Enkripsi Selektif Audio Digital Dengan Stream Cipher Berbasis Fungsi Chaotik Logistic Map
|
|
- Doddy Makmur
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Enkripsi Selektif Audio Digital Dengan Stream Cipher Berbasis Fungsi Chaotik Logistic Map Aulia Arham Program Studi Teknik Informatika STMIK Duta Bangsa Surakarta Abstrak Enkripsi pada audio digital adalah salah satu metode yang dapat diterapkan untuk melindungi audio digital dari pengaksesan pihak yang tidak berhak, enkripsi pada audio digital membutuhkan proses yang cukup lama karena jumlah volume data audio digital yang sangat besar. Oleh karena diperlukan suatu metode enkripsi secara selektif untuk mengurangi waktu proses. algoritma selektif pada audio digital dengan stream cipher menggunakan fungsi chaotik logistic map untuk pembangkitan bilangan acak yang berfungsi sebagai kunci enkripsi dan deskripsi dan pemilihan sampel audio yang akan dienkripsi. Enkripsi selektif hanya mengenkrisi bit MSB (Most Significant Bit) dari setiap sample audio yang terpilih dengan kunci yang telah dibangkitkan dengan algoritma XOR sederhana. Pembangkitan bilangan acak menggunakan fungsi chaotik logistic map dilakukan sebanyak dua kali, pertama berfungsi untuk membangkitkan bilangan acak untuk proses enkripsi dan deskripsi, kedua untuk menentukan posisi sampel audio yang akan dienkripsi. Hasil eksperimen memperlihatkan algoritma kriptografi selektif yang diusulkan dapat mengenkripsi dan mendeskripsi audio dengan baik, cepat, dan terbukti aman dari exhausive attack, sehingga dapat digunakan untuk melindungi audio digital dari pengaksesan yang ilegal. Kata Kunci : Enkripsi, deskripsi, audio digital, selektif, stream cipher, MSB, chaos I. PENDAHULUAN Komunikasi sudah menjadi bagian penting dan menjadi hal yang sangat krusial dalam kehidupan manusia, terutama pada era teknologi informasi seperti sekarang ini, ada saat dimana suatu komunikasi bersifat penting dan rahasia sehingga hanya pihak-pihak tertentu saja yang boleh mengetahui tentang informasi dari komunikasi tersebut. Audio digital merupakan suatu bentuk informasi yang banyak digunakan pada saat ini, audio digital yang bersifat pribadi dan yang mengandung informasi rahasia perlu dilindungi dari pengaksesan dari pihak-pihak yang tidak memiliki kewenangan. Metode yang umum digunakan untuk menjaga keamanan sebuah informasi adalah dengan kriptografi, dimana informasi dienkripsi atau disandikan sehingga tidak dapat dipahami lagi maknanya (Rinaldi Munir, 2006). Penelitian ini menyajikan sebuah pengembangan dari algoritma yang diusulkan oleh peneliti sebelumnya yaitu Rinaldi Munir dalam penelitiannya yang berjudul Enkripsi Selektif Citra Digital Dengan Stream Cipher Berbasiskan Pada Fungsi Chaotik Logistic Map, pada penelitian tersebut, enkripsi dilakukan pada citra digital dan memaparkan bahwa algoritma enkripsi tradisionil yang lazim digunakan untuk pesan teks seperti DES, AES, RSA, IDEA, dan lain-lain tidak cocok digunakan untuk mengenkripsi citra. Hal ini disebabkan karna data citra (atau video) umumnya
2 bervolume relatif sangat besar dibandingkan dengan teks, sehingga proses enkripsi citra dengan algoritma-algoritma tradisionil tersebut memerlukan komputasi lebih lama. Metode yang diusulkan adalah algoritma stream cipher untuk enkripsi selektif citra digital dengan mengaplikasikan fungsi logistic map. Fungsi logistic map berperan untuk membangkitkan bit-bit kunci (keystream) yang kemudian dienkripsi dengan data citra, enkripsi sekektif dilakukan pada ranah spasial dengan cara memilih bit tertentu saja dari pixel citra yang kemudian dienkripsi dengan keystream yang dibangkitkan dari fungsi chaotic logistic map. Hasil penelitian tersebut menunjukkan bahwa algoritma yang diusulkan dapat mengenkripsi sembarang citra (citra grayscale atau citra berwarna) dengan baik, cepat, dan terbuktu aman dari exhausive