesat dan telah menjadi alat bantu bagi banyak orang dalam menyelesaikan tugas diberbagai
Lebih terperinciBerikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012):
BAB 2 TINJAUAN PUSTAKA Bab 2 akan membahas landasan teori yang bersifat ilmiah untuk mendukung penulisan penelitian ini. Teori-teori yang dibahas mengenai steganografi, kriptografi, algoritma Least Significant
Lebih terperinciALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI ALGORITMA ELGAMAL DENGAN STEGANOGRAFI TEKNIK LEAST SIGNIFICANT BIT (LSB) BERDASARKAN PENYISIPAN MENGGUNAKAN FUNGSI LINIER
IMPLEMENTASI KRIPTOGRAFI ALGORITMA ELGAMAL DENGAN STEGANOGRAFI TEKNIK LEAST SIGNIFICANT BIT (LSB) BERDASARKAN PENYISIPAN MENGGUNAKAN FUNGSI LINIER DRAFT SKRIPSI LIDYA ANDINY NASUTION 091401083 PROGRAM
Lebih terperinciPENYEMBUNYIAN PESAN TEXT
PENYEMBUNYIAN PESAN TEXT TERENKRIPSI MENGGUNAKAN METODE KRIPTOGRAFI STREAM CIPHER DAN STEGANOGRAFI END OF FILE (EOF) DENGAN FILE INDUK PDF Bely Arifpriyanto Fakultas Ilmu Komputer, Universitas Dian Nuswantoro,
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.
Lebih terperinciANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com
Lebih terperinciPENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID
e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam
Lebih terperinciTEKNIK PENYEMBUNYIAN PESAN PDF TERENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI VERNAM CIPHER DAN STEGANOGRAFI END OF FILE (EOF) DALAM MEDIA GAMBAR
TEKNIK PENYEMBUNYIAN PESAN PDF TERENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI VERNAM CIPHER DAN STEGANOGRAFI END OF FILE (EOF) DALAM MEDIA GAMBAR 1 Marsela Sutikno Dibiyo, 2 Aisyatul Karima, S.Kom, M.Cs
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia
Lebih terperinciGambar 4.1 Menu Login Form
Bab IV HASIL DAN ANALISA 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Steganografi Istilah steganografi berasal dari bahasa Yunani, yaitu steganos yang berarti penyamaran atau penyembunyian dan graphein yang berarti tulisan. Jadi, steganography
Lebih terperinci(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.
Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Hasil pengamatan pada sistem yang sedang berjalan, proses pengamanan data dalam folder terbagi menjadi dua bagian yaitu bagian enkripsi folder
Lebih terperinciIMPLEMENTASI STEGANOGRAFI LEAST SIGNIFICA (LSB) DENGAN MODIFIKASI VIGENERE CIPHE PADA CITRA DIGITAL SKRIPSI HASINA TONI
IMPLEMENTASI STEGANOGRAFI LEAST SIGNIFICA (LSB) DENGAN MODIFIKASI VIGENERE CIPHE PADA CITRA DIGITAL SKRIPSI Diajukan untuk melengkapi tugas dan memenuhi syarat untuk menc Sarjana Sains HASINA TONI 110803029
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat
Lebih terperinciBAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal
BAB II TINJAUAN PUSTAKA A. STEGANOGRAFI 1. Pengertian Steganografi Steganografi adalah seni menyembunyikan pesan di dalam media digital sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu pesan
Lebih terperinciPENYEMBUNYIAN PESAN PADA IMAGE BERFORMAT JPEG DENGAN METODE LSB DAN VIGINERE CHIPER SKRIPSI
PENYEMBUNYIAN PESAN PADA IMAGE BERFORMAT JPEG DENGAN METODE LSB DAN VIGINERE CHIPER SKRIPSI Diajukan Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Jenjang Strata Satu (S1) Pada Program Studi
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciKriptografi Kunci Rahasia & Kunci Publik
Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1 Uji Coba Aplikasi program penyisipan pesan ke dalam file gambar dengan metode LSB dan Vigenere Cipher ini dirancang untuk dapat berjalan pada beberapa sistem operasi atau
Lebih terperinci1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara
1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciTEKNIK STEGANOGRAFI MENGGUNAKAN TRANSFORMASI SLANT DENGAN ALGORITMA ENKRIPSI ELGAMAL
6 Dielektrika, ISSN 2086-9487 Vol. 1, No. 1 : 6-15, Pebruari 2014 TEKNIK STEGANOGRAFI MENGGUNAKAN TRANSFORMASI SLANT DENGAN ALGORITMA ENKRIPSI ELGAMAL I Gusti Agung Bagus S.1 1, Rismon H. Sianipar2 1,
Lebih terperinciImplementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.
BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu
Lebih terperinciIMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3
IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciBAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian
BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.
Lebih terperinciBAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut
BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan dan kerahasiaan merupakan aspek penting yang dibutuhkan dalam proses pertukaran pesan atau informasi melalui jaringan internet, karena turut berkembang pula
Lebih terperinciPENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database
Lebih terperinciStudi, Perbandingan Metode Steganografi, dan Metode Steganalisis pada Berkas HTML
Studi, Perbandingan Metode Steganografi, Metode Steganalisis pada Berkas HTML Daniel Widya Suryanata / 13509083 Program Studi Teknik Informatika Sekolah Teknik Elektro Informatika Institut Teknologi Bandung,
Lebih terperinciPengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)
ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti
Lebih terperinciAPLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB
APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB Enung Nurjanah Teknik Informatika UIN Sunan Gunung Djati Bandung email : enungnurjanah@students.uinsgd.ac.id Abstraksi Cryptography
Lebih terperinci