IMPLEMENTASI PENGEMBANGAN KUNCI CHAOS PADA ALGORITMA RC4 SERTA KEAMANANNYA MENGGUNAKAN TEKNIK INVISIBLE WATERMARK

Ukuran: px
Mulai penontonan dengan halaman:

Download "IMPLEMENTASI PENGEMBANGAN KUNCI CHAOS PADA ALGORITMA RC4 SERTA KEAMANANNYA MENGGUNAKAN TEKNIK INVISIBLE WATERMARK"

Transkripsi

1 IMPLEMENTASI PENGEMBANGAN KUNCI CHAOS PADA ALGORITMA RC4 SERTA KEAMANANNYA MENGGUNAKAN TEKNIK INVISIBLE WATERMARK Naniek Widyastuti 1), Emy Setyaningsih 2) 1) Program Studi Teknik Informatika, Fakultas Teknologi Industri, IST AKPRIND Yogyakarta 2) Program Studi Sistem Komputer, Fakultas Sains Terapan, IST AKPRIND Yogyakarta 1) 2) ABSTRACT This research aims to optimize the security key used to secure the RC4 algorithm for image data. The proposed technique is to modify the key generation process to improve its security by using chaos and to secure the symmetric key delivery by attaching a key to ciphertext using an invisible watermark method. Tests on some images that represent images with characteristics, file formats as well as different sizes of images, shows that this algorithm is quite effective because the average processing time required to perform encryption and decryption on the image size is 256x256 pixels with time average about seconds while it takes three times for larger image with double in size. Algorithm encryption designed is secure against cryptanalyst attack. It can be seen from the statistical test with the average value of entropy (He) is 7.99 which is closer to 8, and the average value of the correlation between plain image with cipher image is which is closer to zero. Visually, the result of encrypted image is not visible anymore due to its random color and color intensity which change significantly with the average PSNR value of db. Histogram cipher image looks relatively flat, which shows that the appearance distribution have relatively the same intensity, therefore it cannot give any clues to statistical attack carried out by the cryptanalyst. Keywords: Rivest Code 4 (RC4), chaos, invisible watermark PENDAHULUAN Keamanan dari sebuah kriptografi diukur dari banyaknya kerja yang dibutuhkan untuk memecahkan chiperteks menjadi plainteksnya tanpa mengetahui kunci yang digunakan. Kerja ini dapat diekivalenkan dengan waktu, memori, uang, dan lain-lain (Munir, 2006). Semakin banyak kerja yang diperlukan, yang berarti juga semakin lama waktu yang dibutuhkan, maka semakin kuat algoritma kriptografi tersebut, yang berarti semakin aman digunakan untuk menyandikan data. Selain itu proses penyandian harus menggunakan kunci yang memenuhi sifat acak dan tanpa pola atau hanya dipakai sekali saja. Penelitian yang fokus terhadap penyandian citra menggunakan metode kriptografi kunci simetri berbasis stream cipher telah dilakukan oleh beberapa peneliti sebelumnya baik di dalam negeri seperti Setyaningsih(2013), Hari (2012), Irfanti (2007) maupun di luar negeri (Pardeep, 2012). Penelitian Widyastuti( 2013) sebelumnya juga membahas tentang bagaimana teori chaos diterapkan pada penyandian citra menggunakan metode Beaufort Cipher untuk meningkatkan keamanan pada kunci yang digunakan. Hasil pengujian yang dilakukan terhadadap citra yang diujikan menunjukkan algoritma Beaufort Cipher menggunakan kunci yang dibangkitkan dari fungsi chaos masih dijumpai beberapa kelemahan, antara lain (1) algoritma yang digunakan menggunakan metode klasik yang sederhana, (2) dalam pengujian beberapa citra dengan format BMP, hasil visual pada histogram masih terlihat adanya intensitas yang tidak merata, sehingga masih dimungkinkan terjadinya serangan menggunakan statistical attack (3) belum terdapat pengamanan kunci yang digunakan untuk proses enkripsi maupun dekripsi. Hal ini disebabkan karena kunci yang digunakan dipertukarkan melalui jalur yang tidak aman dan apabila kunci yang digunakan terlalu panjang juga menyulitkan bagi pengirim maupun penerima untuk mengingat kunci tersebut. Teori chaos ini juga telah banyak digunakan untuk mengamankan data seperti yang telah dilakukan oleh Jolfaei (2007) dan Widyastuti (2013). Pada makalah ini akan dibahas algoritma Rivest Code 4 (RC4) yang telah dikembangkan oleh Setyaningsih(2013) dengan melakukan modifikasi pada pembangkit bilangan acaknya menggunakan fungsi chaos, sedangkan pengamanan kunci Internal Value (IV) dilakukan dengan cara A-117

2 menyembunyikan kunci pada citra yang telah disandikan menggunakan teknik invisible watermarking. Komunikasi antara pengirim dan penerima pesan menggunakan kunci yang berbeda sebagai sandi keabsahan bahwa penerima adalah orang yang berhak membuka citra tersebut. METODE PENELITIAN Pengujian dilakukan dengan menggunakan citra dengan format BMP dan JPG yang dikelompokkan berdasarkan karakteristik tingkat kecerahan, tingkat kontras serta ukuran yang berbeda. Tujuannya adalah untuk mengetahui pengaruh skema enkripsi pada berbagai karakteristik citra. Kelompok citra yang digunakan pada pengujian yaitu pertama berdasarkan tingkat kecerahan citra (brightnes), tingkat kecerahan dari suatu citra dapat dilihat dari histogram warna yang mengelompok di salah satu sisi saja seperti terlihat pada Gambar 1. Gambar 1. Contoh Citra yang Mewakili Citra Cerah dan Citra Gelap Kelompik kedua berdasarkan kekontrasan citra (contrast). Tingkat kekontrasan dari suatu citra dapat dilihat dari histogramnya yang menyempit di bagian tengah atau melebar seperti terlihat pada Gambar 2. Gambar 2. Contoh Citra yang Mewakili Citra Dengan Kontras Rendah Kelompok ketiga berdasarkan ukuran citra. Citra yang digunakan dalam pengujian ini terdiri dari citra dengan ukuran 512 x 480 piksel, 256 x 256 piksel, 128 x 128 piksel, serta 64 x 64 piksel.seperti terlihat pada Gambar 3. Gambar 3. Contoh Citra yang Mewakili Citra Dengan Berbagai Ukuran Algoritma Enkripsi Citra Langkah-langkah proses enkripsi data citra yang dikembangkan pada makalah ini adalah menggunakan algoritma pengembangan RC4 dengan memodifikasi kunci yang digunakan yaitu A-118