attack. Pada penelitian ini penulis mencoba mengembangkan metode yang sebelumnya telah diusulkan oleh Rinaldi Munir dengan menerapkan metode tersebut pada data audio digital, karena karakteristik audio digital sama dengan citra digital dari segi ukuran volume data yang relatif besar, namun ada perbedaan yang mendasar antara audio digital dengan citra digital yaitu audio digital merupakan suara yang berupa audio digital yang disimpan dalam bentuk gelombang, sedangkan citra digital merupakan suatu array dari bilangan yang merepresentasikan intensitas terang pada point yang bervariasi (pixel) (Doni Arius, 2009). Data audio lebih peka terhadap perubahan yang kecil terhadap sample datanya, maka oleh karena itu pada proses enkripsi pada data audio dapat dilakukan hanya pada sebagian sampel audio yang terpilih saja atau hanya sebahagian sampel audio saja yang akan dienkripsi. II. TINJAUAN PUSTAKA KRIPTOGRAFI Kriptografi adalah ilmu dan seni yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritas data, serta otentikasi (Rinaldi Munir, 2006). Kriptografi merupakan proses dimana informasi dienkripsi atau disandikan sehingga tidak dapat dipahami lagi maknanya. LOGISTIC MAP Salah satu fungsi chaos sederhana adalah persamaan logistik (logistc map) yang biasa digunakan di dalam sistem ekologi untuk mensimulasikan pertumbuhan spesies di dalam ekosistem. Persamaan logistik dinyatakan dalam bentuk interatif sebagai : x i+1 = rx i 1 x i dengan 0 x i 1, i = 0, 1, 2,. Nilai awal (seed) persamaan iterasi adalah x 0 yang berperan sebagai kunci rahsia. Konstanta r menyatakan laju pertumbuhan fungsi dan 0 r 4. Persamaan ini mulai menuju sifat chaotik karena r > 3.75, dan ketika r = 4, fungsi secara total menjadi chaos. Sebagai contoh, jika kita menggunakan r = 4.0 dan nilai awal x 0 = 0.456, maka kita memperoleh 100 bilangan acak : x 1 = 4.0x 0 1 x 0 = , x 2 = 4.0x 1 1 x 1 = , x 3 = 4.0x 2 1 x 2 = ,......
3 x 99 = 4.0x 98 1 x 98 = , x 100 = 4.0x 99 1 x 99 = , Nilai-nilai acak yang dihasilkan dalam barisan chaotik tersebut nilainya berada diantara 0 dan 1. Dengan menggunakan nilai x 0 sedikit saja sebesar (catatan : adalah bilangan yang sangat kecil, misalnya ), barisan bilangan acak yang dihasilkan - setelah diiterasi beberapa kali, hasilnya berbeda signifikan dengan barisan sebelumnya (Rinaldi Munir, 2011). STREAM CIPHER Stream cipher adalah algoritma kriptografi yang mengenkripsi plaiteks menjadi cipherteks bit per bit (atau byte per byte). Stream cipher pertama kali diperkenalkan oleh Vernam Cipher. Jika enkripsi dan deskripsi dilakukan bit per bit, maka persamaan enkripsi adalah : c i = p i k i sedangkan deskripsi adalah p i = c i k i yang dalam hal ini p i adalah bit plaiteks ke-i, k i adlaah bit kunci, adalah operator XOR dan c i adalah bit cipherteks ke-i. Barisan bit-bit kunci dihasilkan dari sebuah pembangkit yang dinamakan pembangkit arus-kunci (keystream generator). Arus kunci (sering dinamakan juga running key) di-xor-kan dengan cipherteks untuk menghasilka plainteks semula dengan persamaan diatas. MOST SIGNIFICANT BIT (MSB) Sample-sample audio di dalam struktur audio WAV berukuran sejumlah byte. Pada audio 8-bit satu sample berukuran 1 byte (8-bit), sedangkan pada audio 16-bit satu sample berukuran 2 byte(16- bit). Di dalam susunan byte terdapat bit yang paling tidak berarti (least significant bit atau LSB) dan bit yang paling berarti (most significant bit atau MSB). Contohnya pada byte , bit LSB adalah bit yang terletak paling kanan yaitu 0, sedangkan bit MSB adalah bit paling kiri yaitu 1. Pengubahan 1 bit LSB tidak mempengaruhi nilai byte secara signifikan, namun mengubah 1 bit MSB daa mengubah nilai byte secara signifikan. Misalnya jika diubah bit MSB-nya dari 1 menjadi 0 sehingga susunan byte menjadi , maka nilai byte-nya berubah dari 186 menjadi 122. Secara visual efek perubahan bit-bit MSB pada seluruh sample audio menyebabkan audio tersebut menjadi "rusak" sehingga audio tidak dapat dipersepsi dengan jelas. Inilah yang menjadi dasar enkripsi audio yang bertujuan membuat audio tidak dapat dikenali lagi karena sudah berubah menjadi bentuk yang tidak jelas. FILE WAV WAV adalah singkatan dari Waveform Audio Format. WAV adalah file audio berkualitas tinggi yang sering digunakan untuk aplikasi audio yang membutuhkan file dengan tingkat kejernihan yang
