BAB 2 LANDASAN TEORI. Dalam Bab 2 ini akan diuraikan teori yang berkaitan dengan perancangan program

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 2 LANDASAN TEORI. Dalam Bab 2 ini akan diuraikan teori yang berkaitan dengan perancangan program"

Transkripsi

1 BAB 2 LANDASAN TEORI Dalam Bab 2 ini akan diuraikan teori yang berkaitan dengan perancangan program pengamanan data dengan menggunakan Elliptic Curve Cryptography (ECC), dan penyembunyian data dengan Proposed LSB Embedding. Pertama, penjelasan akan dimulai dengan teori mengenai kriptografi secara umum. Kedua, penjelasan dilanjutkan dengan uraian mengenai ECC. Ketiga, akan dijelaskan juga mengenai steganografi secara umum. Keempat, akan diuraikan Proposed LSB Embedding secara khusus. Kelima, akan dibahas mengenai audio digital, yang berfungsi sebagai medium penyembunyian data, dan terakhir, dijelaskan mengenai e-rms, yang berfungsi untuk menguji kinerja program Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kata Crypto dan Graphia yang berarti penulisan rahasia atau seni mengamankan pesan (Wikipedia, 2006). Kriptografi merupakan bagian dari cabang ilmu matematika yang disebut kriptologi. Maka dari itu, kriptografi dapat diartikan sebagai Proses mengubah informasi dari bentuk normalnya, bentuk yang dapat dipahami, menjadi bentuk yang tidak dapat dipahami, sehingga informasi tersebut tidak dapat dibaca tanpa pengetahuan yang rahasia (Wikipedia, 2006) Dalam kriptografi terjadi dua proses yaitu proses enkripsi dan proses dekripsi. Enkripsi ialah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus (Wikipedia, 2006). Jika enkripsi

2 adalah proses untuk mengaburkan informasi, maka dekripsi adalah proses kebalikan dari enkripsi yang bertujuan untuk mengembalikan informasi yang tidak jelas menjadi informasi yang jelas. Proses enkripsi dan dekripsi dapat dilihat dalam Gambar 2.1 Gambar 2. 1 Proses Enkripsi dan Dekripsi dalam Kriptografi Sumber: Pfleeger (1997, p22) Sistem enkripsi dan dekripsi pada kriptografi terdiri dari lima tupel (P, C, K, E, D) (Stinton, 1995, p1), yaitu: 1. P merupakan himpunan plaintext (pesan asli). 2. C merupakan himpunan ciphertext (pesan acak). 3. K merupakan himpunan key (kunci). 4. Untuk setiap k Є K, maka terdapat sebuah fungsi enkripsi e k Є E dan sebuah fungsi dekripsi d k Є D. Setiap e k : P C dan d k : C P merupakan fungsi d k (e k (x)) = x untuk setiap anggota plaintext x Є P Fungsi Kriptografi Seperti dijelaskan sebelumnya, kriptografi terdiri dari kegiatan enkripsi dan dekripsi yang bertujuan untuk mengaburkan pesan sehingga tidak dapat diketahui orang lain. Akan tetapi, secara lengkap ada empat tujuan mendasar dari ilmu kriptografi (Wollinger, Guajardo, & Paar, 2003, p3), yaitu: a. Kerahasiaan Kerahasiaan adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas.

3 b. Integritas data Integritas data berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya. c. Otentikasi Otentikasi berhubungan dengan identifikasi, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diotentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain. d. Non-repudiasi Non-repudiasi berarti pengirim tidak dapat menyangkal bahwa ia telah mengirimkan pesan. e. Anti-replay Anti-replay berarti pesan tidak dapat dikirimkan beberapa kali kepada penerima tanpa sepengetahuan pengirim Kriptografi Kunci Simetrik dan Asimetrik Sistem kriptografi melibatkan satu set aturan untuk mengenkripsi plaintext dan mendekripsi ciphertext. Aturan enkripsi dan dekripsi tersebut dinamakan algoritma, yang biasanya menggunakan sebuah perlengkapan yang disebut kunci (Pfleeger, 2003,

4 p37). Metode enkripsi dibagi menjadi dua jenis berdasarkan kunci yang digunakan, yaitu enkripsi dengan algoritma kunci simetrik, dan enkripsi dengan algoritma kunci asimetrik. Pada enkripsi dengan algoritma kunci simetrik dibutuhkan sebuah kunci untuk melakukan proses enkripsi dan dekripsinya. Sedangkan pada sistem asimetrik dibutuhkan sepasang kunci yang berbeda, yang umumnya disebut kunci umum (public key) dan kunci pribadi (private key), yang digunakan untuk proses enkripsi dan dekripsinya. Bila elemen plaintext dienkripsi dengan menggunakan kunci publik maka elemen chipertext yang dihasilkannya hanya bisa didekripsikan dengan menggunakan pasangan kunci pribadinya (Wikipedia, 2006). Perbedaan kunci untuk enkripsi dan dekripsi dalam kriptografi asimetrik ini menyederhanakan pertukaran kunci. Dalam jaringan komunikasi N yang luas, digunakannya kunci simetrik untuk masing-masing pasangan komunikasi akan membutuhkan manajemen (nxn-1) / 2 kunci. Dengan menggunakan kunci asimetrik, jumlah tersebut dapat dikurangi menjadi pasangan kunci N. Dalam kelompok pengguna komputer, misalnya, jumlah kunci yang tadinya 499,500 dapat dikurangi menjadi hanya pasangan kunci. Perbandingannya dapat dilihat pada Gambar 2.2. Gambar 2. 2 Kunci Simetrik dan Asimetrik dalam Jaringan Sumber: Certicom (2004)