3 dengan menggunakan kunci berbasis chaos dan untuk mengamankan kunci chaos yang digunakan sebagai kunci eksternal/ kunci Initial Value (kunci IV) seperti terlihat pada Gambar 4. Gambar 4. Flowchar Pembakit Kunci Internal dan Proses Enkripsi Menggunakan Pengembangan Metode RC4 Langkah untuk proses enkripsi adalah sebagai berikut pertama menginputkan plain image yang akan dilakukan proses enkripsi. Langkah kedua membangkitkan Kunci Chaos, dengan cara : menginputkan kunci Initial Value (IV) yang akan digunakan untuk membangkitkan kunci chaos. Pada algoritma ini inputan kunci minimal adalah angka 1 sedangkan maksimalnya lebih kecil dari jumlah kolom image citra. Selanjutnya membangkitkan kunci chaos sepanjang kelipatan 256 dengan jumlah minimal sama dengan m x n piksel berdasarkan nilai kunci IV yang diinputkan sehingga nantinya akan terbentuk vektor kunci sepanjang 256N (N = nilai koefisien untuk menunjukkan kelipatan 256). Kemudian vektor kunci chaos dibagi menjadi vektor sepanjang 256 sebanyak N sehingga didapatkan external key (KE = K 1, K 2, K 3,..., K N ) yang akan digunakan untuk membangkitkan kunci internal pada algoritma RC4. Langkah kedua adalah proses enkripsi menggunakan metode RC4, dengan cara : membangkitkan kunci internal RC4 menggunakan setiap kunci external key sehingga akan didapatkan kunci internal K (K = K 1, K 2, K 3,..., K N ) yang akan digunakan untuk proses enkripsi.selanjutnya vektor kunci internal P diubah menjadi matrik kunci P dengan ukuran mxn piksel sesuai dengan ukuran citra yang akan dilakukan proses enkripsi. Kemudian lakukan proses enkripsi, jika Citra Wana pertama terlebih dahulu dilakukan proses transformasi warna sehingga nilai RGB tiap piksel terpisah. Selanjutnya dilakukan operasi penambahan berbasis 256 pada masing-masing komponen warna (Red, Green, Blue) dengan matrik kunci P sehingga didapatkan cipher image. Penentuan kanal warna untuk penyisipan Kode Sandi (KS) dilakukan dengan cara mencari sisa hasil pembagian panjang kunci IV biner (PK) dengan 3. Apabila sisa hasil pembagian bernilai 0 maka disimpan di kanal Red, jika bernilai 1 maka disimpan di kanal Green dan jika bernilai 2 maka disimpan di kanal Blue. Namun jika Citra grayscale proses enkripsi dilakuakn langsung penambahan berbasis 256 antara plain image dengan matrik kunci P. A-119

4 Langkah ketiga adalah mengamankan kunci yang digunakan untuk menghasilkan cipher image dilakukan dengan cara invisible watermarking menggunakan metode LSB seperti diperlihatkan pada Gambar 5. Hasil invisible watermarking inilah nantinya yang menghasilkan sebuah nilai Kode Sandi (KS) yang nantinya akan dipertukarkan antara pengirim dan penerima. Gambar 5. Algoritma Penyisipan Kunci IV ke Cipher Image Menggunakan Metode LSB Proses menyisipkan kunci IV ke kanal warna yang telah ditentukan dengan cara pertama menkonversikan kunci IV menjadi bilangan biner, selanjutnya menghitung panjang PK. Kedua menentukan posisi baris untuk menyisipkan kunci pada posisi kanal yang telah ditentukan dengan rumus b1= fix(panjang baris plain image-panjang kunci biner)/ 2. Sedangkan posisi kolom ditentukan dengan rumus k1= fix(panjang kolom plain image -panjang kunci biner)/ 2. Langkah ketiga menyisipkan kunci IV biner menggunakan metoe LSB yang dimulai pada posisi (b1, k1+1) pada cipher image. Selanjutnya membentuk KS yang akan dikirimkan ke penerima pesan dengan cara menggabungkan nilai intensitas cipher image pada posisi (b1,k1) dengan panjang PK, sehingga kunci yang akan dikirimkan ke penerima berbentuk seperti Gambar 6. Intensitas Cipher Image(b1,k1) Panjang Kunci IV biner (PK) Digit 1 Digit 2 Digit 3 Digit Digit n Gambar 6. Disain Kode Sandi yang Dikirimkan Ke Penerima Ilustrasi : Bila diketahaui kunci IV = , maka bilangan biner kunci IV adalah sehingga panjang kunci IV= 20. Bila ukuran plain citra 60 x 60 maka posisi untuk penyisipan kunci adalah pada baris b1=(60-20)/2 = 20, sedangkan kolom k1=(60-20)/2 = 20. Selanjutnya apabila citranya warna maka kanal tempat penyisipan citra adalah mod(20,3)=2 yaitu kanal blue. Sehingga Kode sandi (KS) adalah intensitas cipher image pada kanal blue pada posisi(20,20) misalkan 103, maka kode sandi (KS) yang terbentuk adalah A-120

5 Intensitas Cipher Image(b1,k1) Panjang Kunci IV biner (PK) Langkah keempat vektor hasil enkripsi dikembalikan sebagai nilai RGB menggunakan transformasi warna balik untuk citra warna sehingga menghasilkan citra baru yang sudah tersandikan, bila citranya grayscale maka tidak perlu proses transformasi warna. Hasil dari proses ini adalah cipher baru yang telah tersandikan. Algoritma Dekripsi Citra Langkah proses dekripsi data citra yang dikembangkan adalah sebagai berikut langkah pertama menginputkan cipher image yang akan dilakukan proses enkripsi. Langkah kedua menginputkan kode sandi. Langkah ketiga apabila cipher image adalah citra warna, maka dilakukan proses transformasi warna. Langkah keempat pencocokan sandi dengan cara : mengambil nilai digit ke-4 samapi ke-n dari sandi yang diinputkan oleh user yang akan melakukan dekripsi pada cipher image misalkan kita simbolkan dengan nilai SA. Apabila citra grayscale lakukan langkah c, apabila citra warna, selanjutnya dilakukan proses pencarian sisa hasil pembagian antara nilai SA dengan 3, apabila sisa hasil pembagian 0 maka pencocokan sandi pada kanal Red. Jika sisa hasil pembagian adalah 1 maka pencocokan sandi pada kanal Red, jika 2 maka pencocokan sandi pada kanal Green dan jika 3 maka pencocokan sandi pada kanal Blue. Selanjutnya dari kanal warna terpilih kita cocokan nilai intensitas warna dari kanal warna terpilih pada posisi baris b1= fix(ukuran baris pada cipher image SA)/2 dan posisi kolom k1= fix(ukuran kolom pada cipher image SA)/2. Apabila nilai intensitas warna pada kanal terpilih pada posisi (b1,k1) sama dengan nilai kode sandi pada posisi digit 1 sampai dengan digit 3, maka sistem akan melanjutkan proses dekripsi, sedangkan apabila tidak sama maka sistem akan memberikan informasi bahwa kode sandi yang diinputkan salah sehingga tidak dapat melanjutkan ke tahap 5. Langkah kelima apabila sandi telah cocok selanjutnya dilakukan proses LSB balik untuk mendapatkan kunci IV seperti terlihat pada Gambar 7. Gambar 7. Proses untuk mendapatkan kunci IV Langkah proses untuk mendapat kunci IV adalah sebagai berikut : ambil nilai intensitas pada kanal terpilih pada posisi (b1, k1+1) sampai dengan posisi (b1,k1+sa+1). Selanjutnya masing-masing nilai intensitas pada posisi langkah a dikonversikan ke biner. Ambil nilai digit terakhir dari masingmasing intensitas pada langkah b. Selanjutnya gabungkan nilai biner pada langkah c selanjutnya dikonversikan ke bilangan desimal. Nilai hasil konversi merupakan kunci IV untuk membangkitkan kunci chaos. Langkah keenam membangkitkan kunci chaos dan matrik kunci P dilakukan dengan cara yang sama pada proses enkripsi. Selanjutnya proses dekripsi menggunakan metode RC4, apabila cipher image yang akan dilakukan dekripsi adalah citra warna maka operasi pengurangan berbasis 256 A-121