4 tinggi, seperti CD (compact disc). File WAV tidak terkompresi, karena itu format ini seringkali memiliki ukuran yang relatif lebih besar dibandingkan dengan file lain untuk merekam suara dengan durasi yang sama, namun, format file ini memiliki tingkat kedetilan suara yang paling tinggi. Sebuah file WAV membutuhkan 10MB untuk merekam 1 menit suara, sedangkan MP3 membutuhkan sekitar 1MB untuk setiap menit. Berikut adalah format data WAV : Gambar 1. Format data.wav III. METODE YANG DIUSULKAN Audio yang digunakan sebagai plainteks adalah file audio dengan format WAV yang merupakan file audio yang tidak terkompresi. File WAV biasanya memiliki kualitas yang bermacam-macam. Kualitas suara yang dihasilkan ditentukan dari bitrate, samplerate, dan jumlah channel. Bitrate marupakan ukuran bit tiap samplenya, yaitu 8-bits, 16-bits, 24 bits atau 32 bits. Dalam 8- bits WAV semua samplenya hanya akan memakan ukuran sebanyak 1 byte saja, sedangkan 16-bits akan memakan ukuran 2 bytes. WAV 16-bits tiap samplenya memiliki nilai antara sampai 32767, dibandingkan untuk 80bits yang hanya memiliki nilai antara -128 sampai 127 maka 16-bit WAV file menghasilkan suara yang lebih baik karena datanya lebih akurat dari pada 8-bits. Namun, pada kenyataanya pendengaran manusia umumnya tidak mampu membedakan suara yang dihasilkan. Samplerate menyatakan banyaknya jumlah sample yang dimainkan setiap detiknya. Samplerate yang umum dipakai adalah 8000Hz, 11025Hz, 22050Hz, dan 44100Hz. Channel menentukan suara yang dihasilkan apakah mono atau stereo. Mono memiliki hanya 1 channel, sedangkan stereo 2 channel dan membutuhkan tempat 2 kali lebih banyak dipada mono. Pada file Audio WAV, 44 byte pertama digunakan sebagai header audio dan pada data selanjutnya bisa dilakukan proses enkripsi, jadi proses enkripsi dapat dimulai pada byte ke 45. Pertama-tama bangkitkan barisan chaos C 1 dengan logistic map dengan nilai awal i 1 untuk menentukan posisi sampel audio yang akan dienkripsi ( posisi sampel adalah dari 45 sampai m). Karena nilai-nilai chaos adalah bilangan riil sedangkan lokasi sampel adalah integer, maka nilai x C 2 yang diambil adalah 3 digit angka terakhir dari nilai chaos kemudian dimodulus dengan 26.
5 Bilangan integer yang dihasilkan akan dijumlahkan dengan nilai chaos sebelumnya sehingga hasilnya menyatakan nomor indeks sampel dalam rentang nilai 1 sampai m. Nilai chaos yang dihasilkan akan disimpan di dalam larik K. Selanjutnya bangkitkan barisan chaos C 2 sepanjang ab dengan nilai awal i 2 untuk proses enkripsi. setiap x C 2 dikonversi ke {0,1} dengan menggunakan operasi pengembangan (thresholdding) berikut : T x = 1, x u 0, x > u yang dalam hal ini u adalah nilai ambang yang dispesifikasikan pengguna. hasil pengembangan disimpan di dalam matriks P. Data D yang terilih akan dienkripsi dengan barisan P sebagai berukut : E = D P Kedua nilai awal barisan chaos (yaitu i 1 dan i 2 ) berlaku sebagai kunci enkripsi dan keduanya digunakan kembali pada saat deskripsi. Bit-bit data sample pada posisi sampel yang ditentukan oleh K. Bit-bit tersebut dideskripsi dengan barisan P untuk mengembalikan data semula dengan persamaan : D = E P Selama parameter kunci yang dimasukkan pada waktu deskripsi sama dengan kunci pada waktu enkripsi, data yang dideskripsi tepat sama dengan data semula. IV. EKSPERIMEN DAN HASIL ANALISIS Algoritma enkripsi selektif yang diusulkan ini diprogram dengan bahasa pemrograman visual basic.net dengan kakas yang digunakan adalah visual studio Pengujian dilakukan pada sejumlah audio dengan bitrate, samplerate, dan jumlah channel yang berbeda-beda. semua audio dapat dienkripsi dan dapat dideskripsikan kembali menjadi audio semula. Parameter nilai yang digunakan adalah x 0 = 0,4567, sizex = 4 y 0 = 0,9876, sizey = 4. Berikut adalah antarmuka aplikasi yang dikembangkan untuk memasukkan pesan kedalam file WAV :
