SKRIPSI Diajukan untuk Memenuhi Salah Satu Syarat Mencapai Gelar Strata Satu Jurusan Teknik Informatika. Disusun oleh : NINA ANINDYAWATI M

Ukuran: px
Mulai penontonan dengan halaman:

Download "SKRIPSI Diajukan untuk Memenuhi Salah Satu Syarat Mencapai Gelar Strata Satu Jurusan Teknik Informatika. Disusun oleh : NINA ANINDYAWATI M"

Transkripsi

1 PEMBANGUNAN APLIKASI PENYEMBUYIAN PESAN MENGGUNAKAN METODE END OF FILE (EOF) KE DALAM CITRA DIGITAL TERHADAP PESAN YANG TERENKRIPSI DENGAN ALGORITMA RSA SKRIPSI Diajukan untuk Memenuhi Salah Satu Syarat Mencapai Gelar Strata Satu Jurusan Teknik Informatika Disusun oleh : NINA ANINDYAWATI M JURUSAN INFORMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SEBELAS MARET SURAKARTA 2012

2 SKRIPSI PEMBANGUNAN APLIKASI PENYEMBUYIAN PESAN MENGGUNAKAN METODE END OF FILE (EOF) KE DALAM CITRA DIGITAL TERHADAP PESAN YANG TERENKRIPSI DENGAN ALGORITMA RSA Disusun oleh : NINA ANINDYAWATI M telah dipertahankan di hadapan Dewan Penguji Pada tanggal : 31 Januari 2012 Pembimbing I Susunan Dewan Penguji Pembimbing II Esti Suryani, S.Si, M.Kom NIP Umi Salamah, S.Si., M.Kom NIP Anggota Dewan Penguji Lain Tanda Tangan 1. Wiharto, M.Kom ( ) NIP Wisnu Widiarto, S.Si, M.T ( ) NIP Abdul Aziz, S.Kom, M.Cs ( ) NIP Dekan FMIPA UNS Disahkan oleh Ketua Jurusan Informatika Ir. Ari Handono Ramelan, M.Sc.(Hons), Ph.D NIP commit iito user Umi Salamah, S.Si., M.Kom NIP

3 HALAMAN PERSEMBAHAN Dipersembahkan untuk : 1. Buat bapak ibu adik tercinta yang selalu memberikan motivasi dan kasih sayang sehingga karya ilmiah ini bisa terselesaikan 2. Sahabat dekatku iii

4 KATA PENGANTAR Puji syukur kepada Allah SWT atas segala limpahan rahmat dan karunia- Nya, sehingga penulis dapat menyelesaikan Tugas Akhir. Sholawat dan salam senantiasa penulis haturkan kepada Rosululloh SAW sebagai pembimbing seluruh umat manusia. Tugas akhir ini tidak akan selesai tanpa adanya bantuan dari banyak pihak, karena itu penulis menyampaikan terima kasih kepada : 1. Ibu Umi Salamah, M.Kom. selaku Ketua Jurusan Informatika FMIPA UNS sekaligus pembimbing II, terimakasih atas berbagai semangat, saran dan kritik yang membangun. 2. Bapak Drs. S. Palgunadi Y, Msc. selaku Pembimbing Akademik. 3. Ibu Esti Suryani, S.Si, M.Kom. selaku pembimbing I, terimakasih untuk setiap diskusi, ilmu, perhatian dan support. 4. Bapak Wiharto, M.Kom, Bapak Wisnu Widiarto, S.Si, M.T, dan Bapak Abdul Aziz, S.Kom, M.Cs. selaku dosen penguji, terima kasih atas saran dan kritik yang membangun. 5. Bapak Ibu dosen, staff dan civitas akademika Jurusan Informatika FMIPA UNS, untuk segala bimbingan, bantuan dan support. 6. Seluruh keluarga terutama Ayah, Ibu, dan adik untuk setiap kasih sayang dan pengorbanan yang tak mungkin terbalas. 7. Seluruh teman dan sahabat di Taekwondo UNS atas semangatnya. 8. Serta semua pihak yang tidak dapat disebutkan satu persatu. Semoga Allah SWT membalas jerih payah dan pengorbanan yang telah diberikan dengan balasan yang lebih baik. Surakarta, 18 Desember 2011 Penulis iv

5 DAFTAR ISI HALAMAN JUDUL... i HALAMAN PENGESAHAN... ii HALAMAN PERSEMBAHAN... iii KATA PENGANTAR... iv DAFTAR ISI..... v DAFTAR GAMBAR... vii DAFTAR TABEL... ix DAFTAR LAMPIRAN... xi ABSTRACT.... xii ABSTRAK.... xiii BAB I PENDAHULUAN Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian Manfaat Penelitian Sistematika Penulisan... 3 BAB II TINJAUAN PUSTAKA Dasar Teori Kriptografi Kriptografi Kunci Simetri dan Asimetri Metode RSA Konsep Dasar Perhitungan RSA Steganografi v

6 2.1.6 Metode End Of File Image (Citra) Penelitian Terkait Rencana Penelitian BAB III METODE PENELITIAN Skema Tahapan Implementasi Tahap Enkripsi Tahap Pembentukan Kunci RSA Tahap Enkripsi Pesan Tahap Penyisipan Pesan Tahap Ekstraksi Stego Object Tahap Dekripsi Tahap Pengujian BAB IV HASIL DAN PEMBAHASAN Spesifikasi Perangkat Hasil Implementasi Langkah-langkah Proses Enkripsi dan Penyisipan Chipertext Langkah-langkah Proses Dekripsi dan Ekstraksi Chipertext Hasil Pengujian dan Analisa BAB V KESIMPULAN DAN SARAN Kesimpulan Saran DAFTAR PUSTAKA vi

7 DAFTAR GAMBAR Gambar 2.1 Enkripsi dan Dekripsi Dengan Kunci Simetri... 6 Gambar 2.2 Enkripsi dan Dekripsi Dengan Kunci Asimetri... 7 Gambar 2.3 Citra Sebelum Disisipi Pesan (a) dan setelah Disisipi Pesan (b) (Sejati, 2010) Gambar 2.4 Skema dari kubus warna RGB. Poin sepanjang diagonal utama memiliki nilai abu-abu, dari hitam di asal ke putih pada titik (1,1,1) (Gonzalez, 2001) Gambar 2.5 Nilai 8 bit RGB (Fatta, 2007) Gambar 2.6 Citra Abu-abu 1 bit Gambar 2.7 Citra Abu-abu 4 bit Gambar 2.8 Citra Abu-abu 8 bit Gambar 2.9 Skema Tahapan Proses Enkripsi dan Steganografi Gambar 3.1 Skema Tahapan Implementasi Kriptografi dan Steganografi Gambar 3.2 Skema Enkripsi Pesan Teks Dengan Algoritma RSA Gambar 3.3 Diagram Alir Pembentukan Kunci RSA Gambar 3.4 Diagram Alir Enkripsi RSA Gambar 3.5 Skema Penyisipan Chipertext ke Dalam Media Gambar Gambar 3.6 Diagram Alir Penyisipan Chipertext ke Dalam Media Gambar Gambar 3.7 Skema Ekstraksi Stego Object Gambar 3.8 Diagram Alir Pemisahan Chipertext dari Stego Object Gambar 3.9 Skema Dekripsi RSA Gambar 3.10 Diagram Alir Dekripsi RSA Gambar 4.1 Tampilan Utama Aplikasi Enkripsi Steganografi vii

8 Gambar 4.2 Tampilan Proses Sebelum dan Setelah Enkripsi dari Aplikasi Enkripsi Steganografi Gambar 4.3 Tampilan Proses Sebelum dan Setelah Ekstraksi dari Aplikasi Enkripsi Steganografi Gambar 4.4 Grafik Rata-rata Waktu Eksekusi untuk Enkripsi RSA Gambar 4.5 Grafik Rata-rata Waktu Eksekusi untuk Dekripsi RSA Gambar 4.6 Grafik Rata-rata Waktu Eksekusi untuk Penyisipan Chipertext Ke Dalam Media Gambar Gambar 4.7 Grafik Rata-rata Waktu Eksekusi untuk Ekstraksi Chipertext Dari Stego Object viii