6 dilakukan pada masing-masing komponen warna (Red, Green, Blue) dengan matrik kunci P sehingga didapatkan plain image. Apabila cipher image adalah gray scale maka operasi pengurangan berbasis 256 dilakukan pada satu kanal warna. HASIL DAN PEMBAHASAN Untuk mengetahui kekuatan dari algoritma enkripsi dan dekripsi image yang diusulkan, maka dilakukan pengujian dan analisis menggunakan beberapa metode yang biasa digunakan untuk mengukur kekuatan dari sebuah cipher. Dari hasil pengujian kelompok citra maka berdasarkan uji secara visual dapat dilihat hasilnya pada Tabel 1, Tabel 2 dan Tabel 3. Berdasarkan pengamatan secara visual dari histogram plain image dengan histogram dari cipher image pada Tabel 1, Tabel 2 dan Tabel 3, terlihat histogram cipher image memiliki perbedaan yang cukup signifikan dengan histogram plain image-nya, hal ini menunjukkan distribusi keragaman intensitas warna yang cukup baik. Hasil uji visual pada histogram cipher image terlihat relatif datar baik pada citra dengan format bmp maupun jpg, hal ini memperlihatkan bahwa distribusi kemunculan setiap intensitas relatif sama, hal ini menunjukkan bahwa algoritma enkripsi yang digunakan tidak dapat memberikan petunjuk apa-apa untuk dilakukan statistical attack oleh kriptanalis. Tabel 1. Hasil Uji Visual Citra Berdasarkan Tingkat Kecerahan Dan Kontras Citra Tabel 2. Hasil Uji Visual Citra Berdasarkan Ukuran Piksel Tabel 3. Hasil Analisis Histogram A-122

7 Berdasarkan uji statistik untuk mengukur apakah algoritma enkripsi yang diusulkan cukup aman untuk diimplementasikan, maka dilakukan pengujian menggunakan parameter uji statistik antara lain nilai korelasi, entropi, kualitas enkripsi dan waktu proses enkripsi dan dekripsi. Hasil dari pengujian statistik dapat dilihat pada Tabel 4. Tabel 4. Hasil Uji Statistik Citra Berdasarkan Tingkat Kecerahan Dan Kontras Ukuran Waktu Proses Ukuran Nama File File Kode Hasil Pengukuran Nilai (detik) Piksel Sandi (KB) He Eq Ic Enkripsi Dekripsi Jelly.bmp 256x , ,0371 0, , ,01401 androm.bmp 256x , ,8396-0, , , babonrendah.bmp 256x , ,5989-0, , , crowded.bmp 256x , ,9198 0, , ,07641 Rata-rata 7, ,3489-0,0005 1, ,3489 Aeroplane.jpg 256x256 91, , ,8841 0, , ,02961 texture.jpg 256x , ,476-0, , , Lenna.jpg 256x256 95, , ,6958 0, , ,04521 peppers.jpg 256x , ,4938 0, , ,04521 Rata-rata 7, , , , ,63743 Keterangan : He : Histogram equalization (nilai entropi) Eq : Encryption quality Ic : Image correlation Tabel 4 terlihat rata-rata nilai untuk 2 kelompok citra yang diujikan nilai entropi (He) untuk citra dengan format bmp adalah sedangkan untuk file citra dengan format jpg adalah 7, Berdasarkan teori yang dikemukakan oleh Jolfae dan Mirghadri (2011) bahwa jika sebuah informasi dienkripsi dan dalam kondisi teracak maka nilai entropi yang ideal adalah 8. Berdasarkan teori A-123

8 tersebut maka algoritma enkripsi yang dirancang ini aman dari serangan entropi atau sulit ditebak oleh kriptanalis karena nilainya sangat dekat dengan 8 baik untuk citra dengan format bmp maupun jpg. Kekuatan dari suatu algoritma enkripsi selain diukur dari nilai entropi juga diukur berdasarkan nilai korelasinya (Ic). Pengukuran korelasi ini bermanfaat untuk mengukur kekuatan hubungan antara dua variabel dengan skala 0 sampai 1. Variabel yang dimaksud pada penelitian ini adalah intensitas citra pada plaint image terhadap ciper image. Jika korelasi sama dengan nol (0), maka tidak ada hubungan antara kedua variabel tersebut. Nilai korelasi antara plain image dengan cipher image pada Tabel 4 terlihat rata-rata bernilai -0,0005 untuk file bmp dan 0, untuk file jpg, karena ratarata nilai korelasi untuk kedua format file mendekati nol maka keterhubungan antara plain image dan cipher image tidak ada. Hal ini menunjukkan bahwa sistem enkripsi yang diusulkan sesuai dengan teori perfect secrecy yang dikemukakan oleh Shannon, yaitu semakin rendah korelasi antar piksel dan semakin tinggi entropinya, maka sistem enkripsi dapat dikatakan aman (Stinson, 1995). Selanjutnya untuk mengukur kualitas enkripsi citra dilakukan dengan membandingkan nilai piksel citra sebelum dan sesudah dienkripsi yang dinyatakan dalam nilai PSNR Hasil pengujian 2 kelompok citra seperti terlihat pada Tabel 4. diperoleh rata-rata kualitas enkripsi sebesar 27,3489 untuk file bmp dan 27,6958 untuk file jpg. Nilai PSNR yang berada pada kisaran 27 db ini cukup rendah yang artinya kualitas enkripsi cukup tinggi yang ditunjukkan dengan tingkat perubahan pikselnya cukup tinggi sehingga sistem ini dapat dikatakan efektif dan aman. Rata-rata waktu enkripsi dan dekripsi untuk citra dengan ukuran 256 x 256 dengan format bmp dan jpg adalah ± 1 detik. Tabel 5. memperlihatkan hasil uji statistik untuk beberapa citra dengan ukuran yang berbeda. Tabel 5 memperlihatkan rata-rata nilai entropinya (He) untuk citra dengan format bmp dan jpg dengan ukuran berbeda adalah 7,99. Berdasarkan teori yang dikemukakan oleh Jolfae dan Mirghadri (2011) maka algoritma enkripsi yang dirancang ini aman dari serangan entropi hal ini terlihat dari hasil pengujian citra pada Tabel 4 dan Tabel 5. dengan berbagai ukuran dan format citra menunjukkan hasil yang sangat dekat dengan 8. Berdasarkan nilai korelasi (Ic) pada Tabel 5. rata-rata bernilai 0,0004. Hasil pengujian pada Tabel 4 dan Tabel 5. terlihat rata-rata nilai korelasinya untuk citra dengan ukuran yang berbeda dan format yang berbeda nilai korelasinya mendekati nol maka keterhubungan antara plain image dan cipher image tidak ada. Hal ini menunjukkan bahwa sistem enkripsi yang diusulkan sesuai dengan teori perfect secrecy yang dikemukakan oleh Shannon. Hasil pengujian untuk citra dengan ukuran yang berbeda seperti terlihat pada Tabel 5. diperoleh rata-rata kualitas enkripsi untuk file bmp dan file jpg adalah sebesar 26,93 db. Nilai kualitas enkripsi ini cukup tinggi yang artinya tingkat perubahan piksel-nya pun juga tinggi sehingga sistem ini dapat dikatakan efektif dan aman. Rata-rata waktu enkripsi dan dekripsi untuk citra tergantung dengan ukuran citra dimana citra dengan ukuran kecil akan lebih cepat dibandingkan citra dengan ukuran yang lebih besar. Tabel 5 juga memperlihatkan bahwa citra dengan ukuran 2 kali lebih besar membutuhkan waktu enkripsi dan dekripsi sekitar 3 kali lebih lama. Nama File Tabel 5. Hasil Uji Statistik Citra Berdasarkan Ukuran Citra Ukuran Piksel Ukuran File Kode Hasil Pengukuran Nilai Waktu Proses (detik) Sandi (KB) He Eq Ic Enkripsi Dekripsi cornfield.bmp 480x , ,8417 0, , ,39604 tulip.bmp 256x , ,0726 0, , , moon.bmp 128x , ,3117-0, , , tree.bmp 64x , ,4847 0, , , cornfield.jpg 480x , ,8422 0, , ,39604 tulip.jpg 256x , ,0718 0, , , moon.jpg 128x128 32, , ,3137-0, , , tree.jpg 64x64 20, , ,4767 0, , , A-124