6 Gambar 2. Antarmuka Aplikasi a) Analisis histogram audio Gelombang audio dan Histogram dari audio asli dan gelombang audio dan histogram dari audio yang sudah terenkripsi diperlihatkan pada gambar 2. terlihat bahwa audio terenkripsi memiliki gelombang yang acak. Gambar 3. Gelombang Audio Asli
7 Gambar 4. Histogram Audio Asli Gambar 5. Gelombang Audio Terenkripsi Gambar 6. Histogram Audio Terenkripsi
8 b) Analisis perubahan nilai awal logistic map Sifat fungsi chaos yang terpenting adalah kepekaanya terhadap perubahan kecil nilai awal iterasi. Jika nilai awal fungsi diubah sedikit saja, nilai-nilai acak yang dihasilkanya berubah secara signifikan setelah logistic map diiterasikan sejumlah kali. Hal ini sangat bagus untuk keamanan, sebab pihak lawan yang mencoba menemukan kunci akan merasa kesulitan karena perbedaan nilai awal fungsi chaos yang sekecil apapun tidak menghasilkan audio semula. Nilai awal logistic map (yaitu x 0 ) berlaku sebagai kunci rahasia untuk enkripsi dan deskripsi dan y 0 yang berlaku sebagai penentu posisi dari sampel yang akan dienkripsi dan dideskripsi. Pada eksperimen ini nilai x 0 awal logistic map diubah sebesar sehingga menjadi x 0 +, kemudian audio dideskripsi dengan kunci x 0 +. Misalkan = sehingga nilai awal logistic map x 0 adalah sedangkan nilai awal untuk y 0 tetap. Gambar 5 memperlihatkan citra hasil deskripsi yang menyatakan tetap teracak. Perubahan kecil nilai awal chaos membuat nilai chaotik yang dihasilkan berbeda signifikan. Karena nilai ini dipakai sebagai bit-bit kunci sebagai umpan utuk membangkitkan permutasi (yang berkoresponden dengan posisi pengacakan), maka resultan dari keduanya memberikan hasil deskripsi yang tidak benar dan tetap acak. Gambar 7. Gelombang Audio hasil deskripsi dengan mengubah nilai awal x 0 logistic map sebesar = Hasil deskripsi tetap acak
9 Gambar 8. Histogram Audio hasil deskripsi dengan mengubah nilai awal x 0 logistic map sebesar = Hasil deskripsi tetap acak Eksperimen selanjutnya merubah ini nilai y 0 awal logistic map sebesar sehingga menjadi y 0 +, Misalkan = sehingga nilai awal logistic map y 0 adalah sedangkan nilai awal untuk x 0 tetap Gambar 9. Gelombang Audio hasil deskripsi dengan mengubah nilai awal y 0 logistic map sebesar = Hasil deskripsi tetap acak
10 Gambar 10. Histogram Audio hasil deskripsi dengan mengubah nilai awal y 0 logistic map sebesar = Hasil deskripsi tetap acak Hasil eksperimen ini membuktikan bahwa karakteristik chaos yang sensitif terhadap nilai awal memang memberikan keamanan yang bagus dari serangan exshaustive attack. Ekperimen ini juga menyiratkan bahwa perubahan sangat kecil pada nilai kunci menyebabkan hasil deskripsi salah, apalagi jika kunci deskripsi yang diberikan berbeda jauh nilainya dengan kunci yang sebenarnya. V. KESIMPULAN Di dalam makalah ini telah dipresentasikan algoritma enkripsi selektif pada audio digital berbasis fungis Chaotic Logistic Map. Nilai awal logistic map berperan sebagai kunci dan penentuan awal sample audio yang terpilih. Enkripsi selektif hanya dilakukan pada bit-bit MSB yang terpilih dari sample audio digital dengan mengxorkan dengan kunci. Hasil eksperimen memperlihatkan bahwa algoritma ekripsi ini dapat mengekripsi dan mendeskripsi dengan baik, keamanan algoritma telah diperlihatkan dari analisis gelombang suara yang terlihat seimbang, dan waktu proses enkripsi dan deskripsi nya semakin lebih cepat.