5 Pada semua kriptografi asimetrik, penggunaan kunci yang berbeda untuk enkripsi dan dekripsi sebenarnya didasarkan pada penggunaan fungsi matematika yang perhitungan kebalikannya sangat sulit unuk dilakukan (Certicom, 2004). Jadi dalam kriptografi ini, diperlukan fungsi matematika yang mudah dikerjakan dalam satu arah saja (forward operation), yaitu untuk enkripsi, dan sulit dipecahkan untuk kebalikannya (inverse operation), yaitu untuk proses dekripsi. Misalnya, terdapat dua bilangan prima yang masing-masing 200 digit panjangnya. Kemudian kedua bilangan tersebut dikalikan. Maka hasilnya akan sangat besar. Jika awalnya diketahui dua bilangan prima yang digunakan untuk perkalian tersebut, maka akan sangat mudah untuk mencari hasil perkaliannya. Akan tetapi jika hanya diketahui hasil perkaliannya, sangat sulit untuk mencari kedua bilangan prima awalnya. Prinsip seperti inilah yang dimanfaatkan dalam algoritma kunci asimetrik. Seperti dapat dilihat pada Gambar 2.3, semakin panjang digit kuncinya, maka perhitungan kebalikannya akan semakin sulit, dimana kesulitannya jauh melampaui perhitungan awal. Gambar 2. 3 Kesulitan Perhitungan Awal dan Kebalikan terhadap Panjang Kunci Sumber: Certicom (2004)

6 Secara umum algoritma kunci asimetrik dapat dibagi menjadi 3 (Wollinger, Guajardo, & Paar, 2003, p4): 1. Algoritma yang didasarkan pada persoalan faktorisasi integer Misalkan diketahui integer positif n, carilah faktorisasi primanya. RSA, algoritma kunci asimetrik yang paling banyak digunakan, berdasarkan pada tingkat kesulitan dalam memecahkan persoalan ini. RSA menggunakan perkalian integer untuk forward operation, dan faktorisasi sebagai inverse operation. 2. Algoritma yang didasarkan pada persoalan algoritma diskrit Misalkan diketahui a dan b, carilah x dalam persamaan b = a x Mod P. Protokol pertukaran kunci Diffie-Hellman didasarkan pada persoalan ini, begitu juga protokol pertukaran kunci lainnya, seperti Digital Signature Algorithm (DSA). Diffie Hellman menggunakan eksponensiasi diskrit sebagai forward operation dan log sebagai inverse operation. 3. Algoritma yang didasarkan pada persoalan logaritma diskrit kurva eliptik. Elliptic Curve Cryptography (ECC) adalah algoritma kunci asimetrik terkini yang semakin banyak digunakan. Karena penggunaan prosesor yang lebih efisien, Elliptic Curve sangat cocok untuk aplikasi embedding. ECC menggunakan penggandaan poin (point multiplication) sebagai forward operation dan persoalan logaritma diskrit (discrete logarithm problem) sebagai inverse operation.

7 2.2 Elliptic Curve Cryptography (ECC) Elliptic Curve Cryptography dikembangkan secara independen oleh Victor Miller pada tahun 1986 dan oleh Neil Koblitz pada tahun 1987 (Wikipedia, 2006). Sejak saat itu, ECC telah dievaluasi oleh para pakar matematika dan komputer di seluruh dunia, dan belakangan ini digunakan secara komersial, misalnya untuk keamanan dan keamanan web. (Hofer, 1999). Jika dibandingkan dengan kriptografi kunci asimetrik lainnya, ECC dianggap lebih unggul. Penyebab utamanya adalah karena dengan menggunakan kunci yang jauh lebih kecil atau pendek, ECC tetap dapat memberikan tingkat keamanan yang sama dengan algoritma asimetrik lainnya yang menggunakan kunci yang lebih besar. Dengan ukuran kunci yang lebih kecil dan tingkat keamanan yang sama tinggi, implementasi ECC menjadi lebih efisien, yang berarti memungkinkan operasi kriptografi menjadi lebih cepat, dengan prosesor yang lebih rendah atau software yang lebih simpel. Ini berarti, tingkat panas yang dihasilkan dan konsumsi tenaga untuk memproses ECC menjadi lebih rendah. Perbandingan ukuran kunci ECC dengan ukuran kunci asimetrik lainnya dapat lebih jelas terlihat pada Gambar 2.4. Gambar 2. 4 Perbandingan Ukuran Kunci Publik pada Kriptografi Asimetrik Sumber: Certicom (2004)

8 ECC yang menggunakan ukuran kunci lebih kecil dengan tingkat keamanan tinggi ini memberikan keunggulan tersendiri bagi aplikasi-aplikasi yang memiliki keterbatasan bandwith, kapasitas pemrosesan, ketersediaan sumber tenaga, dan ruang. Contoh aplikasi terbatas yang dapat memanfaatkan ECC adalah electronic commerce, server web, dan telepon seluler. (Hofer, 1999) Untuk memahami kriptografi ECC ini, diperlukan pemahaman terhadap operasi elliptic curve terlebih dahulu. Berikut ini akan diberikan penjelasan mengenai prinsip dasar kurva eliptik dan operasi-operasinya, diikuti contoh (Hofer, 1999) Prinsip Dasar Kurva Eliptik Kurva eliptik digambarkan dalam sistem koordinat Kartesius x,y dua dimensi dengan persamaan: y 2 = x 3 + ax + b Grafiknya akan terlihat seperti pada Gambar 2.5. Gambar 2. 5 Grafik Kurva Eliptik Sumber: Certicom (2004)

9 Kurva Eliptik dalam Fp Jika p > 3 adalah suatu bilangan prima dan a, b F p dengan 4a b 2 0 dalam F p. Suatu kurva eliptik E(F p ) dalam F p yang didefinisikan oleh parameter a dan b adalah himpunan penyelesaian (x,y), x,y F p, yang memenuhi : y 2 = x 3 + ax + b bersama dengan suatu point khusus, ϕ, yang disebut point at infinity. Contoh suatu kurva eliptik dalam F 13 y 2 = x 3 + x + 1 adalah persamaan untuk kurva eliptik E dalam F 13. Di sini a=1 dan b=1. Himpunan penyelesaian untuk persamaan tersebut adalah : (0,1) (0,12) (1,4) (1,9) (4,2) (4,11) (5,1) (5,12) (7,0) (8,1) (8,12) (10,6) (10,7) (11,2) (11,11) (12,5) (12,8) E(F 13 ) memiliki 18 point, termasuk point at infinity ϕ Operasi pada Kurva Eliptik Terdapat beberapa operasi pada Kurva Eliptik dalam Fp (Hofer, 1999), yaitu: a. Penambahan (Addition) Berikut ini adalah sifat-sifat operasi penambahan pada kurva eliptik : Jika ϕ adalah point at infinity, maka penjumlahan dua buah ϕ akan menghasilkan ϕ pula. Secara matematis dapat dituliskan sebagai berikut : ϕ + ϕ = ϕ.