9 Dari beberapa parameter uji, menunjukkan bahwa proses enkripsi menggunakan metode pengembangan RC4 berbasis kunci chaos dengan pengamanan kunci menggunakan metode invisible watermarking pada data citra berhasil dengan baik. Kelebihan dari metode yang dikembangkan adalah pertama pengamanan pada lapis pertama pada kunci eksternal yang digunakan pada algoritma RC4 yang dirahasiakan oleh pengirim sehingga apabila kriptanalis akan membongkar sandi ini harus mengetahui kode sandi yang dipergunakan oleh pengirim untuk melakukan proses enkripsi. Kode sandi inilah yang dipertukarkan antara pengirim dan penerima yang mengaburkan kunci eksternal yang sebenarnya. Kedua pengamanan pada lapis ke dua terletak pada konsep padding pada algoritma RC4 yang menggunakan pembangkit bilangan acak chaos, sehingga akan mempersulit kriptanalis untuk mengetahui kunci internal yang digunakan oleh pengirim pesan. Karena perbedaan yang sangat kecil akan mempengaruhi nilai dari kunci yang ditemukan, sehingga pembangkit kunci chaos ini akan membuat kemungkinan kunci yang harus dicoba oleh kriptanalisi semakin banyak. Akibatnya kriptanalis tentunya akan membutuhkan waktu yang semakin lama untuk menebak kunci eksternal yang digunakan pada algoritma ini. Ketiga Pengamanan pada lapis ke tiga merupakan modifikasi dari algoritma RC4 yang diusulkan oleh penulis. Modifikasi yang dilakukan terletak pada kunci tiap blok yang akan digunakan untuk proses enkripsi. Kunci tersebut dihasilkan dari permutasi kunci chaos yang dibangkitkan dari kunci eksternal dimana setiap blok menggunakan blok kunci chaos yang berbeda sebelum dilakukan permutasi. Konsep permutasi kunci yang digunakan pada pengembangan algoritma ini berbeda dengan konsep permutasi yang biasa digunakan pada RC4. Pengembangan konsep yang dibahas diatas diharapkan dapat memperkuat algoritma enkripsi untuk mengamankan data atau informasi dalam bentuk citra. KESIMPULAN Berdasarkan hasil penelitian dan pengujian terhadap berbagai karakteristik, format file maupun ukuran citra yang berbeda, maka dapat diambil beberapa kesimpulan antara lain secara visual citra hasil enkripsi tidak terlihat lagi yang menunjukan keteracakan warna dan perubahan intensitas warna yang cukup signifikan. Distribusi keragaman intensitas warna yang cukup baik yang ditunjukkan hasil histogram cipher image memiliki perbedaan yang cukup signifikan dengan histogram plain image-nya. Hasil uji visual pada histogram cipher image terlihat relatif datar sehingga algoritma enkripsi yang digunakan tidak dapat memberikan petunjuk apa-apa untuk dilakukan statistical attack oleh kriptanalis. Algoritma enkripsi yang dirancang aman terhadap serangan kriptanalis terlihat dari nilai rata-rata nilai entropinya (He) adalah 7.99 yang mendekati 8, rata-rata nilai korelasi antara plain image dengan cipher image bernilai 0,0003, dan kualitas enkripsi sebesar 27,21 db. Algoritma ini cukup efektif untuk penyandian data citra warna, karena rata-rata waktu proses yang dibutuhkan untuk melakukan proses enkripsi maupun dekripsi pada citra dengan ukuran 256x256 piksel rata-rata sekitar 1,06 detik. Untuk citra dengan ukuran 2(dua) kali lebih besar maka waktu yang dibutuhkan 3 kali lipat waktu proses enkripsi maupun dekripsinya. DAFTAR PUSTAKA Hari, W.H. dan Mulyana, 2012, S. Implementasi RC4 Stream Cipher untuk Keamanan Basis Data. Seminar Nasional Aplikasi Teknologi Informasi 2012 (SNATI 2012). Irfianti, A. D., 2007, Metode Pengamanan Enskripsi RC4 Stream Cipher Untuk Aplikasi Pelayanan Gangguan, Seminar Nasional Aplikasi Teknologi Informasi 2007 (SNATI 2007), 2007:C49- C52. Jolfaei, A. Dan Mirghadri, A., 2011, Image Encryption Using Chaos and Block Cipher, Computer and Information Science, Vol. 4., No.1., January Munir, Rinaldi, 2006, Kriptografi, Informatika, Bandung. Pardeep & Pateriya P.K., 2012, PC1-RC4 and PC2-RC4 Algorithms: Pragmatic Enrichment Algorithms to Enhance RC4 Stream Cipher Algorithm. International Journal of Computer Science and Network (IJCSN). 1(3). A-125