11 VI. DAFTAR PUSTAKA James Lampton, Chaos Cryptografhy: Protecting data Using Chaos, Mississippi School for Mathematics and Science. Munir, Rinaldi, "Kriptografi", Informatika, Bandung, 2006 Munir, Rinaldi, "Enkripsi Selektif Citra Digital Dengan Stream Cipher Berbasis Pada Fungsi Chaotik Logistic Map". Seminar nasional dan ExpoTeknik Elektro, 2011 Marvel. Lisa M., "Image Steganografphy For Hidden Communication", Disertasi di University of Delaware, R, Sridevi, "Efficient Method of Audio Steganography by Modified LSB Algorithm and Strong Encryption Key With Enhanced Security". Jurnal of Theorical and Applied Informarion Technology, S, Kumar, "LSB Modification and Phase Encoding Technique of Audio Steganography Revisited", International Jurnal of Advanced Research in Computer and Communication Enginerring, Chaos Theory : A Breaf Introduction, Diakses pada bulan Juni Wave Format : WAVE PCM Sound File Format, Diakses pada bulan Juni Available : Wave Files-The Sonic Spot, Diakses pada bulan Juni 2014.
PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS
PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS Rinaldi Munir Sekolah Teknik Elektro dan Informatika ITB rinaldi@informatika.org Abstrak Makalah ini mempresentasikan
Lebih terperinciEnkripsi Selektif Citra Digital dengan Stream Cipher Berbasiskan pada Fungsi Chaotik Logistic Map
Seminar Nasional dan ExpoTeknik Elektro 2011 ISSN : 2088-9984 Enkripsi Selektif Citra Digital dengan Stream Cipher Berbasiskan pada Fungsi Chaotik Logistic Map Rinaldi Munir Sekolah Teknik Elektro dan
Lebih terperinciAlgoritma Enkripsi Citra dengan Pseudo One-Time Pad yang Menggunakan Sistem Chaos
Konferensi Nasional Informatika KNIF 2011 ISSN: 2087-3328 Algoritma Enkripsi Citra dengan Pseudo One-Time Pad yang Menggunakan Sistem Chaos Rinaldi Munir Sekolah Teknik Elektro dan Informatika, Institut
Lebih terperinciALGORITMA ENKRIPSI CITRA DIGITAL DENGAN KOMBINASI DUA CHAOS MAP DAN PENERAPAN TEKNIK SELEKTIF TERHADAP BIT-BIT MSB
Seminar Nasional Aplikasi Teknologi Informasi 212 (SNATI 212) ISSN: 197-522 Yogyakarta, 15-16 Juni 212 ALGORITMA ENKRIPSI CITRA DIGITAL DENGAN KOMBINASI DUA CHAOS MAP DAN PENERAPAN TEKNIK SELEKTIF TERHADAP
Lebih terperinciENKRIPSI CITRA DIGITAL MENGGUNAKAN KOMBINASI ALGORITME HILL CIPHER DAN CHAOS MAP DENGAN PENERAPAN TEKNIK SELEKTIF PADA BIT MSB
ENKRIPSI CITRA DIGITAL MENGGUNAKAN KOMBINASI ALGORITME HILL CIPHER DAN CHAOS MAP DENGAN PENERAPAN TEKNIK SELEKTI PADA BIT MSB 1 2 Devi Ratnasari, Hajar Puji Sejati Magister Teknik Informatika, Universitas
Lebih terperinciANALISIS ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA LOGISTIC MAP DENGAN ALGORITMA KOMPRESI LAMPEL-ZIV-WELCH (LZW)
ANALISIS ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA LOGISTIC MAP DENGAN ALGORITMA KOMPRESI LAMPEL-ZIV-WELCH (LZW) Sudirman STMIK & AMIK Logika Medan Jl. K.L.Yos Sudarso No. 374-C sudirmanart@gmail.com
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik
Lebih terperinciANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN
ANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN Adriana Fanggidae 1, Yulianto Triwahyuadi Polly 2 1,2 Jurusan Ilmu Komputer, FST, Universitas
Lebih terperinciEksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF
Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF Rinaldi Munir Kelompok Keilmuan Informatika Sekolah Teknik Elektro dan Informatika (STEI) ITB Bandung, Indonesia
Lebih terperinciPerancangan Algoritma Kriptografi Stream Cipher dengan Chaos
Perancangan Algoritma Kriptografi Stream Cipher dengan Chaos Rinaldi Munir, Bambang Riyanto, Sarwono Sutikno Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung E-mail: rinaldi@informatika.org,
Lebih terperinciAPLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak
APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP Suryadi MT 1 Tony Gunawan 2 1 Departemen Matematika, FMIPA Universitas Indonesia 2 Jurusan Teknik Informatika, FTI Universitas Gunadarma
Lebih terperinciPenggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciImplementasi Algoritma Logistic Chaotic Map 2 pada Aplikasi Enkripsi Citra Digital
Implementasi Algoritma Logistic Chaotic Map 2 pada Aplikasi Enkripsi Citra Digital Suci Rahmadiaty (17112164) Jurusan Sistem Informasi Pembimbing : 1. Dr. Edi Sukirman, SSi., MM. 2. Dr. Drs. Suryadi M
Lebih terperinciPerangkat Lunak Enkripsi Video MPEG-1 dengan Modifikasi Video Encryption Algorithm (VEA)
Perangkat Lunak Enkripsi Video MPEG-1 dengan Modifikasi Video Encryption Algorithm (VEA) Tessa Ramsky Laboratorium Ilmu dan Rekayasa Komputasi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan
Lebih terperinciEnkripsi Pesan pada dengan Menggunakan Chaos Theory
Enkripsi Pesan pada E-Mail dengan Menggunakan Chaos Theory Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10
Lebih terperinciEnkripsi Citra Digital menggunakan Algoritma Chiper Block Chaning dengan Chaostic Logistic Map