10 Jika P = (x 1,y 1 ) E(F p ), maka : P + ϕ = ϕ + P = P Jika P = (x 1,y 1 ) E(F p ), maka negasi P, P = (x 1,-y 1 ) juga merupakan point pada kurva. Penambahan dua buah point ini memberikan : P + (-P) = P P = ϕ Jika P = (x 1,y 1 ) E(F p ) dan Q = (x 2,y 2 ) E(F p ) dengan x 1 x 2, dan Q -P, maka jumlah mereka : didefinisikan sebagai : P + Q = R = (x 3,y 3 ) x 3 = λ 2 x 1 x 2 y 3 = λ(x 1 -x 3 ) y 1 dengan λ = y 2 y 1 x 2 -x 1 Sifat penting lain dari aturan penambahan ini adalah bahwa urutan penambahan tidak penting, P + Q = (x 1,y 1 ) + (x 2,y 2 ) = (x 3,y 3 ) = (x 2,y 2 ) + (x 1,y 1 ) = Q + P b. Penggandaan (Doubling) Jika P = (x 1,y 1 ) E(F p ) adalah suatu point dengan y 1 0 dan P bukan ϕ, maka 2P = (x 3,y 3 ), dengan : λ = (3x a) 2y x 3 = λ 2-2x 1, dan y 3 = -y 1 + λ (x 1 -x 3 ) Jika P=ϕ atau y1=0, maka 2P=ϕ.

11 c. Perkalian Skalar (Scalar Multiplication) Point kurva eliptik tidak dapat dikalikan, namun dapat dilakukan scalar multiplication, yaitu penambahan berulang untuk point yang sama. Jika n adalah suatu integer positif dan P suatu point pada kurva eliptik, perkalian skalar np adalah hasil penambahan P sejumlah n kali. Sehingga, 5P = P+P+P+P+P. Perkalian skalar ini dapat diperluas untuk integer nol dan negatif yaitu : 0P = ϕ, (-n) P = n (-P) Contoh-contoh operasi pada kurva eliptik : Berdasarkan contoh kurva eliptik F 13 sebelumnya : Penambahan dua buah point yang berbeda Jika P = (1,4) dan Q = (5,12), maka P+Q dapat dihitung dengan cara sebagai berikut : λ = 12 4 = 8 = 2εF x 3 = = = -2 = 11 (mod 13) dan y 3 = 2(1-(-2)) - 4 = 2(3) - 4 = 2 (mod 13) Maka P+Q = (11,2) Penggandaan Point Jika P = (1,4), maka 2*P dapat dihitung sebagai berikut : λ = ( ) = 4 = 1 = 7F Є x 3 = = 49-2 = 47 = 8 (mod 13), dan y 3 = (1-7) = 9 + 6(-6) = 9-36 = -27 = 12 (mod 13)

12 Perkalian Skalar Jika k = 3 dan P=(1,4). Maka 3P dapat dihitung sebagai berikut : 3P = P+P+P = (2P)+P. Dengan 2P = P+P = (8,12) (dari contoh penggandaan point) dan P = (1,4) 3P = (8,12) + (1,4) dapat dihitung sebagai berikut : λ = 12 4 = 8 = 3εF x 3 = = 0 (mod 13) dan y 3 = 3(1-0) - 4 = 3-4 = -1 = 12 (mod 13) Jadi 3P = (0,12) Penggunaan ECC dalam Program Enkripsi dan Dekripsi Aplikasi ECC dalam program enkripsi dan dekripsi dijelaskan sebagai berikut (Muller & Paulus, 1998). Dalam proses enkripsi, pertama-tama dilakukan pembacaan suatu berkas kunci publik yang berisi kurva eliptik E, suatu point P yang berada pada E, suatu bilangan prima p F p, dan kunci publik pemakai lain Q =d*p. Kemudian dipilih suatu bilangan random k {2,,p-1} yang berubah untuk setiap blok data, dan dihitung k*q dan k*p, selanjutnya berkas data dibaca secara per blok (M) dan dienkripsi dengan cara : M = [k*p, M X(k*Q)] Keterangan : M = data yang akan dienkripsi (plaintext). M' = blok data yang telah dienkripsi (ciphertext). k = suatu bilangan random yang akan digunakan sebagai session key dengan k {2,,p-1} Q = d*p

13 P = suatu point pada kurva E(F p ) X(k*Q) = koordinat X untuk point yang dihasilkan dari perkalian k*q. M di-xor-kan dengan absis point yaitu k*q, hasilnya berupa string yang lalu ditulis ke berkas dengan k*p ditambahkan sebelumnya. Hasil akhirnya secara sederhana dapat digambarkan pada Gambar 2.6 berikut: M 1 M 2 K*P M X(k*d*P) M' Gambar 2. 6 Blok Data yang telah Dienkripsi Keterangan : M 1 : session key. M 2 : Data terenkripsi. M : Data yang belum terenkripsi. M' : Blok data yang telah dienkripsi (ciphertext). Proses ini akan terus dilakukan selama data yang dibaca masih ada. Dalam proses dekripsi, pertama-tama dilakukan pembacaan suatu berkas kunci publik yang berisi kurva eliptik E, suatu point P yang berada pada E, dan suatu field bilangan prima p. Kemudian dibaca ciphertext seperti pada Gambar 2.6. Lalu dihitung d*(k*p), dengan d adalah kunci privat yang dimasukkan oleh pemakai dalam bentuk passphrase, dan k*p berasal dari ciphertext. Satu buah blok data lalu dibaca (M ). Setelah itu dilakukan proses dekripsi untuk memperoleh M, dengan M = [M 2 X(d*(k*P))] M 2 di-xor-kan dengan absis point yaitu d*(k*p) sehingga diperoleh suatu string. Hasilnya (M) lalu ditulis ke berkas. Hasil akhirnya secara sederhana dapat digambarkan pada Gambar 2.7 berikut ini:

14 M 2 X(d*(k*P)) M Gambar 2. 7 Blok Data yang Telah Didekripsi Keterangan : M 2 : Data terenkripsi. M : Blok data yang telah didekripsi (plaintext). Proses ini akan terus dilakukan selama data terenkripsi yang dibaca masih ada. Contoh : Dimisalkan Alice ingin mengirim suatu pesan terenkripsi dengan menggunakan elliptic curve cryptosystems kepada Bob. Inisialisasi : Kurva eliptik E : y 2 = x 3 + x + 1 Suatu point P=(1,4) pada E Field yang digunakan (p) adalah 13 Kunci rahasia Bob adalah (d) = 4. Enkripsi oleh Alice : - Mula-mula Alice mengambil kunci publik Bob (dp), di sini dimisalkan dp=(11,11). - Pesan yang akan dikirimkan (M) adalah 2 = (0010) 2. - Kemudian program mengambil suatu bilangan random (k {2,,q-1}), misalkan k = 5. - Dihitung k.(dp) = 5.(11,11) = (8,12). X(k.(dP)) = 8 = (1000) 2 - Dihitung k.p = 5.(1,4) = (5,1), ini adalah M 1.

15 - M X(k.(dP)) = ( ) = (1010), ini adalah M 2 - Pesan terenkripsinya (M') adalah ((5,1),1010). Dekripsi oleh Bob : Diambil kp=(5,1) dari pesan terenkripsi, dan dihitung d.(kp) = 4.(5,1) = (8,12). X(d.(kP)) adalah 8 = (1000) 2. Kemudian hasil ini di-xor-kan dengan M 2 : = (0010) 2 Terlihat bahwa hasil setelah dekripsi sama dengan pesan awal yang akan dikirim. 2.3 Steganografi Steganografi berasal dari bahasa Yunani yaitu Steganos yang berarti tersembunyi dan graphien yang berarti tulisan, sehingga steganografi berarti tulisan tersembunyi. Berdasarkan definisi Neil F. Johnson dan Sushil Jajodia, para peneliti di universitas George Mason Fairfax, Steganografi adalah seni penyembunyian pesan dalam beberapa cara sehingga dapat mencegah pendeteksian terhadap pesan tersembunyi tersebut (Tran, 2006). Steganografi mempunyai dua proses utama yaitu menyembunyikan pesan pada cover (teks, image, video,dan audio) dan proses pendeteksian yang kemudian pesan yang terdeteksi diekstrak dengan bantuan secret key. Prosesnya secara umum adalah sebagai berikut (Kessler, 2006): cover_medium + hidden_data + stego_key = stego_medium

16 Proses steganografi pada digital adalah sebagai berikut (Donovan, 2006, p78) (Lihat Gambar 2.8): 1. Data yang ingin disembunyikan dienkripsi. 2. Data terenkripsi dibagi-bagi untuk disembunyikan. 3. Pilih cover file yang akan digunakan seperti file audio, image dan sebagainya. 4. Data terenkripsi disisipkan pada cover file dan menghasilkan file baru yaitu inconspicious file. 5. Jika data ingin diperoleh maka dilakukan proses ektrak terhadap inconspicious file yang akan menghasilkan data terenkripsi. 6. Data terenkripsi didekripsi sehingga diperoleh Data yang semula. Gambar 2. 8 Proses Steganografi pada Digital Sumber: Donovan (2006, p78)

17 Steganografi memiliki 6 komponen penting (Kessler, 2006), yaitu: 1. Pesan rahasia (M) 2. Cover Document (C) 3. Stego Document (Z) 4. Stego Key (K) 5. Fungsi penyembunyi f(m,c,k) Z 6. Fungsi detektor f (Z,C,K) M Untuk steganografi pada audio digital tentunya yang menjadi komponen cover document adalah file audio. Steganogafi ini akan menghasilkan output berupa file audio baru yang mengandung pesan yang sudah disembunyikan oleh algoritma steganografi. Jadi pada dasarnya yang membedakan steganografi dengan kriptografi adalah pada hasil akhirnya. Untuk kriptografi biasa berupa data yang berbeda sama sekali dari bentuk aslinya dan datanya seolah-olah berantakan (tetapi dapat dikembalikan ke bentuk semula). Sedangkan hasil keluaran dari steganografi ini memiliki bentuk persepsi yang sama dengan bentuk aslinya, tentunya persepsi disini oleh indera manusia, tetapi tidak oleh komputer atau perangkat pengolah digital lainnya. Steganografi memanfaatkan kekurangan-kekurangan sistem indera manusia seperti mata(human Visual Sistem) dan telinga(human Auditory System). Steganografi memiliki tiga syarat yaitu : 1. Robustness Pesan tersembunyi tidak akan rusak akibat operasi yang dilakukan terhadap medianya.

18 2. Undetectability Sulit dideteksi bahwa sebuah media membawa pesan rahasia. 3. Capacity Dapat menyembunyikan banyak pesan dalam sebuah media. Dari ketiga syarat mutlak tersebut tidak semuanya dapat dipenuhi sehingga ada tiga tipe steganografi (Lihat Gambar 2.9). Yang pertama Jika proses steganografi lebih mengutamakan kapasitas pesan dan robustness tanpa memperhatikan pesan dapat dideteksi atau tidak disebut dengan naive steganography. Yang kedua jika proses steganografi lebih mengutamakan kapasitas dan keamanan(pesan tidak dapat dideteksi dengan mudah) disebut dengan secure steganography. Dan yang terakhir jika proses steganografi mengutamakan keamanan dan robustness yang bertujuan untuk memberikan tanda verifikasi kepemilikan (copyright) pada media digital disebut dengan digital watermarking. Gambar 2. 9 Tiga Tipe Steganografi Sumber: Soplanit (2005, p78)