9 DAFTAR TABEL Tabel 2.1 Korespondensi... 9 Tabel 2.2 Extended Euclidean Algorithm dengan input a = 4864 and b = 3458 (Menezes, 1997) Tabel 2.3 Komputasi dari mod 1234 (Menezes, 1997) Tabel 2.4 Jenis Mode Warna (Tofani, 2010) Tabel 2.5 Waktu Enkripsi dan Dekripsi Untuk Dokumen Teks Tabel 4.1 Waktu Eksekusi Enkripsi, Dekripsi, Penyisipan, dan Ekstraksi untuk Ukuran Plainteks yang Berbeda pada Media Gambar Dimensi 600 x 600 dengan Format.jpg 37 Tabel 4.2 Waktu Eksekusi Enkripsi, Dekripsi, Penyisipan, dan Ekstraksi untuk Ukuran Plainteks yang Berbeda pada Media Gambar Dimensi 600 x 600 dengan Format.gif Tabel 4.3 Waktu Eksekusi Enkripsi, Dekripsi, Penyisipan, dan Ekstraksi untuk Ukuran Plainteks yang Berbeda pada Media Gambar Dimensi 500 x 500 dengan Format.jpg 38 Tabel 4.4 Waktu Eksekusi Enkripsi, Dekripsi, Penyisipan, dan Ekstraksi untuk Ukuran Plainteks yang Berbeda pada Media Gambar Dimensi 500 x 500 dengan Format.gif Tabel 4.5 Waktu Eksekusi Enkripsi, Dekripsi, Penyisipan, dan Ekstraksi untuk Ukuran Plainteks yang Berbeda pada Media Gambar Dimensi 300 x 300 dengan Format.jpg Tabel 4.6 Waktu Eksekusi Enkripsi, Dekripsi, Penyisipan, dan Ekstraksi untuk Ukuran Plainteks yang Berbeda pada Media Gambar Dimensi 300 x 300 dengan Format.gif Tabel 4.7 Rata-rata waktu eksekusi untuk proses enkripsi, dekripsi, penyisipan, dan ekstraksi pada plainteks 1 KB ix

10 Tabel 4.8 Rata-rata waktu eksekusi untuk proses enkripsi, dekripsi, penyisipan, dan ekstraksi pada plainteks 5 KB Tabel 4.9 Rata-rata waktu eksekusi untuk proses enkripsi, dekripsi, penyisipan, dan ekstraksi pada plainteks 10 KB Tabel 4.10 Rata-rata waktu eksekusi untuk proses enkripsi, dekripsi, penyisipan, dan ekstraksi pada plainteks 15 KB Tabel 4.11 Rata-rata waktu eksekusi untuk proses enkripsi, dekripsi, penyisipan, dan ekstraksi pada plainteks 20 KB Tabel 4.12 Rata-rata waktu eksekusi untuk proses enkripsi, dekripsi, penyisipan, dan ekstraksi pada plainteks 25 KB Tabel 4.13 Rata-rata waktu eksekusi untuk proses enkripsi, dekripsi, penyisipan, dan ekstraksi pada plainteks 30 KB Tabel 4.14 Rata-rata waktu eksekusi untuk proses enkripsi, dekripsi, penyisipan, dan ekstraksi pada plainteks 35 KB Tabel 4.15 Rata-rata waktu eksekusi untuk proses enkripsi, dekripsi, penyisipan, dan ekstraksi pada plainteks 40 KB Tabel 4.16 Rata-rata waktu eksekusi untuk proses enkripsi, dekripsi, penyisipan, dan ekstraksi pada plainteks 45 KB Tabel 4.17 Rata-rata waktu eksekusi untuk proses enkripsi, dekripsi, penyisipan, dan ekstraksi pada plainteks 50 KB Tabel 4.18 Rata-rata waktu eksekusi untuk proses enkripsi, dekripsi, penyisipan, dan ekstraksi pada plainteks dengan kelipatan 5 KB Tabel 4.19 Rata-rata Kenaikan waktu eksekusi untuk proses enkripsi, dekripsi, penyisipan, dan ekstraksi pada plainteks dengan kelipatan 5 KB x

11 DAFTAR LAMPIRAN LAMPIRAN xi

12 ABSTRACT Communications and information technology is developing rapidly allows people to exchange data over a network the internet. Along with these developments, communication and information technology crimes were also developed, in the form of destruction or theft of data by parties who are not interested parties. Based on the above issues, in order to overcome it is by cryptography and steganografi. Final project focusing on text messaging encryption with RSA algorithm and generates a chipertext. Next chipertext will be inserted into the media images with EOF method, so that will be produced a stego object. Further testing will be performed to measure the execution time of encryption, decryption, insertion, and extraction. Plaintext is to be tested using format.txt and the size will be raised for each multiple of 5 KB, starts with a size of 1 KB. The image size using the format.jpg and.gif with dimensions of 600 x 600 x 500, 500, and 300 x 300. Testing is done by using block 58 and the same key. Test results show that has generated steganography system to hide the message into the media images with RSA Cryptography and combined steganography EOF. From the test results can be inferred for each plaintext tested and if the size of plaintext is raised, then the size of the chipertext the resulting increased linear. Influence of image size and image format which is used as a relatively same media Messenger with time insertion and extraction. Average execution time for encryption, decryption, insertion and extraction increased linear. Keyword : Cryptography, Steganography, RSA, End Of File (EOF) xii

13 ABSTRAK Teknologi komunikasi dan informasi berkembang dengan pesat memungkinkan orang untuk saling bertukar data melalui jaringan internet. Seiring dengan perkembangan tersebut, kejahatan teknologi komunikasi dan informasi juga turut berkembang, berupa perusakan maupun pencurian data oleh pihak yang tidak berkepentingan. Berdasarkan permasalahan di atas, untuk mengatasi hal tersebut adalah dengan kriptografi dan steganografi. Tugas akhir ini berfokus pada enkripsi pesan teks dengan algoritma RSA dan menghasilkan sebuah chipertext. Selanjutnya chipertext tersebut akan disisipkan ke dalam media gambar dengan metode EOF, sehingga akan dihasilkan sebuah stego object. Selanjutnya akan dilakukan pengujian untuk menghitung waktu eksekusi enkripsi, dekripsi, penyisipan, dan ekstraksi. Plainteks yang diujikan menggunakan format.txt dan ukurannya akan dinaikkan tiap kelipatan 5 KB, dimulai dengan ukuran 1KB. Ukuran gambar yang dipakai menggunakan format.jpg dan.gif dengan dimensi 600 x 600, 500 x 500, dan 300 x 300. Pengujian dilakukan dengan menggunakan blok 58 dan kunci yang sama. Hasil pengujian menunjukkan bahwa telah dihasilkan sistem steganografi untuk menyembunyikan pesan ke dalam media gambar dengan gabungan kriptografi RSA dan steganografi EOF. Dari hasil pengujian dapat disimpulkan Untuk setiap plainteks yang diuji dan apabila ukuran plainteksnya dinaikkan, maka ukuran chipertext yang dihasilkan mengalami kenaikan secara linier. Pengaruh ukuran gambar dan format gambar yang dipakai sebagai media pembawa pesan relatif sama terhadap waktu penyisipan maupun ekstraksi. Ratarata waktu eksekusi untuk enkripsi, dekripsi, penyisipan dan ekstraksi mengalami kenaikan secara linier. Keyword : Kriptografi, Steganografi, RSA, End Of File (EOF) xiii

14 BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komunikasi dan informasi berkembang dengan pesat dan memberikan pengaruh besar bagi kehidupan manusia, terutama dalam aktivitas berkirim informasi. Memungkinkan orang untuk saling bertukar data melalui jaringan internet, terutama data-data yang bersifat rahasia dan sangat penting, dan tidak boleh diketahui oleh pihak lain. Seiring dengan perkembangan tersebut, kejahatan teknologi komunikasi dan informasi juga turut berkembang, berupa perusakan maupun pencurian data oleh pihak yang tidak berkepentingan. Pada saat ini telah dilakukan berbagai upaya untuk menjaga keamanan data. Salah satu cara untuk mengatasi hal tersebut adalah dengan kriptografi dan steganografi. Menurut Paar (2010) kriptografi adalah ilmu tulisan rahasia dengan tujuan menyembunyikan makna pesan. Kriptografi mempunyai banyak metode penyembunyian pesan. Salah satunya adalah penyembunyian pesan dengan algoritma RSA (Rivest-Shamir-Adleman). RSA termasuk dalam kriptografi kunci publik, dirancang oleh 3 orang peneliti dari MIT pada tahun 1976, singkatan RSA sendiri berasal dari inisial nama depan mereka, Ron Rivest, Adi Shamir, dan Leonard Adleman (Alfred, et all, 1997). Algoritma RSA dipilih karena kelebihannya yaitu sulitnya memfaktorkan bilangan yang besar menjadi faktorfaktor primanya. Semakin panjang suatu kunci publik, maka usaha yang harus dikeluarkan untuk memecahkan kunci tersebut akan lebih lama (Arifin, 2009). Sedangkan steganografi, yaitu ilmu dan seni menyembunyikan pesan rahasia (hiding message) sedemikian sehingga keberadaan (eksistensi) pesan tidak terdeteksi oleh indera manusia (Munir, 2004). End Of File (EOF) merupakan salah satu teknik yang digunakan dalam steganografi. Teknik ini menggunakan cara dengan menyisipkan data pada akhir file. Dalam teknik ini, data yang disisipkan pada akhir file diberi tanda khusus sebagai pengenal start dari data tersebut dan pengenal akhir dari data tersebut. (Sukrisno, 2007). EOF dipilih karena sifatnya yang redundant bits yaitu dimana setiap penambahan karakter ctrl-z pada sebuah file tidak akan mengubah nilai atau ukuran file tersebut. 1