Enkripsi Citra Digital menggunakan Algoritma Chiper Block Chaning dengan Chaostic Logistic Map Maklon Frare, Juan Ledoh, Soleman Ngailo Abstract The spread of digital imagery is increasingly developed
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling
Lebih terperinciRC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132
Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan
Lebih terperinciStudi dan Analisis Mengenai Teknik Steganalisis Terhadap Pengubahan LSB Pada Gambar: Enhanced LSB dan Chi-square
Studi dan Analisis Mengenai Teknik Steganalisis Terhadap Pengubahan LSB Pada Gambar: Enhanced LSB dan Chi-square Paul Gunawan Hariyanto (500) Teknik Informatika ITB, Bandung 0, e-mail: if0@students.if.itb.ac.id
Lebih terperinciSTUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD
STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :
Lebih terperinciDisusun oleh: Ir. Rinaldi Munir, M.T.
Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 9. Tipe dan Mode Algoritma Simetri 9.1 Pendahuluan Algoritma kriptografi (cipher) yang beroperasi dalam
Lebih terperinciPenerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan
Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara
Lebih terperinciSTUDI & IMPLEMENTASI ALGORITMA TRIPLE DES
STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES Anugrah Adeputra NIM : 13505093 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15093@students.if.itb.ac.id Abstrak
Lebih terperinciBAB 2 TINJAUAN TEORETIS
BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi
Lebih terperinciAlgoritma Kriptografi Modern (Bagian 2)
Algoritma Kriptografi Modern (Bagian 2) 1 Mode Operasi Cipher Blok Mode operasi: berkaitan dengan cara blok dioperasikan Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining
Lebih terperinciStudi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio
Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Pudy Prima - 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10
Lebih terperinciKOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE
KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE Tomoyud Sintosaro Waruwu Program Studi Sistem Informasi STMIK Methodis Binjai tomoyud@gmail.com Abstrak Kriptografi
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciPemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital
Pemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital Achmad Dimas Noorcahyo - 13508076 Program Studi Teknik Informatika Sekolah Teknik Elektro
Lebih terperinciKEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL
INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa
Lebih terperinciBAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita
BAB I PENDAHULUAN I.1. Latar Belakang Seiring dengan sangat pesatnya perkembangan jaringan data dan kemajuan teknologi informasi khususnya di bidang komputer memungkinkan seorang untuk berkomunikasi dan
Lebih terperinciII Bab II Dasar Teori
II Bab II Dasar Teori II.1 Kriptografi Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan [SCH96]. Terdapat berbagai macam definisi mengenai kriptografi, namun pada intinya kriptografi adalah
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
14 BAB I PENDAHULUAN 1.1. Latar Belakang Komunikasi merupakan salah satu bentuk interaksi antar manusia yang sering dilakukan. Bentuk komunikasi yang terjadi dapat dilakukan secara langsung maupun tidak
Lebih terperinciAnalisis Penerapan Algoritma MD5 Untuk Pengamanan Password
Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah
Lebih terperinciPENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1
PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1 Taronisokhi Zebua STMIK Budi Darma, Medan Email : taronizeb@gmail.com Abstrak Pengamanan data teks merupakan salah satu kegiatan yang
Lebih terperinciKriptografi Modern Part -1
Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity
Lebih terperinciANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER
ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER Agung Suryahadiningrat Kusumanegara 1), Bambang Hidayat 2),
Lebih terperinciI. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA
Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciPemanfaatan Steganografi dalam Kriptografi Visual
Pemanfaatan Steganografi dalam Kriptografi Visual Muhamad Pramana Baharsyah Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 0, Bandung Email:
Lebih terperinciPERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN
PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN Ibrahim Arief NIM : 13503038 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung
Lebih terperinciTeknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi
Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Dadan Ramdan Mangunpraja 1) 1) Jurusan Teknik Informatika, STEI ITB, Bandung, email: if14087@if.itb.ac.id Abstract Konversi berbagai
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini keamanan data dirasakan semakin penting, Keamanan pengiriman informasi melalui komputer menjadi bagian yang tidak terpisahkan dalam kehidupan sehari-hari.