10 Setyaningsih, E. (2013) Implementasi Sandi Stream Cipher untuk Pengamanan Data Image. Seminar Nasional Teknologi Informasi dan Komputasi 2013 (SENASTIK 2013), Universitas Trunojoyo Madura ISSN: : Stinson, R Douglas, 1995, Cryptography Theory and Practice, CRC Press, Inc, Boca Raton, London Widyastuti, N. Pengembangan Metode Beaufort Cipher Menggunakan Pembangkit Kunci Chaos. Laporan Penelitian. Lembaga Penelitian IST AKPRIND Yogyakarta A-126

IMPLEMENTASI SYSTEM SANDI STREAM CIPHER UNTUK PENGAMANAN DATA IMAGE

IMPLEMENTASI SYSTEM SANDI STREAM CIPHER UNTUK PENGAMANAN DATA IMAGE Seminar Nasional Teknologi Informasi dan Komputasi 2013 (SENASTIK 2013) ISSN: 2302 7088 Bangkalan, 30 31 Oktober IMPLEMENTASI SYSTEM SANDI STREAM CIPHER UNTUK PENGAMANAN DATA IMAGE Emy Setyaningsih Program

Lebih terperinci

PENGEMBANGAN METODE BEAUFORT CIPHER MENGGUNAKAN PEMBANGKIT KUNCI CHAOS

PENGEMBANGAN METODE BEAUFORT CIPHER MENGGUNAKAN PEMBANGKIT KUNCI CHAOS PENGEMBANGAN METODE BEAUFORT CIPHER MENGGUNAKAN PEMBANGKIT KUNCI CHAOS Naniek Widyastuti Jurusan Teknik Informatika Institut Sains & Teknologi AKPRIND Jl. Kalisahak 28 Yogyakarta Email: naniek_wid@yahoo.com

Lebih terperinci

Prosiding Seminar Nasional Aplikasi Sains & Teknologi (SNAST) Periode III ISSN: X Yogyakarta, 3 November 2012

Prosiding Seminar Nasional Aplikasi Sains & Teknologi (SNAST) Periode III ISSN: X Yogyakarta, 3 November 2012 PENGAMANAN KUNCI ENKRIPSI CITRA PADA ALGORITMA SUPER ENKRIPSI MENGGUNAKAN METODE END OF FILE Catur Iswahyudi 1), Emy Setyaningsih 2), Naniek Widyastuti 3) 1,3) Program Studi Teknik Informatika Institut

Lebih terperinci

Enkripsi Citra Digital menggunakan Algoritma Chiper Block Chaning dengan Chaostic Logistic Map

Enkripsi Citra Digital menggunakan Algoritma Chiper Block Chaning dengan Chaostic Logistic Map Enkripsi Citra Digital menggunakan Algoritma Chiper Block Chaning dengan Chaostic Logistic Map Maklon Frare, Juan Ledoh, Soleman Ngailo Abstract The spread of digital imagery is increasingly developed

Lebih terperinci

APLIKASI ENKRIPSI CITRA MENGGUNAKAN ALGORITMA KRIPTOGRAFI ARNOLD CAT MAP Dan LOGISTIC MAP

APLIKASI ENKRIPSI CITRA MENGGUNAKAN ALGORITMA KRIPTOGRAFI ARNOLD CAT MAP Dan LOGISTIC MAP APLIKASI ENKRIPSI CITRA MENGGUNAKAN ALGORITMA KRIPTOGRAFI ARNOLD CAT MAP Dan LOGISTIC MAP Tenaga Pengajar STMIK Bumigora Mataram JL. Ismail Marzuki Mataram - NTB ip.5090@gmail.com Abstrak Data security

Lebih terperinci

IMPLEMENTASI HILL CIPHER PADA CITRA MENGGUNAKAN KOEFISIEN BINOMIAL SEBAGAI MATRIKS KUNCI

IMPLEMENTASI HILL CIPHER PADA CITRA MENGGUNAKAN KOEFISIEN BINOMIAL SEBAGAI MATRIKS KUNCI UPN Veteran Yogyakarta, 14 November 215 IMPLEMENTASI HILL CIPHER PADA CITRA MENGGUNAKAN KOEFISIEN BINOMIAL SEBAGAI MATRIKS KUNCI Supiyanto Program Studi Sistem Informasi Universitas Cenderawasih Jl. Kamp.

Lebih terperinci

PERANCANGAN PERANGKAT LUNAK KRIPTOGRAFI VISUAL TANPA EKSPANSI PIKSEL DAN ALGORITMA RLE

PERANCANGAN PERANGKAT LUNAK KRIPTOGRAFI VISUAL TANPA EKSPANSI PIKSEL DAN ALGORITMA RLE PERANCANGAN PERANGKAT LUNAK KRIPTOGRAFI VISUAL TANPA EKSPANSI PIKSEL DAN ALGORITMA RLE Dhina Bangkit Kumalasari Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha Jl. Prof.Drg.Suria

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

dan c C sehingga c=e K dan d K D sedemikian sehingga d K

dan c C sehingga c=e K dan d K D sedemikian sehingga d K 2. Landasan Teori Kriptografi Kriptografi berasal dari kata Yunani kripto (tersembunyi) dan grafia (tulisan). Secara harfiah, kriptografi dapat diartikan sebagai tulisan yang tersembunyi atau tulisan yang

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

PENGGUNAAN METODE MODIFIKASI HILL CIPHER PADA KRIPTOGRAFI

PENGGUNAAN METODE MODIFIKASI HILL CIPHER PADA KRIPTOGRAFI PENGGUNAAN METODE MODIFIKASI HILL CIPHER PADA KRIPTOGRAFI Disusun oleh : BudimanMarpaung (1022066) Jurusan Teknik Elektro, Fakultas Teknik, Jl. Prof. Drg. Suria Sumantri, MPH, No. 65, Bandung, Indonesia

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id

Lebih terperinci

KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE

KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE Eko Hari Rachmawanto 1, Christy Atika Sari 2, Yani Parti Astuti 3, Liya Umaroh 4 Program Studi Teknik Informatika, Fakultas

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel Afwah Nafyan Dauly 1, Yudha Al Afis 2, Aprilia

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara

Lebih terperinci

Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah

Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah Peneliti: Erik Wijaya(672011140) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika

Lebih terperinci

PERBANDINGAN CITRA DENGAN ALGORITMA DITHERING ZHIGANG FAN, SHIAU FAN DAN STUCKI SEBAGAI MASUKAN KRIPTOGRAFI VISUAL

PERBANDINGAN CITRA DENGAN ALGORITMA DITHERING ZHIGANG FAN, SHIAU FAN DAN STUCKI SEBAGAI MASUKAN KRIPTOGRAFI VISUAL PERBANDINGAN CITRA DENGAN ALGORITMA DITHERING ZHIGANG FAN, SHIAU FAN DAN STUCKI SEBAGAI MASUKAN KRIPTOGRAFI VISUAL Disusun Oleh : Terry Suryacandra (1022017) Jurusan Teknik Elektro, Fakultas Teknik,. Jl.