15 2 Karakteristik inilah yang menyebabkan ctrl-z dipilih sebagai penanda dari sebuah akhir file karena sifat null (kosong) yang dimilikinya, sehingga tidak mengubah isi awal dari file yang disisipi. Di dalam tugas akhir ini akan dibuat sebuah aplikasi dengan menggabungkan dua buah metode, yaitu kriptografi dan steganografi. Salah satu penelitian yang memperkenalkan konsep penggabungan kriptografi dan steganografi adalah Bhattacharyya (2009) dalam jurnalnya yang berjudul Text Steganography: A Novel Approach. Dalam penelitian ini, diusulkan model keamanan yang menetapkan konsep kerahasiaan untuk pesan teks. Model yang diusulkan yaitu menggabungkan kriptografi dan steganografi dengan menggunakan pendekatan heuristik untuk memperkenalkan konsep algoritma Multi Data Layer. Penelitiannya menggunakan konsep Kriptografi dan Steganografi (sebagai dua Lapisan Keamanan). Diperkenalkan dua metode baru yaitu pemetaan code_matrix dan pemetaan matrix_pix, serta menggunakan steganografi (Least Significant Bit) sebagai lapisan ketiga keamanan, proses steganografi dalam penelitian ini yaitu memetakan matrix_pix ke dalam piksel gambar. Tugas akhir ini berfokus pada enkripsi pesan teks dengan algoritma RSA dan menghasilkan sebuah chipertext. Selanjutnya chipertext tersebut akan disisipkan ke dalam media gambar dengan metode EOF, sehingga akan dihasilkan sebuah stego object. Selanjutnya akan dilakukan pengujian untuk ukuran data yang berbeda dari gambar serta pesan teks untuk mengetahui seberapa besar pengaruh ukuran file pesan terhadap waktu eksekusi. Penggunaan dua buah metode dalam penyembunyian pesan tersebut diharapkan agar pesan yang akan dikirim aman. 1.2 Rumusan Masalah Berdasarkan latar belakang yang telah ditulis pada awal bab ini, permasalahan yang dibahas pada tugas akhir ini adalah bagaimana membangun aplikasi steganografi dengan menggabungkan kriptografi RSA untuk menyandikan pesan dan steganografi EOF untuk menyembunyikan pesan ke dalam media gambar, dan akan dilakukan pengujian untuk ukuran data yang

16 3 berbeda dari gambar serta pesan teks untuk mengetahui seberapa besar pengaruh ukuran file pesan terhadap waktu eksekusi. 1.3 Batasan Masalah Batasan masalah dalam penelitian ini adalah sebagai berikut : 1. Jenis file yang akan dilakukan enkripsi adalah file jenis teks. 2. File gambar yang sudah disisipi oleh chipertext tidak dilakukan proses editing. 1.4 Tujuan Penelitian Tujuan dilaksanakannya penelitian ini antara lain : 1. Mendapatkan sebuah pesan yang telah dilakukan proses kriptografi dan steganografi, sehingga menghindarkan dari kecurigaan pihak ketiga. 2. Dilakukan pengujian untuk ukuran data yang berbeda dari gambar serta pesan teks untuk mengetahui seberapa besar pengaruh ukuran file pesan terhadap waktu eksekusi. 1.5 Manfaat Penelitian Adanya proses penyandian dan penyembunyian pesan, diharapkan dapat membantu dalam hal keamanan data sehingga menghindarkan kecurigaan dari pihak yang tidak berkepentingan. 1.6 Sistematika Penulisan Penelitian ini akan disusun dengan sistematika penulisan sebagai berikut : BAB I PENDAHULUAN Merupakan bab pendahuluan yang menguraikan latar belakang masalah, rumusan masalah, pembatasan masalah, tujuan, dan sistematika penulisan.

17 4 BAB II TINJAUAN PUSTAKA Berisi tentang dasar teori yang dipakai, penelitian-penelitian terkait, dan rencana penelitian. BAB III METODOLOGI PENELITIAN Menguraikan metode yang dipakai dan sistem yang akan dibangun. BAB IV HASIL DAN PEMBAHASAN Berisi tentang eksperimen pengujian dari aplikasi yang telah dibuat dengan menggunakan sample data yang telah disiapkan untuk kemudian dilakukan analisa terhadap hasil dari eksperimen yang telah dilakukan. BAB V PENUTUP Menguraikan kesimpulan tugas akhir dan saran-saran sebagai bahan pertimbangan untuk pengembangan penelitian selanjutnya.

18 BAB 2 TINJAUAN PUSTAKA 2.1 Dasar Teori Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan). Jadi, kriptografi berarti secret writing (tulisan rahasia). Kriptografi adalah ilmu tulisan rahasia dengan tujuan menyembunyikan makna pesan (Paar, 2010). Selain itu kriptografi juga didefinisikan sebagai ilmu untuk menjaga rahasia dari rahasia (Delfs, 2007). Unsur-unsur di dalam Kriptografi Beberapa istilah yang penting untuk diketahui antara lain : a. Pesan (Palinteks) dan Ciphertext Pesan (message) adalah data atau informasi yang dapat dibaca dan dimengerti maknanya. Nama lainnya disebut dengan plainteks. Bentuk pesan yang tersandi disebut dengan ciphertext atau kriptogram. (Munir, 2004) b. Pengirim dan Penerima Pengirim adalah pihak yang mengirimkan pesan (ciphertext) ke pihak lainnya. Sedangkan penerima adalah pihak yang menerima pesan (cipherteks). c. Enkripsi dan Dekripsi Proses penyandian plainteks menjadi ciphertext disebut enkripsi atau enciphering (standard nama menurut ISO ). Sedangkan proses pengembalian ciphertext ke dalam plainteks semula dinamakan dekripsi atau deciphering (standard nama menurut ISO ). d. Cipher dan Kunci Algoritma kriptografi disebut dengan cipher yaitu aturan untuk enchipering dan dechipering, atau fungsi matematika yang digunakan 5

19 6 untuk enkripsi dan dekripsi. Beberapa cipher memerlukan algoritma yang berbeda untuk enciphering dan deciphering. (Munir, 2004) Kriptografi Kunci Simetri dan Asimetri Kriptografi dibedakan menjadi dua, yaitu kriptografi kunci simetri dan asimetri. Pada sistem kriptografi kunci-simetri, kunci untuk enkripsi sama dengan kunci untuk dekripsi (Munir, 2004). KUNCI K KUNCI K PLAINTEKS ENKRIPSI CHIPERTEKS DEKRIPSI PLAINTEKS Gambar Enkripsi dan Dekripsi dengan Kunci Simetri Kriptografi simetri mengasumsikan pengirim dan penerima pesan menggunakan kunci yang sama untuk enkripsi dan dekripsi (Delfs, 2007). Keamanan sistem kriptografi simetri terletak pada kerahasiaan kuncinya. Kelemahan dari sistem ini adalah baik pengirim maupun penerima pesan harus memiliki kunci yang sama, sehingga pengirim pesan harus mencari cara yang aman untuk memberitahukan kunci kepada penerima pesan. Beberapa contoh algoritma kriptografi modern yang termasuk ke dalam sistem kriptografi simetri, diantaranya adalah DES (Data Encryption Standard), Blowfish, Twofish, Triple-DES, IDEA, Serpent, dan yang terbaru adalah AES (Advanced Encryption Standard). Jika kunci untuk enkripsi tidak sama dengan kunci untuk dekripsi, maka kriptografinya dinamakan sistem kriptografi nirsimetri (Munir, 2004). Nama lainnya adalah kriptogarfi kunci-publik (public-key cryptography), kunci untuk enkripsi tidak rahasia dan dapat diketahui oleh siapapun, sementara kunci untuk dekripsi hanya diketahui oleh penerima pesan (karena rahasia).