Lebih terperinciBAB II LANDASAN TEORI
32 BAB II LANDASAN TEORI Bab ini menjelaskan teori dan konsep yang menjadi landasan materi dari sistem yang akan dibuat. Beberapa teori dan konsep yang akan dibahas seperti konsep dasar kriptografi, konsep
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Matematika adalah salah satu ilmu yang paling banyak digunakan di seluruh dunia karena ilmu matematika sangatlah luas sebagai alat penting di berbagai bidang, termasuk
Lebih terperinciUniversitas Sumatera Utara BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Algoritma RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi maupun dekripsi dapat dilaksanakan pada
Lebih terperinciANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA
ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA Andi Hendra Jurusan Matematika MIPA Universitas Tadulako Abstrak Selain dokumen yang berupa teks, komunikasi
Lebih terperinciSUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS
SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS Dwi Lestari Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta E-mail: dwilestari@uny.ac.id Muhamad Zaki Riyanto Pendidikan
Lebih terperinciA-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel
SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel Afwah Nafyan Dauly 1, Yudha Al Afis 2, Aprilia
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara
Lebih terperinciALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI
ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,
Lebih terperinciANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com
Lebih terperinciPENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER
PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,
Lebih terperinciKriptografi Audio Dengan Teknik Interferensi Data Non Biner
Kriptografi Audio Dengan Teknik Interferensi Data Non Biner Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id Abstract Kriptografi audio
Lebih terperinciPENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID
PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika
Lebih terperinciAlgoritma MAC Berbasis Jaringan Syaraf Tiruan
Algoritma MAC Berbasis Jaringan Syaraf Tiruan Paramita 1) 1) Program Studi Teknik Informatika STEI ITB, Bandung, email: if14040@studentsifitbacid Abstract MAC adalah fungsi hash satu arah yang menggunakan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi
Lebih terperinci: IMPLEMENTASI ALGORITMA KRIPTOGRAFI ELGAMAL UNTUK FILE CITRA 2 DIMENSI
KEMENTERIAN RISET TEKNOLOGI DAN PENDIDIKAN TINGGI UNIVERSITAS BRAWIJAYA FAKULTAS TEKNIK JURUSAN TEKNIK ELEKTRO Jalan MT Haryono 167 Telp & Fax. 0341 554166 Malang 65145 KODE PJ-01 PENGESAHAN PUBLIKASI
Lebih terperinciTanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi
Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciEKSPLORASI STEGANOGRAFI : KAKAS DAN METODE
EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE Meliza T.M.Silalahi Program Studi Teknik Informatika Institut Teknologi Bandung Ganesha 10, Bandung if16116@students.if.itb.ac.id ABSTRAK Steganografi merupakan
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya
Lebih terperinciKRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI
KRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI Said Fachmi Salim*,1, Zainal Arifin 2, Dyna Marisa Khairina 3 1,2,3 Fakultas Ilmu Komputer dan Teknologi Informasi Universitas
Lebih terperinciKriptografi Modern Part -1
Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity
Lebih terperinciAPLIKASI ENKRIPSI CITRA MENGGUNAKAN ALGORITMA KRIPTOGRAFI ARNOLD CAT MAP Dan LOGISTIC MAP
APLIKASI ENKRIPSI CITRA MENGGUNAKAN ALGORITMA KRIPTOGRAFI ARNOLD CAT MAP Dan LOGISTIC MAP Tenaga Pengajar STMIK Bumigora Mataram JL. Ismail Marzuki Mataram - NTB ip.5090@gmail.com Abstrak Data security
Lebih terperinciSTEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)
J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan
Lebih terperinciIMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3
IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas
Lebih terperinciImplementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme
Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Muhammad Aodyra Khaidir (13513063) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Insitut Teknologi Bandung
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah
Lebih terperinciImplementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN
Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.