Lebih terperinci

ENKRIPSI CITRA DIGITAL MENGGUNAKAN KOMBINASI ALGORITME HILL CIPHER DAN CHAOS MAP DENGAN PENERAPAN TEKNIK SELEKTIF PADA BIT MSB

ENKRIPSI CITRA DIGITAL MENGGUNAKAN KOMBINASI ALGORITME HILL CIPHER DAN CHAOS MAP DENGAN PENERAPAN TEKNIK SELEKTIF PADA BIT MSB ENKRIPSI CITRA DIGITAL MENGGUNAKAN KOMBINASI ALGORITME HILL CIPHER DAN CHAOS MAP DENGAN PENERAPAN TEKNIK SELEKTI PADA BIT MSB 1 2 Devi Ratnasari, Hajar Puji Sejati Magister Teknik Informatika, Universitas

Lebih terperinci

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal 194 ISSN: 2354-5771 Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal Yudhi Andrian STMIK Potensi Utama E-mail: yudhi.andrian@gmail.com Abstrak

Lebih terperinci

KRIPTOGRAFI VISUAL UNTUK BERBAGI DUA CITRA RAHASIA MENGGUNAKAN METODE FLIP (2,2) Putri Kartika Sari

KRIPTOGRAFI VISUAL UNTUK BERBAGI DUA CITRA RAHASIA MENGGUNAKAN METODE FLIP (2,2) Putri Kartika Sari KRIPTOGRAFI VISUAL UNTUK BERBAGI DUA CITRA RAHASIA MENGGUNAKAN METODE FLIP (2,2) Putri Kartika Sari Email: pvtrikartika@gmail.com Jurusan Teknik Elektro, Fakultas Teknik Jl. Prof. Drg. Suria Sumantri 65,

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE Tomoyud Sintosaro Waruwu Program Studi Sistem Informasi STMIK Methodis Binjai tomoyud@gmail.com Abstrak Kriptografi

Lebih terperinci

Disusun oleh: Ir. Rinaldi Munir, M.T.

Disusun oleh: Ir. Rinaldi Munir, M.T. Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 9. Tipe dan Mode Algoritma Simetri 9.1 Pendahuluan Algoritma kriptografi (cipher) yang beroperasi dalam

Lebih terperinci

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP Suryadi MT 1 Tony Gunawan 2 1 Departemen Matematika, FMIPA Universitas Indonesia 2 Jurusan Teknik Informatika, FTI Universitas Gunadarma

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut

Lebih terperinci

PENGAMANAN CITRA DIGITAL BERDASARKAN MODIFIKASI ALGORITMA RC4

PENGAMANAN CITRA DIGITAL BERDASARKAN MODIFIKASI ALGORITMA RC4 Jurnal Teknologi Informasi dan Ilmu Komputer (JTIIK) p-issn 2355-7699 Vol. 4, No. 4, Desember 2017, hlm. 275-282 e-issn 2528-6579 PENGAMANAN CITRA DIGITAL BERDASARKAN MODIFIKASI ALGORITMA RC4 Taronisokhi

Lebih terperinci

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM: STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Penyandian Citra Digital Menggunakan Modifikasi Sandi Hill. Digital Image Encryption by Using a Modified Hill Code. Abstract

Penyandian Citra Digital Menggunakan Modifikasi Sandi Hill. Digital Image Encryption by Using a Modified Hill Code. Abstract 109 Penyandian Citra Digital Menggunakan Modifikasi Sandi Hill Digital Image Encryption by Using a Modified Hill Code S. Prasetiya 1, M. Hasan 2, dan K.A. Santoso 3 1,2,3) Jurusan Matematika Universitas

Lebih terperinci

WATERMARKING CITRA DIGITAL MENGGUNAKAN TRANSFORMASI HYBRID DWT DAN DCT SKRIPSI. Oleh : Ali Ischam J2A

WATERMARKING CITRA DIGITAL MENGGUNAKAN TRANSFORMASI HYBRID DWT DAN DCT SKRIPSI. Oleh : Ali Ischam J2A WATERMARKING CITRA DIGITAL MENGGUNAKAN TRANSFORMASI HYBRID DWT DAN DCT SKRIPSI Oleh : Ali Ischam J2A 605 009 PROGRAM STUDI MATEMATIKA JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci

: IMPLEMENTASI ALGORITMA KRIPTOGRAFI ELGAMAL UNTUK FILE CITRA 2 DIMENSI

: IMPLEMENTASI ALGORITMA KRIPTOGRAFI ELGAMAL UNTUK FILE CITRA 2 DIMENSI KEMENTERIAN RISET TEKNOLOGI DAN PENDIDIKAN TINGGI UNIVERSITAS BRAWIJAYA FAKULTAS TEKNIK JURUSAN TEKNIK ELEKTRO Jalan MT Haryono 167 Telp & Fax. 0341 554166 Malang 65145 KODE PJ-01 PENGESAHAN PUBLIKASI

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

Penggabungan Algoritma Chaos dan Rivers Shamir Adleman (RSA) Untuk Peningkatan Keamanan Citra

Penggabungan Algoritma Chaos dan Rivers Shamir Adleman (RSA) Untuk Peningkatan Keamanan Citra Penggabungan Algoritma Chaos dan Rivers Shamir Adleman (RSA) Untuk Peningkatan Keamanan Citra Pahrul Irfan Magister Teknik Informatika Universitas Islam Indonesia (UII) Yogyakarta, Indonesia ip.5090@gmail.com

Lebih terperinci

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: if16118@students.if.itb.ac.id Abstract Kriptografi

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi (cryprography) berasal dari bahasa Yunani : cryptos artinya secret (rahasia), sedangkan graphein artinya writing (tulisan). Jadi, kriptografi berarti

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI GAMBAR MENGGUNAKAN KOMBINASI ALGORITMA ELGAMAL DAN MODE OPERASI ECB (ELECTRONIC CODE BOOK)

IMPLEMENTASI KRIPTOGRAFI GAMBAR MENGGUNAKAN KOMBINASI ALGORITMA ELGAMAL DAN MODE OPERASI ECB (ELECTRONIC CODE BOOK) Techno.COM, Vol. 15, No. 3, Agustus 216: 231-24 IMPLEMENTASI KRIPTOGRAFI GAAR MENGGUNAKAN KOINASI ALGORITMA ELGAMAL DAN MODE OPERASI ECB (ELECTRONIC CODE BOOK) Delva Rizal 1, T. Sutojo 2, Yuniarsi Rahayu

Lebih terperinci

IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA

IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA Natanael Benino Tampubolon *), R. Rizal Isnanto, and Enda Wista Sinuraya Jurusan

Lebih terperinci

Kriptosistem menggunakan Algoritma Gcnetika pada Data Citra

Kriptosistem menggunakan Algoritma Gcnetika pada Data Citra Jurnai Teknologj Infonnasi-Aiti, Vol.6. No.2, Agustus 2009:101-200 Kriptosistem menggunakan Algoritma Gcnetika pada Data Citra Magdalena Ariance lneke Pakereng Fakultas Teknologi Informasi Universitas