20 7 KUNCI PUBLIK KUNCI PRIVATE PLAINTEKS ENKRIPSI CHIPERTEKS DEKRIPSI PLAINTEKS Gambar Enkripsi dan Dekripsi dengan Kunci Asimetri Pada kriptografi jenis ini, setiap orang yang berkomunikasi mempunyai sepasang kunci, yaitu kunci privat dan kunci publik. Sebuah kunci publik untuk enkripsi tersedia untuk semua orang dan kunci privat untuk dekripsi dirahasiakan oleh pemiliknya (Delfs, 2007). Contoh algoritma kriptografi kunci-publik diantaranya RSA (Rivest-Shamir-Adleman), Elgamal, DSA (Digital Signature Algorithm) Metode RSA RSA termasuk dalam kriptografi kunci public yang paling dikenal oleh orang banyak. RSA dirancang oleh 3 orang peneliti dari MIT pada tahun Oleh Ron Rivest, Adi Shamir, dan Leonard Adleman. Singkatan RSA berasal dari inisial nama depan mereka (Munir, 2004). Pada algoritma RSA terdapat 3 langkah utama yaitu key generation (pembangkitan kunci), enkripsi, dan dekripsi. Kunci pada RSA mencakup dua buah kunci, yaitu public key dan private key. Public key digunakan untuk melakukan enkripsi, dan dapat diketahui oleh orang lain. Sedangkan private key tetap dirahasiakan dan digunakan untuk melakukan dekripsi. Keamanan algoritma RSA terletak pada sulitnya memfaktorkan bilangan yang besar menjadi faktor-faktor prima. Tahapan enkripsi RSA: 1. Pembangkitan Pasangan Kunci, Bertujuan untuk membuat pasangan kunci publik dan kunci privat. Kunci publik untuk mengenkripsi dan kunci privat untuk mendekripsi. Kunci itu sendiri berfungsi sebagai parameter yang digunakan untuk transformasi enkripsi dan dekripsi (Munir, 2004)

21 8 Langkah-langkah pembangkitan kunci : a. memilih dua buah bilangan prima secara acak, p dan q (p dan q siaftnya rahasia) b. hitung nilai dari n = p.q (n sifatnya publik atau diberikan kepada publik) c. Hitung nilai dari (n) = (p-1)(q-1) d. Pilih kunci publik e, dimana 1 < e < (n) dan e harus relatif prima terhadap (n). (e sifatnya rahasia) e. Membangkitkan kunci privat dengan ed 1 (mod (n)) yang ekuivalen dengan = ( ) (d sifatnya rahasia) Hasil yang didapatkan setelah dilakukan pembangkitan kunci : a. Kunci publik merupakan pasangan (e, n) b. Kunci privat adalah pasangan (d, n) Contoh : Diketahui : p = 5, q = 11 n = p.q = 5.11 = 55 (n) = (p-1)(q-1) = 4.10 = 40 pilih e = 13, dimana e harus relatif prima terhadap (n), dengan syarat gcd (n,e) = gcd (e, n mod e) = 1 Membangkitkan kunci privat dengan = ( ) =. = = 37 dimana k = 1,2,3,4,5, (dicoba sampai mendapatkan hasil d adalah bilangan bulat) Hasil : kunci publik = (n, e) = (55,13) kunci privat = (n, d) = (55,37)

22 9 2. Enkripsi RSA, Adalah proses menyandikan plainteks (pesan) menjadi chiperteks (bentuk pesan tersandi) (Munir, 2004). Langkah-langkah enkripsi : a. Ambil kunci publik (n, e) b. Pilih plainteks (m i ), dengan syarat m i < n dan length (m i ) = length (m i+1 ) atau 0 m n-1 c. Hitung enkripsi c i = m i e mod n d. Diperoleh chiperteks c (pesan yang akan dikirimkan) Contoh : Plainteks : K R I P T O Angka : m1 m2 m3 m4 m5 m6 Untuk angka di atas merupakan bilangan 0 25 yang berkorespondensi dari abjad a z. Seperti dalam tabel di bawah ini : Tabel Korespondensi a b c d e f g h i j k l m n o p q r s t u v w x y z c1 = m1 e mod n = mod 55 = 10 c2 = m2 e mod n = mod 55 = 7 c3 = m3 e mod n = 8 13 mod 55 = 28 c4 = m4 e mod n = mod 55 = 20 c5 = m5 e mod n = mod 55 = 39 c6 = m6 e mod n = mod 55 = 49 Hasil enkripsinya :

23 10 3. Dekripsi Pesan Adalah proses mengembalikan chiperteks menjadi plainteksnya (Munir, 2004). Langkah-langkah dekripsi pesan : a. Ambil kunci privat (n, e) dan kunci privat (n, d) b. Hitung dekripsi m i = c d i mod n Contoh : Chiperteks : m1 = c1 d mod n = mod 55 = 10 m2 = c2 d mod n = 7 37 mod 55 = 17 m3 = c3 d mod n = mod 55 = 8 m4 = c4 d mod n = mod 55 = 15 m5 = c5 d mod n = mod 55 = 19 m6 = c6 d mod n = mod 55 = 14 Hasil plainteks = = K R I P T O Konsep Dasar Perhitungan RSA Euclidean Algorithm (Menezes, 1997) Algoritma ini digunakan untuk mencari nilai pembagi persekutuan terbesar dari dua buah bilangan bulat. INPUT: two non-negative integers a and b with a b. OUTPUT: the greatest common divisor of a and b. a. While b 0 do the following: Set r a mod b, a b, b r. b. Return(a). Berikut langkah-langkah dari algoritma di atas, untuk menghitung gcd(4864; 3458) = = = = = = =

24 Extended Euclidean Algorithm (Menezes, 1997) Algoritma ini merupakan perluasan dari algoritma Euclidean digunakan untuk mencari invers terhadap operasi penggandaan, sehingga tidak hanya menghasilkan gcd d dari dua bilangan bulat a dan b, tetapi juga bilangan bulat x dan y dari ax + by = d. INPUT: two non-negative integers a and b with a b. OUTPUT: d =gcd(a; b) and integers x, y satisfying ax + by = d. a. If b =0 then set d a, x 1, y 0, and return(d,x,y). b. Set x2 1, x1 0, y2 0, y1 1. c. While b> 0 do the following: q a/b, r a qb, x x2 qx1, y y2 qy1. a b, b r, x2 x1, x1 x, y2 y1,and y1 y2 d. Set d a, x x2, y y2, and return(d,x,y). Algoritma Extended Euclidean dapat digunakan untuk mencari X dan Y selain untuk komputasi gcd(a,b) (Katz, 2007) Pada tabel di bawah ini akan ditunjukkan langkah-langkah dari algoritma di atas dengan input a = 4864 and b = Dengan hasil gcd(4864; 3458) = 38 dan (4864)(32) +(3458)( 45) = 38. Tabel 2.2. Extended Euclidean Algorithm dengan input a = 4864 and b = 3458 (Menezes, 1997) Repeated Square-and-Multiply Algorithm for Exponentiation (Menezes, 1997) Algoritma ini digunakan untuk menghitung operasi pemangkatan besar bilangan bulat modulo dengan cepat. INPUT: a Zn, and integer 0 k < n whose binary representation is k = 0

25 12 OUTPUT: a k mod n. a. Set b 1. If k =0 then return(b). b. Set A a. c. If k 0 =1 then set b a. d. For i from 1 to t do the following: Set A A 2 mod n. If k i =1 then set b A. b mod n. e. Return(b ). Pada tabel di bawah ini akan ditunjukkan langkah-langkah dari algoritma di atas untuk menghitung komputasi dari mod 1234 = Tabel 2.3. Komputasi dari mod 1234 (Menezes, 1997) Steganografi Steganografi berasal dari bahasa Yunani yaitu steganos yang artinya adalah penyamaran atau penyembuyian dan graphein yang artinya adalah tulisan. Jadi steganografi, yaitu ilmu dan seni menyembunyikan pesan rahasia (hiding message) sedemikian sehingga keberadaan (eksistensi) pesan tidak terdeteksi oleh indera manusia (Munir, 2004). Penyembunyian atau penyamaran pesan ini dibuat sedemikian rupa sehingga pihak lain tidak mengetahui bahwa ada pesan lain di dalam pesan yang dikirimkan. Hanya pihak penerima yang sah saja yang dapat mengetahui pesan lain tersebut. Penyembuyian/penyamaran pesan dapat juga menggunakan gambar, lukisan, sebuah artikel, daftar belanjaan, majalah atau media elektronis/digital yang biasa disebut digital watermarking seperti file MP3, videoclip, gambar digital, file dokumen dan lain-lain yang difungsikan sebagai covertext atau penutup pesan. Format media yang biasa digunakan untuk menyembunyikan pesan di antaranya:

26 13 * Format image : bitmap (bmp), gif, pcx, jpeg, dll. * Format audio : wav, voc, mp3, dll. * Format lain : teks file, html, pdf, dll. Unsur-unsur Steganografi a. Embedded message (hiddentext) Pesan yang disembunyikan. Bisa berupa teks, gambar, audio, video, dll b. Cover-object (covertext) Pesan yang digunakan untuk menyembunyikan embedded message. Bisa berupa teks, gambar, audio, video, dll c. Stego-object (stegotext) Pesan yang sudah berisi pesan embedded message. d. Stego-key Kunci yang digunakan untuk menyisipan pesan dan mengekstraksi pesan dari stegotext Metode End Of File End Of File (EOF) merupakan salah satu metode steganografi yang teknik penyisipan datanya diletakkan pada akhir file. Data atau file yang akan disembunyikan nantinya, dapat berukuran lebih besar dari ukuran file image. EOF menggunakan karakter Ctrl-Z (ASCII 26) sebagai penanda akhir file, seperti pada sistem DOS. Pembacaan file berbasiskan DOS membaca file hingga karakter Ctrl-Z yang dapat disebut elemen dari EOF. Prinsip penggunaan Ctrl-Z ini adalah pembatas antara covertext (media pembawa) dengan pesan rahasia yang disisipkan. Jadi apabila kita membuka file teks dengan binary pada DOS kemudian kita gabungkan dengan sebuah teks setelah Ctrl-Z, maka pesan tersebut akan tersembunyi dibelakang EOF (Sejati, 2010). Steganografi pada DOS ini akan membaca seluruh karakter seluruh file di media pembawa kemudian menulis karakter EOF yaitu Ctrl-Z. Setelah itu barulah program menulis pesan rahasia tersebut.

27 14 Contohnya: Media pembawa : Halo bagaimana kabarmu disana File yang disisipkan : bunuh pangeran jam 7 Maka bila dibuka pada mode biner akan menjadi : Halo bagaimana kabarmu (SUB)bunuh pangeran jam 7 EOF memiliki sebuah karakteristik yang bersifat redundant bits, dimana setiap penambahan karakter ini pada sebuah file tidak akan mengubah nilai atau ukuran file tersebut. Karakteristik inilah yang menyebabkan ctrl-z dipilih sebagai penanda dari sebuah akhir file karena sifat null (kosong) yang dimilikinya, sehingga tidak mengubah isi awal dari file yang disisipi. Sebagai contoh, jika akan menyisipkan sebuah pesan kedalam sebuah file dokumen, isi dari dokumen tidak akan berubah. Ini yang menjadi salah satu keunggulan metode EOF dibandingkan metode steganografi yang lain. Karena disisipkan pada akhir file, pesan yang disisipkan tidak akan bersinggungan dengan isi file, hal ini menyebabkan integritas data dari file yang disisipi tetap dapat terjaga. (Sukrisno, 2007) Contoh Gambar (a) (b) Gambar Citra Sebelum Disisipi Pesan (a) dan Setelah Disisipi Pesan (b) (Sejati, 2010) Image (Citra) Definisi citra atau gambar adalah suatu benda yang tidak bergerak atau statis. Setiap elemen pada citra dibentuk dari pixel-pixel. Sebuah

28 15 gambar dapat didefinisikan sebagai fungsi dua dimensi, f (x, y), dimana x dan y adalah koordinat spasial, dan amplitudo f pada setiap pasang koordinat (x, y) disebut tingkat intensitas atau tingkat keabuan (Gonzalez, 2001) Tabel Jenis Mode Warna (Tofani, 2010) Jenis Keterangan Ukuran bit Jumlah Mode depth variasi Warna warna Grayscale Warna keabuan, disusun oleh warna dasar Red, Green, Blue yang masing-masing memiliki nilai dasar yang sama. Misal = Red = 67, Green = 67, dan Blue = 67. Dari suatu nilai yang sama akan membentuk satu warna keabuan yang berbeda pada rentang gradasi hitam dan putih. 8 bit depth 2 8 = 256 variasi warna Monokrom Warna yang hanya terdiri dari hitam dan putih 1 bit 2 1 = 2 variasi warna RGB CMYK Warna yang disusun oleh 3 channel, yaitu Red, Green, Blue yang masing-masing memiliki 8 bit depth. Warna yang terdiri dari 4 channel, yaitu Cyan, Magenta, Yellow, Black yang masing-masing memiliki 8 bit depth, 8 x 3 = = variasi warna 8 x 4 = = variasi warna Citra RGB Citra RGB disebut juga citra truecolor. Citra RGB merupakan citra digital yang terdiri dari tiga layer yang mengandung matriks data berukuran m x n x 3 yang merepresentasikan warna merah, hijau dan biru untuk setiap pixel-nya. Tiap layer juga memiliki intensitas kecerahan warna yang nantinya saat ketiga layer digabungkan akan membentuk suatu kombinasi warna baru tergantung besarnya tingkat kecerahan.

29 16 Model RGB pada masing-masing warna muncul dalam komponen utama spektral merah, hijau, dan biru. Model ini didasarkan pada sistem koordinat Cartesian. Gambar 2.4. Skema dari kubus warna RGB. Poin sepanjang diagonal utama memiliki nilai abu-abu, dari hitam di asal ke putih pada titik (1, 1, 1) (Gonzalez, 2001) Warna diibaratkan sebuah kubus, di mana nilai-nilai RGB berada di tiga sudut, sedangkan cyan, magenta, dan kuning berada di tiga sudut lainnya; hitam di sudut asal, dan putih di sudut terjauh dari asal. Dalam model ini, skala abu-abu (poin nilai RGB yang sama) berada diantara hitam dan putih di sepanjang garis yang menghubungkan dua titik tersebut. Tiap layer berukuran 8 bit, berarti memiliki tingkat kecerahan warna sampai 256 level. Artinya tiap layer warna dapat menyumbang tingkat kecerahan warnanya dari rentang level 0 sampai level 255. Dimana 0 merepresentasikan warna hitam dan 255 merepresentasikan warna putih. Gambar 2.5. Nilai 8 bit RGB (Fatta, 2007)

30 17 Citra Hitam Putih (Citra Grayscale) Citra digital grayscale adalah suatu citra dimana nilai dari setiap pixel merupakan sample tunggal. Citra yang ditampilkan terdiri atas warna abu-abu, bervariasi dari warna hitam yang merupakan intensitas terlemah dan warna putih yang merupakan intensitas terkuat. Citra grayscale berbeda dengan citra hitam-putih, dimana pada konteksnya, citra hitam putih hanya terdiri atas 2 warna saja yaitu hitam dan putih saja. Pada citra grayscale warna bervariasi antara hitam dan putih, tetapi variasi warna di antaranya sangat banyak. Citra grayscale disimpan dalam format 8 bit untuk setiap sample pixel, yang memungkinkan sebanyak 256 intensitas. Format ini sangat membantu dalam pemrograman karena manipulasi bit yang tidak terlalu banyak. Kisaran nilai ditentukan oleh bit yang dipakai dan akan menunjukkan resolusi level abu-abu (gray level resolution) 1 bit 2 warna: [0,1] Gambar 2.6. Citra Abu-abu 1 bit 4 bit 16 warna: [0,15] Gambar 2.7. Citra Abu-abu 4 bit 8 bit 256 warna: [0,255] Gambar 2.8. Citra Abu-abu 8 bit

31 Penelitian Terkait Berikut adalah uraian uraian dari penelitian yang penah ada mengenai kriptografi dan steganografi : Pengujian Sistem Enkripsi-Dekripsi dengan Metode RSA untuk Pengamanan Dokumen [2008], oleh Supriyono. Penelitian ini menguji suatu model pengamanan dokumen yang dapat digunakan sebagai salah satu instrumen sistem pengamanan dokumen khususnya untuk dokumen teks. Adapun prinsip pengamanan dokumen ini adalah bagaimana sistem dapat mengamankan proses penyimpanan dan pengiriman dokumen. Mula-mula dokumen dalam bentuk teks yang dienkripsi, sehingga dokumen tidak dapat dibaca oleh siapapun karena teks telah berubah menjadi susunan huruf yang teracak. Dokumen yang susunan hurufnya telah teracak tersebut jika ingin dibaca oleh pemilik dokumen, maka dokumen tersebut harus dibuka dengan dekripsi. Metode yang digunakan adalah metode RSA, menggunakan dua macam kunci (private key dan public key) sehingga amat sulit untuk ditembus. Hasil pengujian ini menunjukkan bahwa sistem dapat menyimpan dan mengirimkan dokumen baik pengiriman melalui internet maupun intranet dalam bentuk susunan huruf yang terenkripsi dan mengembalikan ke bentuk dokumen semula dengan cara dekripsi. Dilakukan pula pengujian waktu proses enkripsi dan dekripsi untuk dokumen dengan ukuran memori yang bermacam-macam. Hasilnya dapat dilihat pada tabel berikut ini : Tabel Waktu Enkripsi dan Dekripsi Untuk Dokumen Teks

32 Hybrid Cryptography By The Implementation of RSA and AES [2011], oleh Palanisamy, V. and Jeneba Mary, A. Penelitian ini menjelaskan tentang algoritma kriptografi simetrik Rijndael yang digunakan untuk enkripsi/dekripsi data dan algoritma kriptografi RSA asimetrik untuk enkripsi/dekripsi kunci Rijndael's. Tujuan mengapa algoritma RSA asimetrik digunakan yaitu agar kunci untuk enkripsi data menjadi lebih aman. Kriptografi dengan algoritma RSA nantinya akan menghasilkan dua pasang kunci; yaitu kunci public dan kunci private. Kunci public digunakan untuk mengenkripsi kunci Rijndael dan kunci private digunakan untuk mendekripsi kunci tersebut. Sedangkan untuk enkripsi datanya menggunakan algoritma AES. Penelitian ini menggambarkan interpolasi serangan terhadap kriptografi AES. Diperkenalkan juga versi AES yang tahan terhadap serangan interpolasi Advanced Steganography for Lossy Compression Images [2009], oleh Shantala C.P. and Dr. K.V. Vishwanatha. Penelitian ini bertujuan untuk melakukan riset singkat tentang steganografi. Mengembangkan dan menerapkan aplikasi steganografi untuk menyembunyikan data dalam file gambar, serta mengambil data tersembunyi dari gambar yang berisi data tersembunyi dan meningkatkan kapasitas bersembunyi dengan mengenkripsi dan mengompresi data. Format gambar yang akan digunakan adalah GIF dan JPEG. Menggunakan dua macam metode yaitu, End Of File dan Matrix Embedding. Untuk metode EOF, teknik penyisipan akan digunakan penanda EOF gambar. Metode ini akan digunakan untuk menyembunyikan data di kedua gambar GIF dan JPEG. Untuk metode ini, tidak akan ada pembatasan untuk jumlah byte yang dapat disembunyikan. Untuk menyembunyikan pesan, data yang akan disembunyikan akan ditulis setelah penanda EOF. Tujuan dari penelitian ini adalah untuk melakukan penelitian singkat tentang steganografi. Berdasarkan temuan penelitian,

33 20 mengembangkan dan menerapkan aplikasi steganografi untuk menyembunyikan data dalam file gambar komputer, serta mengambil data tersembunyi dari gambar yang berisi data yang disembunyikan dan meningkatkan kapasitas penyembunyian dengan mengenkripsi dan mengompresi data. Penelitian ini telah melakukan eksplorasi batas-batas teori dan praktek steganografi. Teknik steganografi dapat digunakan untuk menyembunyikan data dalam gambar digital dengan perubahan yang tampak sedikit. Karena gambar sering dikompres untuk penyimpanan atau transmisi, steganografi yang efektif harus menggunakan teknik pengkodean untuk menghindari kesalahan yang disebabkan oleh algoritma Lossy Compression. Pada gambar Joint Photographic Expert Group (JPEG), algoritma kompresi menghasilkan distorsi visual yang kecil, dan menghasilkan kesalahan yang relative besar dalam data bitmap. Hal ini menunjukkan, bahwa meskipun ada kesalahan yang disebabkan oleh kompresi, informasi hasil steganografi yang dikodekan menjadi data pixel dapat dipulihkan setelah dilakukan pengolahan pada gambar JPEG, meskipun tidak dengan akurasi yang sempurna Text Steganography: A Novel Approach [2009], oleh Debnath Bhattacharyya, Poulami Das, Samir Kumar Bandyopadhyay, dan Taihoon Kim. Penelitian ini mengusulkan model keamanan yang menetapkan konsep kerahasiaan untuk pesan teks. Model yang diusulkan yaitu menggabungkan kriptografi dan steganografi dengan menggunakan pendekatan heuristik untuk memperkenalkan konsep algoritma Multi Data Layer Keamanan. Penelitiannya menggunakan konsep Kriptografi dan Steganografi (sebagai dua Lapisan Keamanan). Diperkenalkan juga dua metode baru yaitu pemetaan code_matrix dan pemetaan matrix_pix yang digunakan untuk membuat lapisan ekstra keamanan. Penelitian ini secara khusus difokuskan pada perlindungan informasi yang berupa teks. Algoritma yang digunakan adalah kriptografi

34 21 kunci asimetrik. Setelah itu digunakan metode pemetaan matrix_pix baru. Metode matriks yang diperoleh sebelumnya dipetakan ke zona piksel yang memiliki wilayah DP X x (dalam byte) dimana x mewakili matrix_pix dan DP mewakili kedalaman gambar, pemetaannya menggunakan steganografi (Least Significant Bit). Jenis pengimplementasian ini merupakan lapisan ketiga keamanan dalam penelitian ini. Perubahan nilai Least Significant Bit Merah-Hijau-Biru (pixel) kemungkinan akan tidak terdeteksi oleh mata manusia. Jadi, pihak yang tidak berkepentingan akan sangat sulit untuk melihat data asli karena beberapa lapisan keamanan yang digunakan. Selama fase implementasi telah diuji algoritma untuk set yang berbeda dari gambar serta pesan teks. Untuk setiap gambar bitmap normal teknik yang diusulkan bekerja dengan baik. Telah dihitung juga bahwa menggunakan gambar bitmap 768 x 1024, dapat menyembunyikan sekitar jumlah karakter. Jadi, untuk menggambarkan model, penelitian ini hanya menampilkan satu hasil eksperimen karena keterbatasan ruang Implementasi Steganografi Teknik EOF Dengan Gabungan Enkripsi Rijndael, Shift Chiper, dan Fungsi Hash MD5 [2007], oleh Sukrisno, Ema utami. Dalam penelitian ini, digunakan enkripsi Rijndael dan cipher pergeseran untuk mengenkripsi data. Sementara untuk enkripsi kunci menggunakan Rijndael akan hash md5 hash oleh fungsi. Menggunakan teknik steganografi adalah End Of File (EOF) teknik. Hasil penelitian ini membuktikan bahwa teknik steganografi EOF tidak merusak file media yang digunakan untuk menyembunyikan data. 2.3 Rencana Penelitian Penelitian yang akan dilakukan pada tugas akhir ini yaitu membuat sebuah aplikasi penyembunyian pesan teks yang terenkripsi ke dalam media gambar. Enkripsi pesan teks menggunakan algoritma RSA, sama seperti pada penelitian Supriyono (2008) dan Palanisamy (2011), tetapi akan dilakukan

35 22 penambahan proses yaitu dengan menyisipkan pesan terenkripsi tersebut ke dalam media gambar, seperti pada penelitian Shantala (2009), Bhattacharyya (2009), dan Sukrisno (2007). Selanjutnya akan dilakukan pengujian untuk ukuran data yang berbeda dari gambar serta pesan teks, serta akan dilakukan juga perhitungan waktu enkripsi dan dekripsi pesan teks, dan akan dilakukan pengujian untuk ukuran data yang berbeda dari gambar serta pesan teks, serta dilakukan juga perhitungan waktu enkripsi dan dekripsi pesan teks. Aplikasi ini mempunyai beberapa tahapan, yaitu : Gambar 2.9. Skema Tahapan Proses Enkripsi dan Steganografi a. Tahap Enkripsi Yaitu sebuah pesan teks akan dilakukan penyandian atau enkripsi untuk diubah menjadi susunan huruf yang acak. Enkripsi pesan teks menggunakan algoritma RSA. b. Tahap Penyisipan Pesan Yaitu sebuah pesan yang dienkripsi atau chipertext akan disisipkan ke dalam media gambar. Proses penyisipannya menggunakan metode End Of File, yaitu penyisipan datanya diletakkan pada akhir file. c. Tahap Ekstraksi Stego Object Yaitu gambar yang telah disisipi oleh pesan atau stego object akan dipisahkan kembali menjadi gambar dan chipertext. d. Tahap Dekripsi Yaitu sebuah chipertext akan dilakukan dekripsi untuk diubah kembali ke pesan asli.

36 BAB III METODE PENELITIAN 3.1 Skema Tahapan Implementasi Ada dua buah proses utama yang akan dilakukan yaitu kriptografi untuk enkripsi teks dan steganografi pada penyisipan ciphertext ke dalam media gambar. Secara lebih rinci ada beberapa tahap yang akan dilakukan, yaitu tahap enkripsi, tahap penyisipan pesan, tahap ekstraksi stego object, dan tahap dekripsi. Gambar 3.1. Skema Tahapan Implementasi Kriptografi dan Steganografi 3.2 Tahap Enkripsi Pada tahap ini sebuah pesan teks akan dilakukan enkripsi untuk menghasilkan chipertext. Enkripsi pesan teks menggunakan algoritma RSA. Algoritma RSA sendiri akan dibagi menjadi tiga tahap, yaitu tahap pembentukan kunci, tahap enkripsi, dan tahap dekripsi. Berikut adalah penjelasan lebih rinci dari algoritma RSA. PLAINTEKS ENKRIPSI RSA CHPERTEKS Gambar 3.2. Skema Enkripsi Pesan Teks dengan algoritma RSA 23

37 Tahap pembentukan kunci RSA Gambar 3.3. Diagram Alir Pembentukan Kunci RSA Kita asumsikan bahwa Alice ingin mengirimkan pesan kepada Bob. Langkah-langkah pembangkitan kunci (Mollin, 2003): f. Bob memilih dua buah bilangan prima besar secara acak, p dan q. dan p q. g. Lalu Bob menghitung nilai dari n = p.q Hitung nilai dari (n) = (p-1)(q-1) Bilangan n pada RSA disebut dengan modulus. h. Selanjutnya Bob memilih e secara acak. Dimana n sedemikian sehingga 1 <e < (n) dan gcd (e, (n)) = 1 Bilangan e pada RSA disebut dengan eksponen enkripsi. i. Bob menghitung d dimana 1 <d< (n). menggunakan rumus ed 1 (mod (n)) yang ekuivalen dengan = ( )

38 25 untuk membangkitkan kunci privatnya. j. Selanjutnya Bob menerbitkan (n, e) dalam beberapa database publik dan menjaga nilai d, p, q, dan (n) agar tetap rahasia. Dengan demikian, kunci public RSA adalah (n, e) dan kunci privat RSA adalah d. Bilangan d disebut eksponen dekripsi. Hasil yang didapatkan setelah dilakukan pembangkitan kunci : c. Kunci publik merupakan pasangan (e, n) d. Kunci privat adalah pasangan (d, n) Tahap pembangkitan pasangan kunci RSA, adalah langkah awal yang harus dilakukan untuk mendapatkan kunci publik dan kunci privat, yang akan digunakan pada saat enkripsi dan dekripsi pesan Tahap Enkripsi Pesan Gambar 3.4. Diagram Alir Enkripsi RSA Proses enkripsi RSA adalah sebagai berikut : a. Mengambil nilai e dan n dari proses pembangkitan kunci.

39 26 b. Memasukkan teks yang akan dienkripsi. c. Mengubah berkas teks yang akan dienkripsi ke dalam bentuk decimal, yang sesuai dengan tabel ASCII. d. Membagi berkas tersebut menjadi beberapa blok (m i ), dengan syarat m i < n dan length (m i ) = length (m i+1 ) e. Setelah itu setiap blok dienkripsi menggunakan pasangan kunci publik menggunakan persamaan c i = m e i mod n yang dalam hal ini p i adalah blok plainteks, c i adalah cipherteks yang diperoleh, dan e adalah kunci enkripsi (kunci publik). Harus dipenuhi persyaratan bahwa nilai p i harus terletak dalam himpunan nilai 0, 1, 2,..., n-1 untuk menjamin hasil perhitungan tidak berada di luar himpunan. Atau secara sederhana seperti berikut ini (Mollin, 2003): Kita mengasumsikan bahwa pesan plaintext m M adalah dalam bentuk numerik dengan m <n. Kita juga mengasumsikan bahwa gcd(m, n) = 1. (1) Alice Bob memperoleh kunci publik (n, e) dari database. (2) Alice mengenkripsi m dengan menghitung c m e (mod n) (3) Alice mengirimkan c C kepada Bob. Pada tahap ini, sebuah plainteks akan dienkripsi dengan menggunakan kunci yang telah didapatkan dari proses sebelumnya. Enkripsi RSA menggunakan kunci publik. 3.3 Tahap Penyisipan Pesan Pada tahap ini sebuah pesan yang terenkripsi akan disisipkan ke dalam media gambar. Proses penyisipannya menggunakan metode End Of File, yaitu penyisipan datanya diletakkan pada akhir file.

40 27 CHIPERTEKS + IMAGE PENYISIPAN dengan EOF STEGO OBJECT Gambar 3.5. Skema Penyisipan Chipertext ke Dalam Media Gambar Berikut langkah-langkah dalam proses penyisipan ciphertext ke dalam media gambar : Gambar 3.6. Diagram Alir Penyisipan Chipertext ke Media Gambar

41 28 Algoritma dari metode EOF ini adalah sebagai berikut : a. Membaca informasi file, tentukan dimana posisi akhir baris (ctrl-z) berada. b. Menandai posisi akhir baris (ctrl-z) dan menambahkan penanda baru (delimiter) sebagai awal baris penyisipan pesan. c. Menyisipkan pesan dimulai dari posisi akhir baris (ctrl-z) setelah delimiter hingga akhir pesan. d. Menyisipkan penanda pada akhir baris (ctrl-z) kedua pada akhir pesan. Prosedur penyisipan ini dilakukan dengan cara menambahkan baris baru pada akhir file teks setelah karakter ctrl-z. Setelah citra digital selesai disisipkan, ditambahkan karakter ctrl- z kedua sebagai penanda akhir penyisipan file. Pesan cipherteks yang telah didapatkan dari proses enkripsi akan disisipkan ke dalam file image. Sehingga akan dihasilkan stego object. 3.4 Tahap Ekstraksi Stego Object Pada tahap ini gambar yang telah disisipi oleh pesan akan dipisahkan kembali menjadi gambar dan pesan teks terenkripsi. STEGO OBJECT GAMBAR EKSTRAKSI GAMBAR CHIPERTEKS Gambar 3.7. Skema Ekstraksi Stego Object

42 29 Berikut langkah-langkah dalam proses ekstraksi ciphertext : Gambar 3.8. Diagram Alir Pemisahan Chipertext dari Stego Object Langkah pertama, merancang sistem untuk membaca seluruh data digital dengan cara melacak posisi ctrl-z pada file tersebut. Jika karakter ctrl-z ditemukan, akan disimpan lokasinya. Selanjutnya sistem akan terus membaca file hingga menemukan karakter ctrl-z kedua yang menjadi akhir dari citra digital yang disisipkan. Kemudian, barulah sistem menampilkan hasil pembacaan citra digital ini pada tampilan perangkat lunak. Pesan yang dalam bentuk stego object, akan di ekstrak dan dipisahkan kembali. Hasil ekstraksi berupa ciphertext dan image, selanjutnya ciphertext tersebut dilakukan dekripsi untuk didapatkan teks asli.

43 Tahap Dekripsi Pada tahap ini pesan yang terenkripsi akan dilakukan dekripsi untuk diubah kembali ke pesan asli. CHIPERTEKS DEKRIPSI RSA PLAINTEKS Gambar 3.9. Skema Dekripsi RSA Berikut langkah-langkah dalam proses dekripsi ciphertext : Gambar Diagram Alir Dekripsi RSA

44 31 Proses dekripsi : Setelah Bob menerima chipertext c, dia menggunakan nilai d untuk menghitung m c d (mod n) (Mollin, 2003). Cipherteks yang telah didapat dari langkah sebelumnya akan didekripsi untuk mendapatkan plainteks (pesan awal) dengan menggunakan kunci privat. Kunci privat didapatkan pada tahap pembangkitan pasangan kunci. Proses dekripsi dilakukan dengan menggunakan persamaan m i = c d i mod n (lihat algoritma 3.1.3), yang dalam hal ini d adalah kunci dekripsi. 3.6 Tahap Pengujian Aplikasi yang telah selesai dibangun perlu diuji untuk mengetahui apakah aplikasi tersebut bekerja sesuai dengan tujuan yang telah ditentukan sebelumnya. Pengujian akan dilakukan dengan menghitung waktu eksekusi. Waktu eksekusi yang akan dihitung antara lain : waktu enkripsi, waktu dekripsi, waktu penyisipan chipertext ke dalam media gambar, dan waktu ekstraksi chipertext dari stego object. Plainteks yang diujikan menggunakan format.txt dan ukurannya akan dinaikkan tiap kelipatan 5 KB, dimulai dari ukuran 1 KB. Ukuran gambar yang dipakai menggunakan format.jpg dan.gif dengan dimensi 600 x 600, 500 x 500, dan 300 x 300. Pengujian dilakukan dengan menggunakan blok 58 dan kunci yang sama.

JURNAL ITSMART Vol 1. No 1. Juni 2012 ISSN :

JURNAL ITSMART Vol 1. No 1. Juni 2012 ISSN : Pembangunan Aplikasi Penyembunyian Pesan Menggunakan Metode End Of File (EOF) ke dalam Citra Digital Terhadap Pesan yang Terenkripsi Dengan Algoritma RSA Nina Anindyawati Informatika Fakultas MIPA UNS

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages secure) Crypto berarti secret

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG 1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,

Lebih terperinci

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu cryptos yang berarti rahasia dan graphein yang berarti tulisan. Jadi, kriptografi adalah tulisan rahasia. Namun, menurut

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari cara-cara mengamankan informasi rahasia dari suatu tempat ke tempat lain [4]. Caranya adalah dengan menyandikan informasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI Oleh : Satya Sandika Putra J2A 605 103 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB Imam Ramadhan Hamzah Entik insanudin MT. e-mail : imamrh@student.uinsgd.ac.id Universitas Islam Negri Sunan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan  yang tersedia di BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Abstraksi IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Rizqi Firmansyah - Wahyu Suadi, S.Kom., M.M., M.Kom. Jurusan Teknik Informatika,

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Definisi Kriptografi Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret (rahasia) dan graphia berarti writing (tulisan)[10]. Beberapa

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

A. JUDUL PENELITIAN Kriptografi dengan algoritma vernam chiper dan steganografi dengan metode end of file (EOF) untuk keamanan data .

A. JUDUL PENELITIAN Kriptografi dengan algoritma vernam chiper dan steganografi dengan metode end of file (EOF) untuk keamanan data  . A. JUDUL PENELITIAN Kriptografi dengan algoritma vernam chiper dan steganografi dengan metode end of file (EOF) untuk keamanan data email. B. BIDANG ILMU Rekayasa C. LATAR BELAKANG MASALAH Seiring dengan

Lebih terperinci

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012):

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012): BAB 2 TINJAUAN PUSTAKA Bab 2 akan membahas landasan teori yang bersifat ilmiah untuk mendukung penulisan penelitian ini. Teori-teori yang dibahas mengenai steganografi, kriptografi, algoritma Least Significant

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Matematika adalah salah satu ilmu yang paling banyak digunakan di seluruh dunia karena ilmu matematika sangatlah luas sebagai alat penting di berbagai bidang, termasuk

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku atau

Lebih terperinci

Kriptografi Kunci Rahasia & Kunci Publik

Kriptografi Kunci Rahasia & Kunci Publik Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Yessica Nataliani, Hendro Steven Tampake, Arief Widodo Fakultas Teknologi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi Istilah steganografi berasal dari bahasa Yunani, yaitu steganos yang berarti penyamaran atau penyembunyian dan graphein yang berarti tulisan. Jadi, steganography

Lebih terperinci

TMA RSAA DAN ER R AHUAN ALAM. Universitas Sumatera Utara

TMA RSAA DAN ER R AHUAN ALAM. Universitas Sumatera Utara IMPLEMENTASI SISTEM KEAMANAN DATA MENGGUNAKAN ALGORIT TMA RSAA DAN MODIFIED LSBB DRAFT SKRIPSI SISKA ANGGRAINII 081401040 PROGRAM STUDI S1 ILMU KOMPUTE ER DEPARTEMEN ILMU KOMPUTER R FAKULTAS MATEMATIKA

Lebih terperinci

Perhitungan dan Implementasi Algoritma RSA pada PHP

Perhitungan dan Implementasi Algoritma RSA pada PHP Perhitungan dan Implementasi Algoritma RSA pada PHP Rini Amelia Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Sunan Gunung Djati Bandung. Jalan A.H Nasution No.

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku

Lebih terperinci

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal BAB II TINJAUAN PUSTAKA A. STEGANOGRAFI 1. Pengertian Steganografi Steganografi adalah seni menyembunyikan pesan di dalam media digital sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu pesan

Lebih terperinci

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi (cryprography) berasal dari bahasa Yunani : cryptos artinya secret (rahasia), sedangkan graphein artinya writing (tulisan). Jadi, kriptografi berarti

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya

Lebih terperinci

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE Meliza T.M.Silalahi Program Studi Teknik Informatika Institut Teknologi Bandung Ganesha 10, Bandung if16116@students.if.itb.ac.id ABSTRAK Steganografi merupakan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF JIMT Vol. 9 No. 1 Juni 2012 (Hal. 89 100) Jurnal Ilmiah Matematika dan Terapan ISSN : 2450 766X ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF S. Hardiyanti 1, S. Musdalifah 2, A. Hendra

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi atau Cryptography berasal dari kata kryptos yang artinya tersembunyi dan grafia yang artinya sesuatu yang tertulis (bahasa Yunani) sehingga kriptografi

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

IMPLEMENTASI SISTEM KEAMANAN DATA DENGAN MENGGUNAKAN TEKNIK STEGANOGRAFI END OF FILE (EOF) DAN RABIN PUBLIC KEY CRYPTOSYSTEM SKRIPSI

IMPLEMENTASI SISTEM KEAMANAN DATA DENGAN MENGGUNAKAN TEKNIK STEGANOGRAFI END OF FILE (EOF) DAN RABIN PUBLIC KEY CRYPTOSYSTEM SKRIPSI IMPLEMENTASI SISTEM KEAMANAN DATA DENGAN MENGGUNAKAN TEKNIK STEGANOGRAFI END OF FILE (EOF) DAN RABIN PUBLIC KEY CRYPTOSYSTEM SKRIPSI HENNY WANDANI 081401001 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU

Lebih terperinci

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Didalam pertukaran atau pengiriman informasi permasalahan yang sangat penting adalah keamanan dan kerahasiaan pesan, data atau informasi seperti dalam informasi perbankan,

Lebih terperinci

JARINGAN KOMPUTER I WAYAN MULIAWAN NIM

JARINGAN KOMPUTER I WAYAN MULIAWAN NIM i LAPORAN TUGAS AKHIR PENGAMANAN SUARA DALAM VIDEO FORMAT 3GP DENGAN MENGGUNAKAN ALGORITMA ELGAMAL DAN STEGANOGRAFI DENGAN METODE LSB (LEAST SIGNIFICANT BIT) JARINGAN KOMPUTER I WAYAN MULIAWAN NIM. 0608605097

Lebih terperinci

PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI

PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI Ary Budi Warsito 1, Lusi Fajarita 2, Nazori AZ 3 1 Teknik Informatika STMIK Raharja

Lebih terperinci

IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT

IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT SKRIPSI TRI BAGUS PURBA 081401083 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN

Lebih terperinci

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah... DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015 STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

KOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS

KOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS KOMBINASI KRIPTOGRAFI DENGAN HILLIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS Esti Suryani ), Titin Sri Martini 2) Program Studi Teknik Informatika Fakultas Teknik Universitas Muhammadiyah

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. 1. aa BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau

Lebih terperinci

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Steganografi Kata steganografi berasal dari bahasa yunani yang terdiri dari steganos (tersembunyi) graphen (menulis), sehingga bisa diartikan sebagai tulisan yang tersembunyi.

Lebih terperinci

TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB) TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Hasiholan Manurung (0911765) Mahasiswa Jurusan Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja

Lebih terperinci

IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL

IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL Sri Wahyuningsih 1, Theodora V.D Pandex 2, Vanessa Stefanny 3 1, 2,3) Program Studi Magister Ilmu Komputer,

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan dan kerahasiaan dokumen merupakan salah satu aspek yang sangat penting dalam sistem informasi. Data dan informasi menjadi suatu hal yang tidak dapat dipisahkan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak

Lebih terperinci

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES Syaiful Anwar Magister Ilmu Komputer, Universitas Budi Luhur Jalan Ciledug Raya, Petukangan Utara,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

Aplikasi Teori Bilangan dalam Algoritma Kriptografi

Aplikasi Teori Bilangan dalam Algoritma Kriptografi Aplikasi Teori Bilangan dalam Algoritma Kriptografi Veren Iliana Kurniadi 13515078 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1

Lebih terperinci

BAB I PENDAHULUAN. luas. Mengirim pesan terenkripsi sering akan menarik perhatian pihak ketiga,

BAB I PENDAHULUAN. luas. Mengirim pesan terenkripsi sering akan menarik perhatian pihak ketiga, BAB I PENDAHULUAN 1.1 Latar Belakang Dengan pesatnya perkembangan teknologi Internet seperti sekarang ini, jumlah informasi yang dikirim dan diterima secara elektronik juga meningkat. Begitu juga dengan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 6 BAB II LANDASAN TEORI 2.1 Kriptografi 2.1.1 Definisi Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani cprytos artinya secret atau hidden (rahasia), dan graphein artinya writing (tulisan).

Lebih terperinci

ANALISIS DAN PERANCANGAN APLIKASI STEGANALISIS PADA MEDIA CITRA BMP DENGAN METODE ENHANCED LEAST SIGNIFICANT BIT SKRIPSI DESMAWATI

ANALISIS DAN PERANCANGAN APLIKASI STEGANALISIS PADA MEDIA CITRA BMP DENGAN METODE ENHANCED LEAST SIGNIFICANT BIT SKRIPSI DESMAWATI ANALISIS DAN PERANCANGAN APLIKASI STEGANALISIS PADA MEDIA CITRA BMP DENGAN METODE ENHANCED LEAST SIGNIFICANT BIT SKRIPSI DESMAWATI 091421063 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS

Lebih terperinci

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan BAB I PENDAHULUAN I.1. LatarBelakang Perkembangan teknologi komputer pada saat ini menyebabkan terkaitnya manusia dengan komputer untuk memudahkan membantu penyelesaian dan komputerisasi. Hal ini membuka

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi internet sebagai media penghantar informasi telah diadopsi oleh hampir semua orang dewasa ini. Dimana informasi telah menjadi sesuatu yang sangat

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi digital serta internet saat ini telah memberi kemudahan untuk melakukan akses serta mendistribusikan berbagai informasi dalam format digital.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

PERANCANGAN PERANGKAT LUNAK PENGENKRIPSIAN CITRA *.BMP, *.GIF DAN *.JPG DENGAN METODE HILL SKRIPSI HENDRY YUANDI

PERANCANGAN PERANGKAT LUNAK PENGENKRIPSIAN CITRA *.BMP, *.GIF DAN *.JPG DENGAN METODE HILL SKRIPSI HENDRY YUANDI PERANCANGAN PERANGKAT LUNAK PENGENKRIPSIAN CITRA *.BMP, *.GIF DAN *.JPG DENGAN METODE HILL SKRIPSI HENDRY YUANDI 041401061 DEPARTEMEN S-1 ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas

Lebih terperinci