Lebih terperinciAnalisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi
Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id
Lebih terperinciAdd your company slogan STREAM CIPHER. Kriptografi - Week 7 LOGO. Aisyatul Karima, 2012
Add your company slogan STREAM CIPHER Kriptografi - Week 7 Aisyatul Karima, 2012 LOGO Standar Kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik
Lebih terperinciStudi Perbandingan ORYX Cipher dengan Stream Cipher Standard
Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard Kevin Chandra Irwanto 13508063 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciAda 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)
1 Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 2 Setiap blok plainteks P i dienkripsi secara individual
Lebih terperinciAPLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA
APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern
Lebih terperinciTEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)
TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan 12240 email : mr.michaelsitorus@gmail.com
Lebih terperinciAlgoritma Kriptografi Modern (Bagian 2)
Algoritma Kriptografi Modern (Bagian 2) Bahan Kuliah Kriptografi Sumber : Rinaldi Munir FTSI Unipdu / Kriptografi 1 Kategori Algoritma (cipher) Berbasis Bit 1. Cipher Aliran (Stream Cipher) - beroperasi
Lebih terperinciImplementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja
Lebih terperinciBAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian
BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.
Lebih terperinciPenggabungan Algoritma Chaos dan Rivers Shamir Adleman (RSA) Untuk Peningkatan Keamanan Citra
Penggabungan Algoritma Chaos dan Rivers Shamir Adleman (RSA) Untuk Peningkatan Keamanan Citra Pahrul Irfan Magister Teknik Informatika Universitas Islam Indonesia (UII) Yogyakarta, Indonesia ip.5090@gmail.com
Lebih terperinciEndang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2
Teknik Steganografi Pesan Teks Menggunakan Metode Least Significant Bit dan Algoritma Linear Congruential Generator (Text Message Steganography Using Least Significant Bit Method and Linear Congruential
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat
Lebih terperinciBEA A New Block Cipher Algorithm
BEA A New Block Cipher Algorithm Luqman A. Siswanto (13513024) 1, Yoga Adrian Saputra (13513030) 2 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jalan
Lebih terperinciTRIPLE STEGANOGRAPHY
TRIPLE STEGANOGRAPHY Abraham G A P E S / 13509040 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia 13509040@std.stei.itb.ac.id
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam
Lebih terperinciBab 2 Tinjauan Pustaka
Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah
Lebih terperinciBAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak
Lebih terperinciPengkajian Metode dan Implementasi AES
Pengkajian Metode dan Implementasi AES Hans Agastyra 13509062 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia
Lebih terperinciSTMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010
STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010 PENGEMBANGAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN BERKAS TEKS KE DALAM BERKAS SUARA Andrie Gunawan
Lebih terperinciTEKNIK PENYEMBUNYIAN PESAN PDF TERENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI VERNAM CIPHER DAN STEGANOGRAFI END OF FILE (EOF) DALAM MEDIA GAMBAR
TEKNIK PENYEMBUNYIAN PESAN PDF TERENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI VERNAM CIPHER DAN STEGANOGRAFI END OF FILE (EOF) DALAM MEDIA GAMBAR 1 Marsela Sutikno Dibiyo, 2 Aisyatul Karima, S.Kom, M.Cs
Lebih terperinciBAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian
Lebih terperinciSTEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT
STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT Yessica Nataliani 1), Hendro Steven Tampake 2), Robert Sebastian 3) 1 Program Studi Sistem Informasi 2,3 Program
Lebih terperinciPembangunan MAC Berbasis Cipher Aliran (RC4)
Pembangunan Berbasis Cipher Aliran (RC4) Made Harta Dwijaksara 1) 1) Program Studi Teknik Informatika, ITB, Bandung 40132, email: if14137@students.if.itb.ac.id Abstraksi Pada makalah ini akan dibahas pembangunan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan
Lebih terperinciAPLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk
Lebih terperinciAPLIKASI KRIPTOGRAFI UNTUK PERTUKARAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA AES
APLIKASI KRIPTOGRAFI UNTUK PERTUKARAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA AES Kunjung Wahyudi 1), Parasian DP. Silitonga 2) Jurusan T. Informatika Fakultas Teknologi Informasi Institut
Lebih terperinci