Lebih terperinci

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER Dwi Indah Sari (12110425) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma

Lebih terperinci

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

Universitas Sumatera Utara BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Algoritma RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi maupun dekripsi dapat dilaksanakan pada

Lebih terperinci

ALGORITMA ENKRIPSI CITRA DIGITAL DENGAN KOMBINASI DUA CHAOS MAP DAN PENERAPAN TEKNIK SELEKTIF TERHADAP BIT-BIT MSB

ALGORITMA ENKRIPSI CITRA DIGITAL DENGAN KOMBINASI DUA CHAOS MAP DAN PENERAPAN TEKNIK SELEKTIF TERHADAP BIT-BIT MSB Seminar Nasional Aplikasi Teknologi Informasi 212 (SNATI 212) ISSN: 197-522 Yogyakarta, 15-16 Juni 212 ALGORITMA ENKRIPSI CITRA DIGITAL DENGAN KOMBINASI DUA CHAOS MAP DAN PENERAPAN TEKNIK SELEKTIF TERHADAP

Lebih terperinci

Algoritma Enkripsi Citra dengan Pseudo One-Time Pad yang Menggunakan Sistem Chaos

Algoritma Enkripsi Citra dengan Pseudo One-Time Pad yang Menggunakan Sistem Chaos Konferensi Nasional Informatika KNIF 2011 ISSN: 2087-3328 Algoritma Enkripsi Citra dengan Pseudo One-Time Pad yang Menggunakan Sistem Chaos Rinaldi Munir Sekolah Teknik Elektro dan Informatika, Institut

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

KRIPTOGRAFI VISUAL DENGAN IMPLEMENTASI ALGORITMA LUC PADA CITRA BERWARNA

KRIPTOGRAFI VISUAL DENGAN IMPLEMENTASI ALGORITMA LUC PADA CITRA BERWARNA KRIPTOGRAFI VISUAL DENGAN IMPLEMENTASI ALGORITMA LUC PADA CITRA BERWARNA Disusun Oleh : Christian Dio Alpha G. (0922048) Program Studi Teknik Elektro, Fakultas Teknik, Jl. Prof. drg. Suria Sumantri, MPH

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung

Lebih terperinci

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital. PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

Perbandingan Kriptografi AES dan Rabbit pada Data Citra Digital Artikel Ilmiah

Perbandingan Kriptografi AES dan Rabbit pada Data Citra Digital Artikel Ilmiah Perbandingan Kriptografi AES dan Rabbit pada Data Citra Digital Artikel Ilmiah Peneliti: Febrianto Djaya Saputra(672009220) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika Fakultas

Lebih terperinci

techniques. Moreover, it can against the differential attack, statistical attack and brute force attack.

techniques. Moreover, it can against the differential attack, statistical attack and brute force attack. ABSTRAK Ketika penggunaan komunikasi gambar telah meningkat secara dramatis dalam beberapa tahun terakhir, itu diperlukan untuk melindungi transmisi dari penyadap. Mengembangkan komputasi efisien enkripsi

Lebih terperinci

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina

Lebih terperinci

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE Srita Tania Bonita 1), Rini Marwati 2), Sumanang Muhtar Gozali 3) 1), 2), 3)

Lebih terperinci

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN Ibrahim Arief NIM : 13503038 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung

Lebih terperinci

Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF

Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF Rinaldi Munir Kelompok Keilmuan Informatika Sekolah Teknik Elektro dan Informatika (STEI) ITB Bandung, Indonesia

Lebih terperinci

Kriptografi Visual Berbasis Model CMY Menggunakan Mask Hitam Putih Untuk Hasil Digital Watermarking Menggunakan Teknik Penggabungan DWT Dan DCT

Kriptografi Visual Berbasis Model CMY Menggunakan Mask Hitam Putih Untuk Hasil Digital Watermarking Menggunakan Teknik Penggabungan DWT Dan DCT Kriptografi Visual Berbasis Model CMY Menggunakan Mask Hitam Putih Untuk Hasil Digital Watermarking Menggunakan Teknik Penggabungan DWT Dan DCT Mahesa Dwi Putra (0622052) Email: mahesa.dputra@gmail.com

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini, perkembangan teknologi yang begitu pesat dan memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi secara jarak jauh, baik antar kota,

Lebih terperinci

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1 PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1 Taronisokhi Zebua STMIK Budi Darma, Medan Email : taronizeb@gmail.com Abstrak Pengamanan data teks merupakan salah satu kegiatan yang

Lebih terperinci

Abstrak. Kata Kunci : Citra, kerahasiaan, enkripsi, piksel citra

Abstrak. Kata Kunci : Citra, kerahasiaan, enkripsi, piksel citra Abstrak ENKRIPSI GAMBAR MENGGUNAKAN ALGORITMA SECURE IMAGE PROTECTION Tri Hariyono Reiza Hafidz 1, Isbat Uzzin Nadhori 2, Nana Ramadijanti 2 Mahasiswa 1, Dosen 2 Politeknik Elektronika Negeri Surabaya

Lebih terperinci

Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle

Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle Ng Poi Wong 1, Sunario Megawan 2, Ade Wibowo Giri 3, Ayu Yolanda Nasution 4 STMIK Mikroskil, Jl. Thamrin

Lebih terperinci

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI Oleh : Satya Sandika Putra J2A 605 103 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS Dwi Lestari Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta E-mail: dwilestari@uny.ac.id Muhamad Zaki Riyanto Pendidikan

Lebih terperinci

KRIPTOGRAFI VISUAL (4,4) UNTUK BERBAGI 3 CITRA RAHASIA LEWAT 4 CITRA TERSANDI. Jevri Eka Susilo

KRIPTOGRAFI VISUAL (4,4) UNTUK BERBAGI 3 CITRA RAHASIA LEWAT 4 CITRA TERSANDI. Jevri Eka Susilo KRIPTOGRAFI VISUAL (4,4) UNTUK BERBAGI 3 CITRA RAHASIA LEWAT 4 CITRA TERSANDI Jevri Eka Susilo Email: jevriesusilo@gmail.com Jurusan Teknik Elektro, Fakultas Teknik Universitas Kristen Maranatha Jl. Prof.