19 Teknik pendeteksian pada steganografi ada dua macam yaitu : 1. Teknik Non-Blind: Teknik yang pada saat pendeteksian dibutuhkan data digital aslinya(data sebelum di embedding). 2. Teknik Blind: Teknik yang pada saat pendeteksian tidak memerlukan data digital aslinya. Dalam steganografi pengirim dan penerima harus memiliki kunci (stego key) yang sama yang tidak diketahui oleh pihak-pihak lain yang tidak berkepentingan. 2.4 Proposed LSB (Least Significant Bit) Embedding Salah satu metode yang paling sederhana dalam steganografi adalah Least Significant Bit (LSB) dari setiap sample pada audio (Cvejic & Seppanen). Karena perubahan satu-dua buah bit pada beberapa pixel tidak akan terdengar dengan jelas. Metode ini memanfaatkan kelemahan sistem indera pendengaran manusia yaitu HAS (Human Auditory System). Batas pendengaran absolute manusia (Absolute Thresholding Hearing) berada pada frekuensi antara 20Hz-20000Hz. Namun ada keterbatasan jumlah bit pesan yang dapat disisipkan atau disubstitusikan pada setiap byte-nya. Pada umumnya kedalaman maksimum LSB yang dapat digunakan untuk steganografi tanpa disadari oleh pendengarnya adalah pada layer ke-1, jika audio yang digunakan sebagai cover berkarakteristik 8 bit per sample. Semakin tinggi tingkat robustness yang ingin dicapai maka harus meningkatkan kedalaman LSB yang digunakan untuk menyembunyikan data. Maka dari itu digunakanlah Proposed LSB Embedding yang akan meningkatkan kedalaman LSB

20 menjadi pada layer ke-3 sedangkan jika menggunakan algoritma LSB standart kedalaman hanya terbatas pada layer ke-1. Sebelum proses penyembunyian pesan dilakukan, terlebih dahulu ditentukan lokasi penyembunyiannya. Penentuan dari lokasi penyembunyian pada audio digital ditentukan dengan cara menjumlah key yang berupa string diambil kode ASCII-nya dari masing-masing karakter. Hasil penjumlahan akan di mod 2 untuk menentukan genap atau ganjil. Jika genap maka tiap bit pesan akan disimpan pada sample genap dan jika ganjil maka tiap bit pesan akan disimpan pada sample ganjil. Langkah-langkah algoritma Proposed LSB Embedding yaitu : 1. Jika bit pesan sama dengan nol maka kerjakan langkah 2-5 jika bit pesan sama dengan satu kerjakan langkah Jika a i-1 sama dengan nol maka a i-1 sampai dengan a 0 disubstitusi dengan satu dan selesai, jika a i-1 sama dengan satu maka a i-1 sampai dengan a 0 disubstitusi dengan nol dan kerjakan langkah Jika a i+1 sama dengan nol maka a i+1 sama dengan satu dan selesai, jika a i+1 sama dengan satu maka kerjakan langkah Jika a i+2 sama dengan nol maka a i+2 sama dengan satu, jika a i+2 sama dengan satu maka a i+2 sama dengan nol. 5. Tahap ke 4 diulang sampai dengan a 7 dan selesai. 6. Jika a i-1 sama dengan satu maka a i-1 sampai dengan a 0 disubstitusi dengan nol dan selesai, jika a i-1 sama dengan nol maka a i-1 sampai dengan a 0 disubstitusi dengan satu dan lanjut ke tahap Jika a i+1 sama dengan satu maka a i+1 sama dengan nol dan selesai, jika a i+1 sama dengan nol maka kerjakan langkah 8.

21 8. Jika a i+2 sama dengan satu maka a i+2 sama dengan nol, jika a i+2 sama dengan nol maka a i+2 sama dengan satu. 9. Tahap ke 8 diulang sampai dengan a 7 dan selesai. Proses pendeteksian digunakan teknik blind sehingga diperlukan stego-key. Stego-key yang diketahui akan dijumlahkan setiap stringnya lalu di mod 2, jika hasilnya 0 maka bit-bit pesan disimpan pada sample-sample genap sedangkan jika hasilnya 1 maka disimpan pada sample-sample ganjil (Lihat. Gambar 2.10 dan Gambar 2.11). Cipher Text Biner Embedding Stego-Key Sample Genap Sample Ganjil Cover Audio Inconspicious File Audio Gambar Proses Embedding Sumber: Donovan (2006, p82)

22 Inconspicious File Audio Extracting Sample Genap Sample Ganjil Stego-Key Cipher Text Gambar Proses Extracting Sumber: Donovan (2006, p82) 2.5 Audio Digital Audio digital adalah representasi dari suara natural (Gelombang dari getaran pada medium udara) menjadi sekumpulan informasi digital berupa serentetan angka (Paul, 2006, p3). Proses penyimpanan audio digital adalah sebagai berikut (Paul, 2006, p4): 1. Audio Conversion : A. Analog to digital conversion (ADC) proses penangkapan dan digitalisasi signal analog disebut dengan sampling. B. Digital to analog conversion (DAC) proses konversi audio digital menjadi signal untuk pemutaran kembali (diperdengarkan) atau distribusi. 2. Audio Signal Processing: Memproses sinyal digital dengan suatu cara seperti, untuk melakukan penyetaraan, menghilangkan gema atau untuk konversi sample rate.

23 3. Penyimpanan, penerimaan, dan pentransmisian infomasi digital ke dalam format audio seperti CD, mp3, OGG Vorbis,dll. Untuk sebuah komputer digital memproses sebuah audio, sebuah metode diperlukan untuk merubah audio ke dan dari domain digital. Format yang paling umum dalam menggambarkan informasi audio dalam bentuk digital adalah Pulse Code Modulation (PCM). PCM merupakan representasi digital dari sinyal analog yang berupa sederetan angka. Gelombang suara dirubah menjadi sederetan angka(pcm) dengan cara sebagai berikut (Paul, 2006, p6): 1. Gelombang sinus yang sederhana digunakan sebagai contoh. Garis tengah pada Gambar 2.12 menggambarkan tekanan normal pada atmosfir. Bagian dari kurva sinus bagian atas dan bawah garis tengah menggambarkan pergantian positif dan negatif pada tekanan. Gambar Contoh Nilai Rambatan Gelombang Audio di Udara terhadap Fungsi Waktu Sumber: Paul (2006, p6) Keterangan Gambar 2.12 : Sumbu Y adalah media rambatan di udara. Sumbu X adalah waktu

24 2. Selanjutnya sebuah mikrofon digunakan untuk merubah sinyal audio di udara menjadi sinyal-sinyal elektronik. Keluaran dari mikrofon berkisar antara ± 1 volt. Gambar 2.13 Gambar Gelombang Elektronik Sumber: Paul (2006, p6) Keterangan Gambar 2.13 : Sumbu Y adalah representasi nilai volt. Sumbu X adalah representasi waktu. 3. Sinyal analog elektrik kemudian diubah ke dalam bentuk angka-angka dengan alat yang disebut peubah analog-ke-digital(analog-to-digital converter). Perubah analogke-digital 16 bit merubah sinyal menjadi sederetan angka yang berkisar dari sampai Gambar 2.14

25 Gambar Grafik sinyal analog terhadap fungsi waktu Sumber: Paul (2006, p6) Keterangan Gambar 2.14: Sumbu Y adalah representasi intensitas nilai-nilai gelombang analog. Sumbu X adalah representasi waktu. 4. Karena titik-titik data dari angka yang bersifat kontinu tidak dapat direkam untuk mendapatkan karakteristik dari bentuk gelombang yang ada, maka sebuah sample diambil pada interval tertentu. Banyaknya sample yang diambil per detik disebut sampling rate. Gambar 2.14 Gambar Fungsi gelombang analog terhadap urutan sample (43 samples) Sumber: Paul (2006, p6)

26 Keterangan Gambar 2.15: Sumbu Y adalah representasi intensitas nilai-nilai gelombang analog terhadap urutan sample. Sumbu X adalah representasi urutan sample ke-n 5. Hasil rentetan dari 43 angka menggambarkan posisi dari gelombang untuk setiap interval. Gambar 2.16 Gambar Hasil dari Nilai-Nilai Sample Sumber: Paul (2006, p8) Keterangan Gambar 2.16: Sumbu Y adalah representasi intensitas nilai-nilai gelombang digital terhadap urutan sample. Sumbu X adalah representasi urutan sample ke-n 6. Komputer kemudian dapat merekonstruksi lagi bentuk gelombangnya dengan menghubungkan setiap titik sample. Bentuk gelombang yang dihasilkan diilustrasikan pada Gambar 2.17 (Paul: 2006, p8).

27 Gambar Fungsi Intensitas Gelombang yang Telah Direkonstruksi terhadap Urutan Sample. Sumber: Paul (2006, p8) Terdapat perbedaan antara bentuk gelombang yang asli dengan bentuk gelombang hasil rekonstruksi(gambar 2.12 dengan Gambar 2.17): 1. Nilai-nilai dari perubah analog ke digital adalah bilangan bulat sehingga terjadi pembulatan. 2. akurasi dari bentuk gelombang tergantung pada jumlah sample yang direkam. Sinyal-sinyal analog yang dikonversi ke digital akan diubah ke dalam bentuk data byte, yang kemudian data dalam bentuk byte tersebut akan disimpan ke dalam media penyimpanan seperti tape, hard disk atau CD sehingga terbentuklah audio. Sampling Rate adalah jumlah dari sample yang diambil per detik ketika merekam data audio analog ke data audio digital (Paul, 2006: 8) Ketika merubah sebuah suara ke informasi digital, penting untuk mengetahui banyaknya sample yang diambil per detik. Sampling rate dipengaruhi oleh ketelitian pada saat perekaman. Biasanya audio digital

28 player menggunakan frekuensi 8.0 khz, khz, khz, or 44.1 khz untuk sampling rate. Format file audio adalah wadah untuk menyimpan data audio pada sistem komputer (Wikipedia, 2006). Ada banyak format file untuk menyimpan file audio yang terbagi ke dalam 3 grup: 1. Uncompressed formats : WAV,AIFF dan AU. 2. Lossless compression : FLAC, Monkey s Audio(.APE), WavPack, Shorten, TTA, Apple Loosless dan lossles WMA. 3. Lossy compression : MP3, Vorbis(.OGG), WMA dan AAC. Salah satu format file yang digunakan yaitu WAVE(.WAV). WAVE adalah format sebuah file audio yang dibuat oleh Microsoft dan digunakan oleh microsoft dan IBM sebagai standart penyimpanan file audio pada PC(personel Computer) untuk segala sesuatu mulai dari suatu sistem dan game. Format WAVE merupakan variasi dari format RIFF (Resource Interchange File Format) bitstream untuk menyimpan data pada chunks, dan juga mirip dengan format IFF(Interchange File Format) dan AIFF (Audio Interchange File Format) yang digunakan oleh computer Macintosh. Format RIFF bertindak sebagai wrapper untuk beberapa audio compression codecs (Wikipedia, 2006) Kekurangan dari file WAVE adalah hanya terbatas pada file yang berukuran kurang dari 2 gigabytes. File WAVE terdiri dari 1 chunk (potongan) dan 2 sub-chunk informasi, yaitu : 1. RIFF chunk yang mengidentifikasikan bahwa file tersebut adalah file Wave. Chunk ini ditandai dengan teks RIFF.

29 2. Format ( fmt ) sub-chunk yang berisi informasi file seperti sample rate. Sub-chunk ini ditandai dengan teks fmt. 3. Data sub-chunk berisikan informasi banyak sample dan berisikan sample-sample dari file WAVE itu sendiri berupa yang terdiri dari sederetan angka PCM. Sub-chunk ini ditandai dengan teks data. Gambar Format file WAVE dan contohnya dapat dilihat pada Gambar 2.18 dan. Gambar WAVE File Format Sumber: Stanford (2006)

30 Gambar Contoh Format File WAVE Stereo Sumber: Stanford (2006) File audio berformat.wav merupakan salah satu medium penyisipan pesan yang baik, karena file dengan format ini cukup banyak digunakan pada berbagai perangkat dan aplikasi, seperti komputer, telepon seluler, dan game. Oleh karena itu, penyisipan pesan menjadi lebih mudah karena file berformat WAV mudah didapat dan umum dimiliki. 2.6 e-rms e-rms berfungsi untuk mengukur besarnya perbedaan kualitas antara cover audio digital dengan audio digital setelah proses embedding (Inconspicious file audio). Proses embedding dikatakan berhasil jika e-rms antara cover audio digital dan inconspicious file audio digital kecil.

31 Untuk audio digital yang berukuran M, perhitungan e-rms dirumuskan sebagai berikut (Gislounge, 2006): dengan e-rms = Root Mean Square Error M x f = Banyaknya bit audio digital. = Nomor bit audio digital. = Frekuensi audio digital sebelum embedding (Cover Audio). f = Frekuensi audio digital setelah embedding (inconspicious file audio).

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1 Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman Metrilitna Br Sembiring 1 Abstrak Elliptic Curve Cryptography (ECC) pada Proses Pertukaran Kunci Publik Diffie-Hellman.

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Program Studi Ganda Teknik Informatika - Matematika Skripsi Sarjana Program Ganda Semester Ganjil

UNIVERSITAS BINA NUSANTARA. Program Studi Ganda Teknik Informatika - Matematika Skripsi Sarjana Program Ganda Semester Ganjil UNIVERSITAS BINA NUSANTARA Program Studi Ganda Teknik Informatika - Matematika Skripsi Sarjana Program Ganda Semester Ganjil 2006-2007 PERANCANGAN PROGRAM APLIKASI PENGAMANAN DATA DENGAN ELLIPTIC CURVE

Lebih terperinci

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis, perancangan, pengkodean/pembuatan,

Lebih terperinci

1.1 Latar Belakang BAB I PENDAHULUAN

1.1 Latar Belakang BAB I PENDAHULUAN BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan merupakan aspek yang sangat penting dalam berkomunikasi, kerahasiaan data atau informasi harus dapat dijaga dari pihak pihak yang tidak berwenang sehingga

Lebih terperinci

PERANCANGAN SISTEM KRIPTOGRAFI KURVA ELIPTIK PADA AUDIO DIGITAL TERKOMPRESI

PERANCANGAN SISTEM KRIPTOGRAFI KURVA ELIPTIK PADA AUDIO DIGITAL TERKOMPRESI PERANCANGAN SISTEM KRIPTOGRAFI KURVA ELIPTIK PADA AUDIO DIGITAL TERKOMPRESI Anita Ahmad Kasim 1 1 Jurusan Matematika Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Tadulako, Email:nita.kasim@gmail.com

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi secara tidak langsung dunia komunikasi juga ikut terpengaruh. Dengan adanya internet, komunikasi jarak jauh dapat dilakukan

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG)

Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG) Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG) Eric Cahya Lesmana (13508097) Program Studi Teknik Informatika Sekolah Teknik

Lebih terperinci

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 32 BAB II LANDASAN TEORI Bab ini menjelaskan teori dan konsep yang menjadi landasan materi dari sistem yang akan dibuat. Beberapa teori dan konsep yang akan dibahas seperti konsep dasar kriptografi, konsep

Lebih terperinci

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Pudy Prima - 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages secure) Crypto berarti secret

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban ( )

KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban ( ) KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban (040100596) SEKOLAH TINGGI SANDI NEGARA BOGOR 007 PENDAHULUAN Pada tahun 1985, Neil Koblitz dan Viktor Miller secara

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Steganografi Kata steganografi berasal dari bahasa yunani yang terdiri dari steganos (tersembunyi) graphen (menulis), sehingga bisa diartikan sebagai tulisan yang tersembunyi.

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Kompresi File Pada dasarnya semua data itu merupakan rangkaian bit 0 dan 1. Yang membedakan antara suatu data tertentu dengan data yang lain adalah ukuran dari rangkaian bit dan

Lebih terperinci

Kriptografi Elliptic Curve Dalam Digital Signature

Kriptografi Elliptic Curve Dalam Digital Signature Kriptografi Elliptic Curve Dalam Digital Signature Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA Daryono Budi Utomo, Dian Winda Setyawati dan Gestihayu Romadhoni F. R Jurusan Matematika Fakultas Matematika dan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan

Lebih terperinci

dan c C sehingga c=e K dan d K D sedemikian sehingga d K

dan c C sehingga c=e K dan d K D sedemikian sehingga d K 2. Landasan Teori Kriptografi Kriptografi berasal dari kata Yunani kripto (tersembunyi) dan grafia (tulisan). Secara harfiah, kriptografi dapat diartikan sebagai tulisan yang tersembunyi atau tulisan yang

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA SEMINAR HASIL TUGAS AKHIR KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA Elliptic Curve ElGamal Cryptography For Encvryption- Decryption Process of Colored Digital

Lebih terperinci

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012):

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012): BAB 2 TINJAUAN PUSTAKA Bab 2 akan membahas landasan teori yang bersifat ilmiah untuk mendukung penulisan penelitian ini. Teori-teori yang dibahas mengenai steganografi, kriptografi, algoritma Least Significant

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu

Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu Dinah Kamilah Ulfa-13511087 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Semakin canggihnya teknologi menimbulkan pengiriman informasi sangat rentan terhadap penyadapan yang dapat mengubah isi informasi tersebut dan jatuh kepada

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA JURNAL SAINS DAN SENI POMITS Vol. 1, No. 1, (2014) 1-6 1 KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA Gestihayu Romadhoni F. R, Drs. Daryono Budi Utomo, M.Si

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 5 BAB 2 LANDASAN TEORI 2.1 Steganografi Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara 5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya dunia teknologi pemakaian data digital seperti teks, citra, audio dan video di dunia teknologi komputer juga semakin berkembang namun terdapat

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG 1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi Steganografi adalah sebuah seni menyembunyikan pesan rahasia dengan tujuan agar keberadaan pesan rahasia tersebut tidak diketahui oleh orang yang tidak berkepentingan.

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu crypto dan graphia. Crypto berarti secret atau rahasia dan graphia berarti writing (tulisan). Terminologinya, kriptografi

Lebih terperinci

BAB Kriptografi

BAB Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB Imam Ramadhan Hamzah Entik insanudin MT. e-mail : imamrh@student.uinsgd.ac.id Universitas Islam Negri Sunan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode

Lebih terperinci

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB TINJAUAN PUSTAKA.1 Kriptografi Kriptografi pada awalnya dijabarkan sebagai ilmu yang mempelajari bagaimana menyembunyikan pesan. Namun pada pengertian modern kriptografi adalah ilmu yang bersandarkan

Lebih terperinci

Teknologi Multimedia. Suara dan Audio

Teknologi Multimedia. Suara dan Audio Teknologi Multimedia Suara dan Audio SUARA (SOUND) Suara adalah fenomena fisik yang dihasilkan oleh getaran benda getaran suatu benda yang berupa sinyal analog dengan amplitudo yang berubah secara kontinyu

Lebih terperinci

BAB II DASAR TEORI. 2.1 Audio

BAB II DASAR TEORI. 2.1 Audio BAB II DASAR TEORI Bab ini berisi penjelasan mengenai seluruh dasar teori yang berkaitan dengan pengerjaan Tugas Akhir. Dasar-dasar teori yang dijelaskan adalah mengenai sinyal audio, kriptografi (enkripsi

Lebih terperinci

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF JIMT Vol. 9 No. 1 Juni 2012 (Hal. 89 100) Jurnal Ilmiah Matematika dan Terapan ISSN : 2450 766X ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF S. Hardiyanti 1, S. Musdalifah 2, A. Hendra

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi Secara khusus penelitian ini diharapkan dapat memberikan manfaat bagi: Instansi pemerintah, perusahaan atau perorangan. Diharapkan dapat memberikan penjelasan mengenai alternatif keamanan informasi dalam

Lebih terperinci

Kriptografi Audio Dengan Teknik Interferensi Data Non Biner

Kriptografi Audio Dengan Teknik Interferensi Data Non Biner Kriptografi Audio Dengan Teknik Interferensi Data Non Biner Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id Abstract Kriptografi audio

Lebih terperinci

Kriptografi Kunci Rahasia & Kunci Publik

Kriptografi Kunci Rahasia & Kunci Publik Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks

Lebih terperinci

Bab 1 PENDAHULUAN. 1.1 Latar Belakang

Bab 1 PENDAHULUAN. 1.1 Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Data atau informasi tidak hanya disajikan dalam bentuk teks, tetapi juga dapat berupa gambar, audio (bunyi, suara, musik), dan video. Keempat macam data atau informasi

Lebih terperinci

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara 1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Ditinjau dari segi terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu crypto yang berarti secret (rahasia) dan graphia yang berarti writing (tulisan).

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

Transaksi Web dengan Protokol SSL Menggunakan Algoritma ECC

Transaksi Web dengan Protokol SSL Menggunakan Algoritma ECC Transaksi Web dengan Protokol SSL Menggunakan Algoritma ECC Hari Bagus Firdaus NIM: 13506044 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung Email: if16044@students.if.itb.ac.id

Lebih terperinci

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah... DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...

Lebih terperinci

REPRESENTASI DATA AUDIO dan VIDEO

REPRESENTASI DATA AUDIO dan VIDEO NAMA : Sarah Putri Ramadhani NRP : 5213100185 REPRESENTASI DATA AUDIO dan VIDEO Definisi Representasi Data Representasi data adalah metode data dan atau informasi ke dalam ukuran yang lebih kecil sehingga

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran

Lebih terperinci

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan  yang tersedia di BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi atau Cryptography berasal dari kata kryptos yang artinya tersembunyi dan grafia yang artinya sesuatu yang tertulis (bahasa Yunani) sehingga kriptografi

Lebih terperinci

PROTOTIPE KOMPRESI LOSSLESS AUDIO CODEC MENGGUNAKAN ENTROPY ENCODING

PROTOTIPE KOMPRESI LOSSLESS AUDIO CODEC MENGGUNAKAN ENTROPY ENCODING PROTOTIPE KOMPRESI LOSSLESS AUDIO CODEC MENGGUNAKAN ENTROPY ENCODING Andreas Soegandi Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Bina Nusantara University Jln. K.H. Syahdan No. 9, Palmerah, Jakarta

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

Kriptografi Kunci Publik Berdasarkan Kurva Eliptis

Kriptografi Kunci Publik Berdasarkan Kurva Eliptis Kriptografi Kunci Publik Berdasarkan Kurva Eliptis Dwi Agy Jatmiko, Kiki Ariyanti Sugeng Departemen Matematika, FMIPA UI, Kampus UI Depok 16424 {dwi.agy, kiki}@sci.ui.ac.id Abstrak Kriptografi kunci publik

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan

Lebih terperinci

BAB 1 PENDAHULUAN. Steganography berasal dari bahasa Yunani kuno yaitu steganos, terjemahannya

BAB 1 PENDAHULUAN. Steganography berasal dari bahasa Yunani kuno yaitu steganos, terjemahannya BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganography berasal dari bahasa Yunani kuno yaitu steganos, terjemahannya adalah untuk menyamarkan penulisan. Teknik steganograph memberi akses atau mengijinkan satu

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Abstraksi IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Rizqi Firmansyah - Wahyu Suadi, S.Kom., M.M., M.Kom. Jurusan Teknik Informatika,

Lebih terperinci

Watermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding

Watermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding Watermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding Roy Indra Haryanto - 13508026 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

BAB 2 LANDASAN TEORI Interaksi Manusia dan Komputer. interaktif untuk digunakan oleh manusia. Golden Rules of Interaction Design, yaitu:

BAB 2 LANDASAN TEORI Interaksi Manusia dan Komputer. interaktif untuk digunakan oleh manusia. Golden Rules of Interaction Design, yaitu: BAB 2 LANDASAN TEORI 2.1 Teori Umum 2.1.1 Interaksi Manusia dan Komputer Interaksi manusia dan komputer adalah ilmu yang berhubungan dengan perancangan, evaluasi, dan implementasi sistem komputer interaktif

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 File Audio Digital Digital audio / digitized sound (Audio digital) merupakan jenis file audio yang berasal dari hasil perekaman atau hasil sintesis dari komputer. Audio digital

Lebih terperinci

K i r p i t p o t g o ra r f a i

K i r p i t p o t g o ra r f a i Kriptografi E-Commerce Kriptografi Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita[bruce Schneier Applied Cryptography]. Selain pengertian tersebut terdapat pula pengertian

Lebih terperinci

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara

Lebih terperinci