Lebih terperinci

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Maria Voni Rachmawati 1, Alz Danny Wowor 2 urusan Teknik Informatika, Fakultas Teknologi

Lebih terperinci

IMPLEMENTASI ALGORITMA KRIPTOGRAFI RIVEST SHAMIR ADLEMAN (RSA) DAN VIGENERE CIPHER PADA GAMBAR BITMAP 8 BIT

IMPLEMENTASI ALGORITMA KRIPTOGRAFI RIVEST SHAMIR ADLEMAN (RSA) DAN VIGENERE CIPHER PADA GAMBAR BITMAP 8 BIT Techno.COM, Vol. 14, No. 2, Mei 2015: 122-134 IMPLEMENTASI ALGORITMA KRIPTOGRAFI RIVEST SHAMIR ADLEMAN (RSA) DAN VIGENERE CIPHER PADA GAMBAR BITMAP 8 BIT Andro Alif Rakhman 1, Achmad Wahid Kurniawan 2

Lebih terperinci

Optimalisasi Beaufort Cipher Menggunakan Pembangkit Kunci RC4 Dalam Penyandian SMS

Optimalisasi Beaufort Cipher Menggunakan Pembangkit Kunci RC4 Dalam Penyandian SMS Optimalisasi Beaufort Cipher Menggunakan Pembangkit Kunci RC4 Dalam Penyandian SMS Mia Diana 1, Taronisokhi Zebua 2 1 Prorgram Studi Teknik Informatika STMIK Budidarma Medan 2 Program Studi Teknik Informatika

Lebih terperinci

IMPLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA

IMPLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA IMLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA (J.J. Siang, et al.) IMPLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA J. J. Siang Program Studi Ilmu Komputer, Fakultas MIPA, Universitas Kristen Immanuel Yogyakarta

Lebih terperinci

Enkripsi Selektif Citra Digital dengan Stream Cipher Berbasiskan pada Fungsi Chaotik Logistic Map

Enkripsi Selektif Citra Digital dengan Stream Cipher Berbasiskan pada Fungsi Chaotik Logistic Map Seminar Nasional dan ExpoTeknik Elektro 2011 ISSN : 2088-9984 Enkripsi Selektif Citra Digital dengan Stream Cipher Berbasiskan pada Fungsi Chaotik Logistic Map Rinaldi Munir Sekolah Teknik Elektro dan

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA BLOCK CIPHER RC4 DAN CHAOTIC LOGISTIC MAP

ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA BLOCK CIPHER RC4 DAN CHAOTIC LOGISTIC MAP J-ICON, Vol. 2 No. 1, Maret 2014, pp. 21~30 21 ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA BLOCK CIPHER RC4 DAN CHAOTIC LOGISTIC MAP Hanum Khairana Fatmah 1, Adriana Fanggidae 2, dan Yulianto T. Polly

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi

Lebih terperinci

TUGAS AKHIR. Watermarking Citra Digital dengan Metode Skema Watermarking Berdasarkan Kuantisasi Warna

TUGAS AKHIR. Watermarking Citra Digital dengan Metode Skema Watermarking Berdasarkan Kuantisasi Warna TUGAS AKHIR Watermarking Citra Digital dengan Metode Skema Watermarking Berdasarkan Kuantisasi Warna (Watermarking on Digital Image Using Watermarking Scheme Based on Color Quantization ) Oleh: MUHAMMAD

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna

Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna Whilda Chaq - 13511601 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS Rinaldi Munir Sekolah Teknik Elektro dan Informatika ITB rinaldi@informatika.org Abstrak Makalah ini mempresentasikan

Lebih terperinci

KOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS

KOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS KOMBINASI KRIPTOGRAFI DENGAN HILLIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS Esti Suryani ), Titin Sri Martini 2) Program Studi Teknik Informatika Fakultas Teknik Universitas Muhammadiyah

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN 4.1 Gambaran Umum Sistem Pada dasarnya, proses yang terjadi pada watermarking memiliki kesamaan dengan steganografi, dimana proses utamanya terdiri dari 2, yaitu proses penyembunyian

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja

Lebih terperinci

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

KRIPTOGRAFI VISUAL UNTUK GAMBAR BERWARNA BERBASIS DISTRIBUSI ACAK PADA SHARE DENGAN PENYISIPAN LSB DIGITAL WATERMARKING

KRIPTOGRAFI VISUAL UNTUK GAMBAR BERWARNA BERBASIS DISTRIBUSI ACAK PADA SHARE DENGAN PENYISIPAN LSB DIGITAL WATERMARKING KRIPTOGRAFI VISUAL UNTUK GAMBAR BERWARNA BERBASIS DISTRIBUSI ACAK PADA SHARE DENGAN PENYISIPAN LSB DIGITAL WATERMARKING Disusun oleh : Syafiryan Muhammad Darmawan Abdullah (1022059) Email : syafiryan@gmail.com

Lebih terperinci

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution

Lebih terperinci

PENGGUNAAN METODE HILL CIPHER UNTUK KRIPTOGRAFI PADA CITRA DIGITAL. Muhammad Rizal 1), Afdal 2)

PENGGUNAAN METODE HILL CIPHER UNTUK KRIPTOGRAFI PADA CITRA DIGITAL. Muhammad Rizal 1), Afdal 2) PENGGUNAAN METODE HILL CIPHER UNTUK KRIPTOGRAFI PADA CITRA DIGITAL Muhammad Rizal 1), Afdal 2) Program Studi Magister Teknik Informatika, Universitas Sumatera Utara Jl. dr. Mansur No. 9 Padang Bulan, Medan

Lebih terperinci

ANALISIS ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA LOGISTIC MAP DENGAN ALGORITMA KOMPRESI LAMPEL-ZIV-WELCH (LZW)

ANALISIS ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA LOGISTIC MAP DENGAN ALGORITMA KOMPRESI LAMPEL-ZIV-WELCH (LZW) ANALISIS ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA LOGISTIC MAP DENGAN ALGORITMA KOMPRESI LAMPEL-ZIV-WELCH (LZW) Sudirman STMIK & AMIK Logika Medan Jl. K.L.Yos Sudarso No. 374-C sudirmanart@gmail.com

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi digunakan sebagai alat untuk menjamin keamanan dan kerahasiaan informasi. Karena itu kriptografi menjadi ilmu yang berkembang pesat, terbukti dengan banyaknya

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah

Lebih terperinci

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2 Teknik Steganografi Pesan Teks Menggunakan Metode Least Significant Bit dan Algoritma Linear Congruential Generator (Text Message Steganography Using Least Significant Bit Method and Linear Congruential

Lebih terperinci

Kombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital

Kombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital Kombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital Muhammad Najih Fakultas Ilmu Komputer Universitas Dian Nuswantoro

Lebih terperinci

Enkripsi Teks dengan Algoritma Affine Cipher

Enkripsi Teks dengan Algoritma Affine Cipher Konferensi Nasional Sistem Informasi dan Komputer-1520 1 Enkripsi Teks dengan Algoritma Affine Cipher Text Encryption using Affine Cipher Algorithm Andysah Putera Utama Siahaan Fakultas Ilmu Komputer,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging

Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging Agus Gunawan / 13515143 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan Ari Wardana / 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

BAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita

BAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita BAB I PENDAHULUAN I.1. Latar Belakang Seiring dengan sangat pesatnya perkembangan jaringan data dan kemajuan teknologi informasi khususnya di bidang komputer memungkinkan seorang untuk berkomunikasi dan

Lebih terperinci

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1 Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1 Miftah Mizan NIM : 13507064 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci