Implementasi Sistem Keamanan Data dengan Menggunakan Teknik Steganografi End of File (EOF) dan Rabin Public Key Cryptosystem

Ukuran: px
Mulai penontonan dengan halaman:

Download "Implementasi Sistem Keamanan Data dengan Menggunakan Teknik Steganografi End of File (EOF) dan Rabin Public Key Cryptosystem"

Transkripsi

1 Ipleentasi Siste Keaanan Data dengan Menggunakan Teknik Steganografi End of File (EOF) dan Rabin Public Key Cryptosyste Henny Wandani 1, Muhaad Andri Budian, S.T, M.Cop.Sc, MEM 2, Aer Sharif. S.Si, M.Ko 3 Progra Studi S1 Ilu Koputer, Universitas Suatera Utara Jalan Universitas No. 9 Kapus USU Medan wandanihenny@gail.co 2 andrib@gail.co 3 aersharifdjain@yahoo.co Abstrak Seakin eningkatnya perkebangan kounikasi data ebuat seakin pentingnya aspek keaanan dan kerahasiaan data. Kriptografi erupakan suatu seni atau ilu enjaga keaanan data atau pesan yang bersifat engacak suatu data atau pesan. Sedangkan steganografi adalah ilu enyebunyikan pesan atau data ke dala suatu edia. Kedua teknik tersebut dapat digabungkan dan akan enghasilkan suatu siste keaanan data yang tinggi. Pada penelitian ini, terlebih dahulu dilakukan proses enkripsi data atau pesan rahasia yang berupa data teks angka dengan julah aksiu yang diasukkan adalah 24 digit angka, keudian hasil enkripsi (ciphertext) akan disebunyikan ke dala suatu file gabar yang berforat bitap dengan ukuran iniu 25x25. Selanjutnya, dilakukan proses ekstraksi dan dekripsi ciphertext, sehingga diperoleh kebali plaintext yang berupa data teks angka. Algorita kriptografi yang digunakan adalah algorita Rabin Public Key dan teknik steganografi yang digunakan adalah etode End of File. Kata kunci Keaanan Data, End of File, Enkripsi, Dekripsi, Rabin Public Key. I. PENDAHULUAN Seiring perkebangan teknologi, teknik dan etode penyapaian pesan rahasia pun seakin beraga. Terdapat berbagai bentuk pesan rahasia seperti pesan teks, pesan citra, pesan audio dan pesan video yang uu digunakan. Pengaanan pesan teks dapat dilakukan dengan berbagai aca teknik kriptografi. Salah satunya adalah pengaanan pesan teks enggunakan kriptografi kunci asietris. Kriptografi kunci asietris terdiri dari dua kunci, yaitu kunci publik dan kunci privat. Dala kriptografi kunci asietris, kunci publik berfungsi untuk engenkripsi suatu pesan dan kunci privat berfungsi untuk endekripsi suatu pesan. Sehingga tingkat keaanan suatu pesan lebih baik dibandingkan enggunakan kriptografi kunci sietris yang hanya eiliki satu kunci privat saja. Terdapat berbagai aca etode kriptografi kunci asietris yang telah digunakan. Salah satunya adalah algorita Rabin Public Key. Algorita Rabin Public Key diperkenalkan oleh Michael O. Rabin pada tahun Algorita Rabin enggunakan pefaktoran bilangan untuk elakukan pengaanan. Metode pefaktoran bilangan secara cepat sapai saat ini belu terpecahkan. Selain itu, Rabin Public Key ini akan enghasilkan epat keungkinan hasil pendekripsian yang engharuskan si peneria pesan enentukan hasil dekripsi yang benar. Naun, teknik kriptografi yang sifatnya engacak suatu pesan rahasia enibulkan kecurigaan. Sehingga uncullah teknik steganografi yang erupakan pengebangan dari kriptografi. Steganografi ialah penyebunyian pesan dala sebuah edia penyipanan dan bersifat tidak engacak isi file. Sehingga, file yang disisipkan tidak encurigakan. Saat ini telah ada beberapa etode steganografi yang uu digunakan. Salah satunya adalah etode End of File (EOF). Pada etode End of File ini, pesan disisipkan pada akhir nilai file. Berdasarkan latar belakang yang telah penulis uraikan, aka dilakukan penelitian dengan judul Ipleentasi Siste Keaanan Data dengan Menggunakan Teknik Steganografi End of File (EOF) dan Rabin Public Key Cryptosyste. A. Ruusan Masalah ng enjadi ruusan asalah dala penelitian ini adalah bagaiana engipleentasikan suatu siste keaanan data yang apu elakukan proses enkripsi dan dekripsi suatu data teks dengan enggunakan algorita Rabin Public Key, keudian pesan yang telah dienkripsi tersebut disisipkan ke dala suatu file gabar berforat bitap dengan enggunakan etode End of File.

2 B. Batasan Masalah Untuk fokusnya penelitian ini, penulis eberi batasan sebagai berikut : 1. Algorita kriptografi yang digunakan adalah Rabin Public Key. 2. Metode steganografi yang digunakan adalah End of File (EOF). 3. Data yang digunakan adalah data teks dan file bitap. 4. Hanya ebahas enkripsi dengan angka. 5. Bahasa perograan yang digunakan adalah Matlab (R2007b). C. Tujuan Penelitian Tujuan dari penelitian adalah sebagai berikut: 1. Meperoleh aplikasi yang enggabungkan algorita kriptografi Rabin Public Key dan teknik steganografi End of File. 2. Mengetahui kelebihan dan kekurangan algorita Rabin Public Key dan etode End of File. 3. Mengetahui proses enkripsi dan dekripsi pesan teks dengan enggunakan algorita Rabin Public Key. 4. Mengetahui proses penyisipan pesan dan pengekstrakan pesan pada suatu file berforat bitap dengan enggunakan etode End of File. D. Manfaat Penelitian Manfaat dari penelitian ini adalah sebagai berikut: 1. Manfaat bagi penulis : a. Menabah pengetahuan penulis dala elakukan proses enkripsi dan dekripsi suatu pesan teks dengan enggunakan algorita Rabin Public Key. b. Menabah pengetahuan penulis dala elakukan proses penyisipan dan pengekstrakan suatu pesan rahasia pada file citra dengan enggunakan etode End of File (EOF). 2. Manfaat bagi bidang ilu : a. Menabah pengetahuan tentang kelebihan dan kekurangan algorita Rabin Public Key dan etode End of File (EOF). b. Sebagai bahan referensi bagi peneliti lain yang ingin erancang aplikasi kriptografi dan steganografi sejenis. 3. Manfaat bagi asyarakat adalah ebantu asyarakat dala engaankan pesan teks angka. E. Metodologi Penelitian Dala penelitian ini, ada beberapa tahapan yang akan dilakukan adalah sebagai berikut: 1) Studi Literatur: Pada tahap ini akan dilakukan pengupulan bahan referensi yang terkait dengan Rabin Public Key Cryptosyste dan etode End of File yang dapat berupa buku-buku, artikel-artikel atau e-book serta jurnal nasional dan internasional yang didapatkan elalui internet. 2) Analisis Data: Pada tahap ini dilakukan pengolahan data yang didapat dan keudian dilakukan analisis terhadap hasil studi literatur yang diperoleh sehingga enjadi suatu inforasi. 3) Perancangan Desain Siste: Pada tahap ini akan dilakukan perancangan desain antaruka siste dan struktur proses kerja siste. 4) Ipleentasi Siste: Pada tahap ini akan dilakukan ipleentasi dari hasil perancangan desain siste dala bentuk perangkat lunak. 5) Pengujian Siste: Pada tahap ini akan dilakukan pengujian siste yang bertujuan untuk engetahui kesalahankesalahan yang terjadi pada siste, sehingga dapat dilakukan perbaikan. Keudian dilakukan analisis pada siste untuk engetahui apakah siste sesuai dengan perasalahan dari penelitian. 6) Penyusunan Laporan: Pada tahap ini dilakukan penyusunan laporan dari hasil analisis dan perancangan siste dala forat penulisan penelitian. II. TINJAUAN TEORETIS Kriptografi berasal dari bahasa Yunani, yaitu cryptos yang berarti rahasia dan graphein yang berarti tulisan. Jadi, kriptografi adalah tulisan rahasia. Naun, enurut Kurniawan dala bukunya yang berjudul Kriptografi Keaanan Internet dan Jaringan Kounikasi, enjelaskan bahwa kriptografi erupakan seni dan ilu untuk enjaga keaanan pesan. A. Algorita Asietris Algorita kriptografi asietris erupakan algorita kriptografi yang kunci enkripsi dan kunci dekripsinya berbeda. Algorita asietris disebut juga dengan algorita kunci publik karena kunci enkripsi yang digunakan bersifat publik atau boleh diketahui seua orang. Pada algorita ini, kunci yang digunakan untuk engenkripsi pesan disebut dengan kunci publik. Sedangkan kunci yang digunakan untuk endekripsi pesan disebut dengan kunci privat. Kunci privat bersifat rahasia atau tidak boleh diketahui orang lain. B. Algorita Rabin Public Key Algorita Rabin Public Key pertaa kali diperkenalkan pada tahun 1979 oleh Michael O. Rabin. Algorita Rabin Public Key adalah salah satu siste kriptografi asietris yang enggunakan kunci publik dan kunci privat. Algorita Rabin Public Key erupakan varian algorita Rivest Shair Adlean (RSA). Fungsi dasar algoritanya irip dengan fungsi dasar dari algorita RSA. Hanya saja koputasinya lebih sederhana dibandingkan algorita RSA. C. Proses Enkripsi dan Dekripsi Algorita Rabin Public Key a. Proses Pebangkitan Kunci Pada algorita Rabin Public Key, proses pebangkitan kuncinya dilakukan sebagai berikut :

3 1. Pilih 2 (dua) buah bilangan pria besar sebarang yang saling berbeda (p dan q), diana p q 3 (od 4). Atau dengan kata lain jika p dan q di odulo 4 akan enghasilkan Hitung nilai n yang erupakan kunci publik dengan ruus sebagai berikut: n = p * q dengan p dan q adalah kunci privat. Untuk engenkripsi pesan hanya dibutuhkan kunci publik n, sedangkan untuk dekripsi, dibutuhkan bilangan p dan q sebagai kunci privat. b. Proses Enkripsi Proses enkripsi pada algorita Rabin Public Key enggunakan kunci publik n. Pada proses dekripsi enggunakan Algorita Rabin Public Key akan enghasilkan 4 (epat) buah keungkinan plaintext. Oleh karena itu, diperlukan odifikasi dala proses enkripsi dan dekripsi untuk enentukan plaintext yang sebenarnya. Berikut langkah langkah proses enkripsi pesan rahasia enggunakan algorita Rabin Public Key yang telah diodifikasi adalah : 1. Ubah nilai plaintext enjadi nilai biner, keudian tabahkan dengan nilai biner itu sendiri (redundant inforation) atau dengan kata lain plainteks digandakan. 2. Ubah hasil penggandaan nilai biner plaintext enjadi nilai desialnya. 3. Hitung nilai k yang erupakan kongruen nilai desial dari hasil penggandaan plaintext terhadap kunci publik n dengan enggunakan ruus : ( od n) k n 4. Hitung nilai ciphertext c dengan enggunakan ruus : c = 2 od n dengan c adalah ciphertext, n adalah kunci publik, dan adalah nilai desial dari hasil penggandaan nilai biner plaintext. c. Metode dekripsi Proses enkripsi pada algorita Rabin Public Key enggunakan kunci privat p dan q. Berikut langkah langkah proses dekripsi dengan enggunakan algorita Rabin Public Key yang telah diodifikasi: 1. Tentukan nilai Yp dan Yq yang erupakan pebagi GCD (Greatest Coon Divisor) dari p dan q dengan enggunakan Algorita Extended Euclidean. Karena GCD bilangan pria adalah 1, aka dapat ditulis sebagai berikut : Yp*p + Yq * q = 1 2. Hitunglah nilai akar kuadrat dari ciphertext terhadap p dan q dengan ruus: p c p1 4 od p q c q1 4 odq dengan p adalah akar kuadrat dari ciphertext terhadap p dan q adalah akar kuadrat dari ciphertext terhadap q. 3. Hitung nilai r, s, t dan u dengan enggunakan Chinese Reainder Theore, dengan persaaan berikut : r = (Yp*p* q + Yq * q* p ) od n s = (Yp*p* q - Yq * q* p ) od n t = ( -Yp*p* q + Yq * q* p ) od n u = ( -Yp*p* q - Yq * q* p ) od n 4. Tabahkan r,s,t,u dengan kongruen nilai desial hasil penggandaan plainteks k yang dikalikan dengan kunci publik n. R = (k*n)+r S = (k*n)+s T = (k*n)+t U = (k*n)+u 5. Ubahlah nilai desial R,S,T,U ke dala bentuk biner. Keudian nilai biner R,S,T,U dibagi enjadi 2 (dua) bagian. Bandingkan kedua bagian tersebut. Jika kedua bagian tersebut enghasilkan bentuk biner yang saa, aka didapatlah hasil dekripsi ciphertext c dengan engubah bentuk biner salah satu bagian yang telah dibagi enjadi 2(dua) bagian yang saa. D. Steganografi Kata steganografi berasal dari bahasa Yunani, yaitu dari kata steganos (tersebunyi atau terselubung) dan graphien (tulisan) yang berarti tulisan tersebunyi. Secara uu steganografi erupakan seni atau ilu yang digunakan untuk enyebunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain tidak akan enyadari keberadaan dari pesan rahasia tersebut. Metode End of File (EOF) erupakan salah satu etode yang digunakan dala steganografi. Teknik ini enggunakana cara dengan enyisipkan data pada akhir file. Sehingga, tidak akan engganggu kualitas data awal yang akan disisipkan pesan. Naun, ukuran file setelah disisipkan pesan rahasia akan bertabah. Sebab, ukuran file yang telah disisipkan pesan rahasia saa dengan ukuran file sebelu disisipkan pesan rahasia ditabah dengan ukuran pesan rahasia yang disisipkan. Untuk engenal data yang disisipkan pada akhir file, diperlukan suatu tanda pengenal atau sibol pada awal dan akhir data yang akan disisipkan. III. ANALISIS DAN PERANCANGAN Pada penelitian ini digunakan algorita Rabin Public Key untuk elakukan proses enkripsi dan dekripsi pesan. Hasil enkripsi pesan yang berupa ciphertext, akan disisipkan ke dala suatu file citra dengan enggunakan etode End of File (EOF). Selanjutnya, file citra yang telah disisipkan ciphertext tersebut akan diekstraksi dan hasilnya akan didekripsi.

4 A. Analisis Algorita Rabin Public Key a. Pebangkitan Kunci Tahapan tahapan yang dilakukan dala proses pebangkitan kunci pada algorita Rabin Public Key adalah : 1. Pilih 2 (dua) buah bilangan pria besar sebarang yang saling berbeda p dan q, diana p q 3 (od 4). Atau dengan kata lain jika p dan q di odulo 4 akan enghasilkan 3. p = 11 dan q = Hitung nilai n yang erupakan kunci publik dengan ruus sebagai berikut: n = p * q dengan p dan q adalah kunci privat. n = p*q = 11*23 n = 253 b. Proses Enkripsi Proses enkripsi pada algorita Rabin Public Key enggunakan kunci publik n. Berikut langkah-langkah proses enkripsi enggunakan algorita Rabin Public Key yang telah diodifikasi : 1. Ubah nilai plaintext enjadi nilai biner, keudian nilai biner plaintext digabungkan dengan nilai biner plaintext itu sendiri (redundant inforation) atau dengan kata lain plainteks digandakan. Penggabungan ini bertujuan untuk dapat enentukan plaintext yang sebenarnya dari keepat hasil dekripsi yang diperoleh. = 8, nilai binernya adalah Maka nilai [ ] = Ubah hasil penggandaan nilai biner plaintext enjadi nilai desialnya. [ ] = , nilai desialnya adalah 136. Maka nilai = Hitung nilai k yang erupakan kongruen nilai desial dari hasil penggandaan plaintext terhadap kunci publik n dengan enggunakan ruus : ( od n) k n ( od n) k n 136 (136od253) k 253 k = 0 dengan c adalah ciphertext, n adalah kunci publik, dan adalah nilai desial dari hasil penggandaan nilai biner plaintext. = 136 dan n =253, aka c adalah : c = 2 od n = od 253 c = 27 Maka, plaintext = 8 dienkripsi dengan nilai c = 27. Untuk kobinasi plaintext dan kunci yang erupakan angka kelipatan 11 akan diperoleh ciphertext yang juga erupakan angka kelipatan 11. Hal ini enyebabkan kriptanalis dapat engetahui bentuk plaintext yang sebenarnya atau dengan kata lain algorita Rabin Public Key tidak aan untuk serangan chosen-ciphertext attack. Tabel 1 akan enunjukkan hasil enkripsi angka kelipatan 11 dengan rentang angka dan kunci publik yang digunakan adalah 77. TABEL 1 HASIL ENKRIPSI ANGKA KELIPATAN 11 DENGAN KUNCI PUBLIK 77 Plaintext Ciphertext c. Proses Dekripsi Berikut langkah langkah proses dekripsi dengan enggunakan algorita ini yang telah diodifikasi : 1. Tentukan nilai Yp dan Yq yang erupakan pebagi GCD (Greatest Coon Divisor) dari p dan q dengan enggunakan Algorita Extended Euclidean. Karena GCD bilangan pria adalah 1, aka dapat ditulis sebagai berikut : Yp*p + Yq * q = 1 Yp*p + Yq * q = 1 11 Yp + 23 Yq = 1 4. Hitung nilai ciphertext c dengan enggunakan ruus: c = 2 od n

5 TABEL 2 PROSES MENENTUKAN NILAI x DAN y DENGAN MENGGUNAKAN ALGORITMA EXTENDED EUCLIDEAN Hasil Sisa Subsitusi Penggabungan Bagi Bagi *1+23*0= *0+23*1= (11*1+23*0) (11*0 + 23*1)*0 = 11 11*1+23*0= (11*0 + 23*1) 11*(-2)+23*1=1 (11*1 + 23*0)*2 = Karena sisa bagi encapai 0, aka proses berakhir Hasil akhir yang diperoleh adalah 11*(-2) + 23*1=1, sehingga didapat nilai x = -2 dan y = Hitunglah nilai akar kuadrat dari ciphertext terhadap p dan q dengan ruus: p q c c p1 4 q1 4 od p odq dengan p adalah akar kuadrat dari ciphertext terhadap p dan q adalah akar kuadrat dari ciphertext terhadap q. p c p od p 27 4 od od11 p = 4 q c q odq 27 4 od od23 q = 2 Maka, didapatlah p =4 dan q = 2 3. Hitung nilai r, s, t dan u dengan enggunakan Chinese Reainder Theore. r = (Yp*p* q + Yq * q* p ) od n s = (Yp*p* q - Yq * q* p ) od n t = ( -Yp*p* q + Yq * q* p ) od n u = ( -Yp*p* q - Yq * q* p ) od n r = (Yp*p* q + Yq * q* p ) od n = ((-2)*11*2 + 1*23*4) od 253 = 48 s = (Yp*p* q - Yq * q* p ) od n = ((-2)*11*2-1*23*4) od 253 = 117 t = ( -Yp*p* q + Yq * q* p ) od n = (2*11*2 + 1*23*4) od 253 = 136 u = ( -Yp*p* q - Yq * q* p ) od n = (2*11*2 + 1*23*4) od 253 = Tabahkan r,s,t,u dengan kongruen nilai desial hasil penggandaan plainteks k yang dikalikan dengan kunci publik n. R = (k*n)+r S = (k*n)+s T = (k*n)+t U = (k*n)+u R = (k*n) + r = (0*253) + 48 R = 48 S = (k*n) + s = (0*253) S = 117 T = (k*n) + t = (0*253) T = 136 U = (k*n) + u = (0*253) U = Ubahlah nilai desial R,S,T,U ke dala bentuk biner. Keudian nilai biner R,S,T,U dibagi enjadi 2 (dua) bagian. Bandingkan kedua bagian tersebut. Jika kedua bagian tersebut enghasilkan bentuk biner yang saa, aka didapatlah hasil dekripsi ciphertext c dengan engubah bentuk biner salah satu bagian yang telah dibagi enjadi 2(dua) bagian yang saa. R = 48, nilai binernya adalah Jika nilai binernya dibagi enjadi 2 (dua) bagian, aka akan enghasilkan nilai biner 110 dan 000. Karena tidak enghasilkan bentuk biner yang saa, aka R bukan pesan rahasia yang sebenarnya. S = 117, nilai binernya adalah Panjang nilai biner yang dihasilkan adalah ganjil, sehingga sudah dapat dipastikan S bukan pesan rahasia yang sebenarnya. T = 136, nilai binernya adalah Jika nilai binernya dibagi enjadi 2 (dua) bagian, aka akan enghasilkan nilai biner 1000 dan Karena enghasilkan bentuk biner yang saa, aka T adalah pesan rahasia yang sebenarnya. U = 205, nilai binernya adalah Jika nilai binernya dibagi enjadi 2 (dua) bagian, aka akan enghasilkan nilai biner 1100 dan Karena tidak enghasilkan bentuk biner yang saa, aka U bukan pesan rahasia yang sebenarnya. Maka, didapatlah dekripsi dari ciphertext c=27 adalah {48, 117, 136, 205} dengan 136

6 enghasilkan bentuk biner yang saa jika dibagi enjadi 2 (dua) bagian, yaitu 1000 dan Dan jika diubah enjadi nilai desial akan enghasilkan nilai plaintext yang sebenarnya yaitu 8. B. Analisis Metode End of File (EOF) a. Analisis Proses Ebedding Proses ebedding atau penyisipan pesan enggunakan etode End of File adalah sebagai berikut : 1. Inputkan ciphertext yang akan disisipkan. 2. Inputkan citra yang akan enjadi edia penyisipan ciphertext (cover iage). 3. Baca nilai setiap pixel citra. 4. Tabahkan ciphertext sebagai nilai akhir pixel citra dengan diberi karakter penanda sebagai penanda akhir ciphertext. 5. Petakan enjadi citra baru. Berikut contoh penyisipan ciphertext enggunakan etode End of File : Terdapat suatu citra RGB 8x8 yang eiliki nilai setiap pixel seperti pada Gabar Gabar 1 Matriks pixel citra RGB Citra RGB tersebut akan disisipkan ciphertext Ciphertext akan ditabahkan sebagai nilai akhir pada pixel citra RGB. Pada akhir ciphertext diberi karakter penanda ÿ yang eiliki nilai desial 255. Maka didapatlah atriks pixel seperti pada Gabar b. Analisis Proses Extraction Proses extraction atau pengabilan ciphertext dari edia enggunakan etode End of File adalah sebagai berikut : 1. Inputkan citra yang telah disisipkan ciphertext (stego iage). 2. Baca nilai pixel stego iage yang terdapat pada baris terakhir atriks pixel citra. 3. Abil ciphertext yang terdapat pada stego iage, yaitu nilai pixel awal yang terdapat pada baris terakhir atriks pixel citra sapai nilai desial karakter penanda. Berikut contoh pengabilan ciphertext enggunakan etode End of File: Terdapat suatu citra RGB 8x8 yang telah disisipkan ciphertext (stego iage) dengan karakter penanda ciphertext adalah ÿ yang eiliki nilai desial 225. Nilai setiap pixel file citra RGB tersebut dapat dilihat pada Gabar Gabar 3 Matriks pixel citra RGB yang telah disisipkan ciphertext Keudian dibaca nilai pixel stego iage yang terdapat pada baris terakhir atriks pixel citra seperti pada Gabar Gabar 4 Matriks pixel stego iage yang terdapat pada baris terakhir atriks pixel citra Dengan engabil nilai pixel awal pada baris terakhir atriks pixel citra sapai dengan nilai desial karakter penanda ÿ yaitu 255, didapatlah nilai ciphertext yaitu C. Flowchart Gabaran Uu Siste Terdapat 5 (lia) proses utaa yang terjadi pada siste ini, yaitu proses pebangkitan kunci, proses enkripsi, proses penyisipan pesan (ebedding), proses dekripsi dan proses ekstraksi pesan (extraction). Keseluruhan proses tersebut dapat dilihat pada flowchart gabaran uu siste pada Gabar 5. Gabar 2 Matriks pixel citra RGB yang telah disisipkan ciphertext Dan atriks tersebut akan dipetakan kebali dala bentuk citra RGB dan citra ini disebut stego iage.

7 Mulai Exit? Tidak Key Generator? Halaan Key Generator Bangkitkan kunci publik dan kunci privat Tidak Tidak Tidak Tidak Tidak Ebed? Extract? About? Help? Halaan Ebed Masukkan Kunci Publik Masukkan Plaintext Halaan Extract Pilih stego iage Extraction Halaan About Halaan Help Pebangkitan Kunci Kunci publik n dan kunci privat p dan q Enkripsi Ciphertext Pilih cover iage Ebedding Ciphertext Masukkan kunci privat Dekripsi Plaintext Stego iage Gabar 7 Halaan enu about Selesai Gabar 5 Flowchart gabaran uu siste IV. IMPLEMENTASI Pada siste ini terdiri dari 5 (lia) buah halaan, yaitu : 1. Halaan Menu Utaa 2. Halaan Ebed/Encode 3. Halaan Extract/Decode 4. Halaan About 5. Halaan Help Pada saat siste ini dijalankan, aka akan uncul halaan Menu Utaa yang dapat dilihat pada Gabar 6. Gabar 8 Halaan enu help Pada enu File terdapat 3 (tiga) subenubar, yaitu subenubar Key Generator yang akan enghubungkan pengguna dengan enu Key Generator, subenubar Ebed/Encode yang akan enghubungkan pengguna dengan enu Ebed/Encode dan subenu Extract/Decode yang akan enghubungkan pengguna dengan enu Extract/Decode. Gabar 6 Halaan enu utaa Halaan enu utaa terdiri dari 4 (epat) enubar, yaitu enu File, About, Help dan Exit. Menu About enghubungkan pengguna dengan halaan enu About yang dapat dilihat pada Gabar 7 dan enu Help enghubungkan pengguna dengan halaan enu Help yang dapat dilihat pada Gabar 8. Sedangkan enu Exit akan engeluarkan pengguna dari siste. A. Proses Pebangkitan Kunci Untuk elakukan proses enkripsi dan dekripsi diperlukan kunci publik dan kunci privat. Sehingga, diperlukan proses pebangkitan kunci dengan cara eilih enubar File, keudian eilih subenubar Key Generator. Selanjutnya pengguna dapat engeksekusi tobol Generate untuk ebangkitkan kunci. Hasil proses pebangkitan kunci pada siste dapat dilihat pada Gabar 9.

8 Gabar 9 Hasil proses pebangkitan kunci B. Proses Enkripsi Setelah dilakukan pebangkitan kunci, pengguna dapat elakukan proses enkripsi yang terdapat pada halaan Ebed/Encoding. Proses enkripsi dapat dilakukan dengan cara easukkan kunci publik yang telah dibangkitkan dan plainteks yang akan dienkripsi. Selanjutnya, pengguna engeksekusi tobol Encrypt dan siste akan enapilkan hasil cipherteks hasil enkripsi. Hasil proses enkripsi pada siste dapat dilihat pada Gabar 10. D. Proses Ekstraksi Gabar 11 Hasil proses ebedding Proses ekstraksi dapat dilakukan pada halaan Extract/Decoding. Pertaa sekali, pengguna harus eilih stego iage yang akan diekstraksi dengan cara engeksekusi tobol Open. Setelah stego iage telah dipilih, pengguna dapat elakukan proses ekstraksi dengan cara engeksekusi tobol Extract. Selanjutnya, siste akan enapilkan hasil dari proses ekstraksi yang berupa cipherteks. Hasil proses ekstraksi pada siste dapat dilihat pada Gabar 12. Gabar 10 Hasil proses enkripsi C. Proses Penyisipan Pesan (Ebedding) Setelah dilakukan proses enkripsi, cipherteks hasil enkripsi akan disisipkan ke dala suatu file citra berforat bitap (ebedding). Untuk elakukan proses ebedding, pengguna harus eilih file citra yang akan digunakan sebagai edia penyipanan pesan (cover iage) terlebih dahulu dengan cara engeksekusi tobol Open. Keudian, dilakukan proses ebedding dengan cara engeksekusi tobol Ebed. Siste akan enapilkan hasil ebedding yang berupa stego iage. Stego iage hasil proses ebedding ini dapat disipan dengan cara engeksekusi tobol Save. Hasil proses ebedding pada siste dapat dilihat pada Gabar 11. E. Proses Dekripsi Gabar 12 Hasil proses ekstraksi Setelah dilakukan proses ekstraksi, pengguna dapat elakukan proses dekripsi dengan cara enginputkan kunci privat yang akan digunakan untuk proses dekripsi. Selanjutnya, dilakukan proses dekripsi dengan cara engeksekusi tobol Decrypt. Siste akan enapilkan hasil dekripsi yang berupa plainteks. Proses dekripsi pada siste dapat dilihat pada Gabar 13.

9 14 (b) dilakukan proses dekripsi dan siste enghasilkan nilai plaintext Terdapat 1 (satu) nilai plaintext yang dihasilkan siste yang berbeda dengan nilai yang plaintext yang sebenarnya, yaitu 9. Hal ini disebabkan karena terdapat 2 (dua) nilai keungkinan plaintext yang eenuhi syarat, yaitu 6 dan 9. Karena nilai yang pertaa sekali eenuhi syarat sebagai plaintext adalah 6, aka siste enapilkan 6 sebagai plaintext yang sebenarnya. V. KESIMPULAN Berdasarkan hasil studi literatur, analisis, perancangan, ipleentasi dan pengujian siste ini, aka didapat kesipulan sebagai berikut : Gabar 13 Hasil proses dekripsi Naun, terdapat asalah dari siste ini yaitu untuk kobinasi plaintext dan kunci tertentu dapat diperoleh hasil dekripsi yang berbeda dari plaintext yang sebenarnya. Hal ini terjadi karena pada saat siste eeriksa 4 (epat) keungkinan nilai plaintext, terdapat 2 (dua) atau lebih nilai keungkinan plaintext yang eenuhi syarat sebagai plaintext yang sebenarnya. Sehingga siste ini akan engabil nilai keungkinan plaintext yang pertaa sekali eenuhi syarat sebagai plaintext yang sebenarnya. Hal ini dapat dilihat pada Gabar 14 (a) dan Gabar 14 (b). (a) 1. Siste ini enggabungkan algorita kriptografi Rabin Public Key dan teknik steganografi End of File untuk enjaga keaanan dan kerahasiaan suatu data rahasia. 2. Pada siste ini, data rahasia akan dienkripsi, keudian hasil enkripsi yang berupa ciphertext akan disebunyikan ke dala suatu file gabar berforat bitap sehingga tidak akan uncul kecurigaan pihak lain dan keaanan dan kerahasiaan pesan terjaga. 3. Pada siste ini, untuk beberapa kobinasi plaintext dan kunci tertentu terdapat hasil dekripsi yang berbeda dari plaintext yang sebenarnya dikarenakan pada saat siste eeriksa 4 (epat) keungkinan nilai plaintext, terdapat 2 (dua) atau lebih nilai keungkinan plaintext yang eenuhi syarat sebagai plaintext yang sebenarnya. Sehingga siste ini akan engabil nilai keungkinan plaintext yang pertaa sekali eenuhi syarat sebagai plaintext yang sebenarnya. 4. Algorita Rabin Public Key tidak aan untuk serangan chosen-ciphertext attack karena untuk kobinasi plaintext dan kunci yang erupakan angka kelipatan 11 akan enghasilkan ciphertext yang erupakan angka kelipatan 11 juga. Sehingga, seorang kriptanalis dapat engetahui bentuk plaintext yang sebenarnya. 5. Pada etode End of File, data yang telah dienkripsi akan disisipkan pada nilai akhir file gabar, sehingga akan enabah ukuran file dan terdapat penabahan garis-garis pada bagian bawah file gabar tersebut. VI. REFERENSI (b) Gabar 14 (a) Hasil proses enkripsi pada siste, (b) Hasil proses dekripsi pada siste Pada Gabar 14 (a) dilakukan proses enkripsi plaintext dengan kunci publik 253 dan kunci privat 23 dan 11 enghasilkan ciphertext Keudian pada Gabar [1] Aditya, Yogie, Andhika Prataa, Alfian Nurlifa Studi Pustaka untuk Steganografi dengan Beberapa Metode. Universitas Isla Indonesia : Vol. 1 [2] Alexander G, Renald Analisis Perbandingan Algorita RSA dan Diffie - Hellan untuk Pertukaran Kunci. Jurnal. Institut Teknologi Bandung : Vol.1. [3] Budian, M. Andri Teori Bilangan dan Kriptografi. Medan, Indonesia. [4] Binanto, Iwan Multiedia Digital Dasar Teori + Pengebangan. Yogyakarta: Penerbit ANDI.

10 [5] Bishop, Matt Introduction of Coputer Security. Boston : Pearson Education, Inc. Hal. 97,113. [6] Menezes, J. Alfred, Paul C. Van Oorschot, Scott A.Vanstone Handbook of Applied Cryptography. CRC Press. [7] Krisnawati Metode Least Significant Bit (LSB) dan End of File (EOF) untuk Menyisipkan Teks pada Citra Grayscale. Jurnal. STMIK AMIKOM : Vol.1 [8] Kurniawan, Yusuf Keaanan Internet dan Jaringan Telekounikasi. Bandung : Inforatika. [9] Munir, Rinaldi Mateatika Diskrit. Bandung, Indonesia : Penerbit Inforatika Bandung. [10] Munir, Rinaldi Kriptografi. Bandung, Indonesia : Penerbit Inforatika Bandung. [11] Rhee, Man Young Cryptography and Secure Counication. New York. McGraw-Hill. [12] Sart, Nigel Cryptography - An Introduction. 3rd Ed. California. McGraw-Hill. [13] Schneier, Bruce Applied Criptography. 2nd Ed. New York. John Wiley & Sons. [14] Sutoyo. T dan Kawan-kawan Teori Pengolahan Citra Digital. Yogyakarta: Penerbit ANDI. [15] Widyarnako, Arya Teknik Kriptografi Rabin, Serangan yang Dapat Dilakukan dan Perbandingannya dengan RSA. Jurnal. Institut Teknologi Bandung : Vol.2.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, teknik dan metode penyampaian pesan rahasia pun semakin beragam. Terdapat berbagai bentuk pesan rahasia seperti pesan teks, pesan citra,

Lebih terperinci

Kriptografi Visual Menggunakan Algoritma Berbasiskan XOR dengan Menyisipkan pada K-bit LSB Gambar Sampul

Kriptografi Visual Menggunakan Algoritma Berbasiskan XOR dengan Menyisipkan pada K-bit LSB Gambar Sampul Kriptografi Visual Menggunakan Algorita Berbasiskan XOR dengan Menyisipkan pada K-bit LSB Gabar Sapul Yusuf Rahatullah Progra Studi Teknik Inforatika Institut Teknologi Bandung Bandung, Indonesia 13512040@std.stei.itb.a.id

Lebih terperinci

IMPLEMENTASI SISTEM KEAMANAN DATA DENGAN MENGGUNAKAN TEKNIK STEGANOGRAFI END OF FILE (EOF) DAN RABIN PUBLIC KEY CRYPTOSYSTEM SKRIPSI

IMPLEMENTASI SISTEM KEAMANAN DATA DENGAN MENGGUNAKAN TEKNIK STEGANOGRAFI END OF FILE (EOF) DAN RABIN PUBLIC KEY CRYPTOSYSTEM SKRIPSI IMPLEMENTASI SISTEM KEAMANAN DATA DENGAN MENGGUNAKAN TEKNIK STEGANOGRAFI END OF FILE (EOF) DAN RABIN PUBLIC KEY CRYPTOSYSTEM SKRIPSI HENNY WANDANI 081401001 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU

Lebih terperinci

BILANGAN PRIMA : PERKEMBANGAN DAN APLIKASINYA

BILANGAN PRIMA : PERKEMBANGAN DAN APLIKASINYA J. J. Siang BILANGAN PRIMA : PERKEMBANGAN DAN APLIKASINYA Intisari Dala tulisan ini dipaparkan engenai sejarah peneuan bilangan pria, pengujian bilangan pria besar, serta salah satu aplikasinya dala kriptografi

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu cryptos yang berarti rahasia dan graphein yang berarti tulisan. Jadi, kriptografi adalah tulisan rahasia. Namun, menurut

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi atau Cryptography berasal dari kata kryptos yang artinya tersembunyi dan grafia yang artinya sesuatu yang tertulis (bahasa Yunani) sehingga kriptografi

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

IMPLEMENTASI LINEAR CONGRUENT METHOD (LCM) PADA GAME HANGAROO BERBASIS ANDROID

IMPLEMENTASI LINEAR CONGRUENT METHOD (LCM) PADA GAME HANGAROO BERBASIS ANDROID IMPLEMENTASI LINEAR CONGRUENT METHOD (LCM) PADA GAME HANGAROO BERBASIS ANDROID Dwi Rizki Purnaasari Mahasiswa Progra Studi Teknik Inforatika STMIK Budidara Medan Jl. Sisingaangaraja No. 338 Sipang Liun

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

Studi dan Implementasi Sistem Kriptografi Rabin

Studi dan Implementasi Sistem Kriptografi Rabin Studi dan Implementasi Sistem Kriptografi Rabin Anugrah Adeputra Program Studi Teknik Informatika, Institut Teknologi Bandung, Jl.Ganesha No.10 Email: if15093@students.if.itb.ac.id Abstraksi Sistem Kriptografi

Lebih terperinci

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE Tomoyud Sintosaro Waruwu Program Studi Sistem Informasi STMIK Methodis Binjai tomoyud@gmail.com Abstrak Kriptografi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

Implementasi Histogram Thresholding Fuzzy C-Means untuk Segmentasi Citra Berwarna

Implementasi Histogram Thresholding Fuzzy C-Means untuk Segmentasi Citra Berwarna JURNAL TEKNIK POMITS Vol., No., (03) ISSN: 337-3539 (30-97 Print) Ipleentasi Histogra Thresholding Fuzzy C-Means untuk Segentasi Citra Berwarna Risky Agnesta Kusua Wati, Diana Purwitasari, Rully Soelaian

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

Aplikasi Kriptografi dengan Menggunakan Algoritma Vigenere Cipher dan Implementasi Steganografi Least Significant Bit (LSB) pada Matlab R2013a

Aplikasi Kriptografi dengan Menggunakan Algoritma Vigenere Cipher dan Implementasi Steganografi Least Significant Bit (LSB) pada Matlab R2013a Aplikasi Kriptografi dengan Menggunakan Algoritma Vigenere Cipher dan Implementasi Steganografi Least Significant Bit (LSB) pada Matlab R2013a Nama : Teguh Dwi Nurcahyo NPM : 58413839 Dosen Pembimbing

Lebih terperinci

TMA RSAA DAN ER R AHUAN ALAM. Universitas Sumatera Utara

TMA RSAA DAN ER R AHUAN ALAM. Universitas Sumatera Utara IMPLEMENTASI SISTEM KEAMANAN DATA MENGGUNAKAN ALGORIT TMA RSAA DAN MODIFIED LSBB DRAFT SKRIPSI SISKA ANGGRAINII 081401040 PROGRAM STUDI S1 ILMU KOMPUTE ER DEPARTEMEN ILMU KOMPUTER R FAKULTAS MATEMATIKA

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja

Lebih terperinci

BAB I PENDAHULUAN. daya nasional yang memberikan kesempatan bagi peningkatan demokrasi, dan

BAB I PENDAHULUAN. daya nasional yang memberikan kesempatan bagi peningkatan demokrasi, dan BAB I PENDAHULUAN A. Latar Belakang Masalah Pebangunan daerah sebagai bagian yang integral dari pebangunan nasional dilaksanakan berdasakan prinsip otonoi daerah dan pengaturan suber daya nasional yang

Lebih terperinci

BAHASAN ALGORITME ARITMETIK GF(3 ) Telah dijelaskan sebelumnya bahwa dalam mengonstruksi field GF(3 )

BAHASAN ALGORITME ARITMETIK GF(3 ) Telah dijelaskan sebelumnya bahwa dalam mengonstruksi field GF(3 ) BAB IV BAHASAN ALGORITME ARITMETIK GF(3 ) Telah dijelaskan sebelunya bahwa dala engonstruksi field GF(3 ) diperoleh dari perluasan field 3 dengan eilih polinoial priitif berderajat atas 3 yang dala hal

Lebih terperinci

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2. Graf Graf G= (V G,E G ) adalah suatu siste yang terdiri dari hipunan berhingga tak kosong V G dari objek yang dinaakan titik (ertex) dan hipunan E G, pasangan tak berurut dari

Lebih terperinci

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran

Lebih terperinci

PERANCANGAN SISTEM KOMPUTERISASI PROSES PINJAMAN DAN ANGSURAN PINJAMAN ANGGOTA KOPERASI ( STUDI KASUS PADA KOPERASI AMANAH SEJAHTERA SEMARANG )

PERANCANGAN SISTEM KOMPUTERISASI PROSES PINJAMAN DAN ANGSURAN PINJAMAN ANGGOTA KOPERASI ( STUDI KASUS PADA KOPERASI AMANAH SEJAHTERA SEMARANG ) PERANCANGAN SISTEM KOMPUTERISASI PROSES PINJAMAN DAN ANGSURAN PINJAMAN ANGGOTA KOPERASI ( STUDI KASUS PADA KOPERASI AMANAH SEJAHTERA SEMARANG ) Siti Munawaroh, S.Ko Abstrak: Koperasi Aanah Sejahtera erupakan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Definisi Kriptografi Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret (rahasia) dan graphia berarti writing (tulisan)[10]. Beberapa

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

SISTEM PENDUKUNG KEPUTUSAN SELEKSI PENERIMAAN CALON ASISTEN PRAKTIKUM MENGGUNAKAN METODE SMART

SISTEM PENDUKUNG KEPUTUSAN SELEKSI PENERIMAAN CALON ASISTEN PRAKTIKUM MENGGUNAKAN METODE SMART Prosiding Seinar Nasional Ilu Koputer dan Teknologi Inforasi Vol., No., Septeber 07 e-issn 540-790 dan p-issn 54-66X SISTEM PENDUKUNG KEPUTUSAN SELEKSI PENERIMAAN CALON ASISTEN PRAKTIKUM MENGGUNAKAN METODE

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Data dan Variabel 2.1.1 Data Pengertian data enurut Webster New World Dictionary adalah things known or assued, yang berarti bahwa data itu sesuatu yang diketahui atau dianggap.

Lebih terperinci

FORM (FR) SATUAN ACARA PERKULIAHAN

FORM (FR) SATUAN ACARA PERKULIAHAN Jl. Angkrek Situ No 19 Kabupaten Sueg Tgl. Terbit : 1 Septeber 2014 Hal : 1/7 Kode Mata Kuliah : SI4015 Mata Kuliah : Rekayasa Siste Inforasi Bobot SKS : 3 Jurusan/Prodi : Siste Inforasi Seester : 6 Dosen

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara

Lebih terperinci

SIFAT-SIFAT OPERASI ARITMATIKA, DETERMINAN DAN INVERS PADA MATRIKS INTERVAL TUGAS AKHIR. Oleh : NURSUKAISIH

SIFAT-SIFAT OPERASI ARITMATIKA, DETERMINAN DAN INVERS PADA MATRIKS INTERVAL TUGAS AKHIR. Oleh : NURSUKAISIH SIFAT-SIFAT OPERASI ARITMATIKA DETERMINAN DAN INVERS PADA MATRIKS INTERVAL TUGAS AKHIR Diajukan Sebagai Salah Satu Syarat untuk Meperoleh Gelar Sarjana Sains pada Jurusan Mateatika Oleh : NURSUKAISIH 0854003938

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

MAKALAH SISTEM BASIS DATA

MAKALAH SISTEM BASIS DATA MAKALAH SISTEM BASIS DATA (Entity Relationship Diagra (ERD) Reservasi Hotel) Disusun Oleh : Yulius Dona Hipa (16101055) Agustina Dau (15101635) Arsenia Weni (16101648) PROGRAM STUDI TEKNIK INFORMARIKA

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Konsep Dasar Graph Sebelu sapai pada pendefinisian asalah network flow, terlebih dahulu pada bagian ini akan diuraikan engenai konsep-konsep dasar dari odel graph dan representasinya

Lebih terperinci

BAB I PENDAHULUAN. Latar Belakang

BAB I PENDAHULUAN. Latar Belakang I PENHULUN Latar elakang Masalah keaanan erupakan salah satu aspek terpenting dari sebuah syste inforasi. Masalah keaanan sering kurang endapat perhatian dari para perancang dan pengelola syste inforasi.

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara 1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 6 BAB 2 LANDASAN TEORI Pada bab ini enjelaskan engenai berbagai teori yang digunakan untuk elakukan penelitian ini. Bab ini terdiri dari penjelasan engenai penghitung pengunjung, lalu penjelasan engenai

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

Sistem Monitoring Proses Belajar Mengajar Menggunakan Model View Control

Sistem Monitoring Proses Belajar Mengajar Menggunakan Model View Control Siste Monitoring Proses Belajar Mengajar Menggunakan Model View Control Aswandi,Mursyidah 2, Chairul Azdaan 3 2,3 Jurusan Tekniknologi Inforasi dan Koputer Politeknik Negeri Lhokseuawe Jln. B.Aceh Medan

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN Pada bab ini, dijelaskan pendahuluan dari pengerjaan tugas akhir meliputi latar belakang topik tugas akhir, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan dan sistematika

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

BAB IV GENERATOR BILANGAN RANDOM

BAB IV GENERATOR BILANGAN RANDOM BAB IV GENERATOR BILANGAN RANDOM 4.1. Generator Bilangan Rando dan Fungsi Distribusi Pada siulasi seringkali dibutuhkan bilangan-bilangan yang ewakili keadaan siste yang disiulasikan. Biasanya, kegiatan

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan

Lebih terperinci

Sistem Informasi Manajemen Penjualan Pada Koperasi Pegawai Negeri Kantor

Sistem Informasi Manajemen Penjualan Pada Koperasi Pegawai Negeri Kantor Siste Inforasi Manajeen Penjualan Pada Koperasi Pegawai Negeri Kantor Gubernur Berbasis Web Deasy AnnisaSari, Helfi Nasution 2, Anggi Sriurdianti Sukato 3. Progra Studi Inforatika Universitas Tanjungpura,2,3

Lebih terperinci

Desain Public Key Core2Centaury

Desain Public Key Core2Centaury Pendahuluan Desain Public Key Core2Centaury Perpaduan RSA dan Rabin Cryptosystem Aji Setiyo Sukarno 1 Magdalena C 2 M.Ilham Samudra 2 1 Tingkat III Teknik Rancang Bangun Peralatan Sandi Sekolah Tinggi

Lebih terperinci

RANCANG BANGUN SISTEM APLIKASI MANAJEMEN SOAL PADA BIMBINGAN BELAJAR PRIMAGAMA (STUDI KASUS PRIMAGAMA PONTIANAK) Budi Heriyanto

RANCANG BANGUN SISTEM APLIKASI MANAJEMEN SOAL PADA BIMBINGAN BELAJAR PRIMAGAMA (STUDI KASUS PRIMAGAMA PONTIANAK) Budi Heriyanto RANCANG BANGUN SISTEM APLIKASI MANAJEMEN SOAL PADA BIMBINGAN BELAJAR PRIMAGAMA (STUDI KASUS PRIMAGAMA PONTIANAK) Budi Heriyanto Progra Studi Teknik Inforatika Jurusan Teknik Elektro Fakultas Teknik Universitas

Lebih terperinci

BAB III m BAHASAN KONSTRUKSI GF(3 ) dalam penelitian ini dapat dilakukan dengan mengacu pada konsep perluasan filed pada Bab II bagian 2.8.

BAB III m BAHASAN KONSTRUKSI GF(3 ) dalam penelitian ini dapat dilakukan dengan mengacu pada konsep perluasan filed pada Bab II bagian 2.8. BAB III BAHASAN KONSTRUKSI GF( ) Untuk engonstruksi GF( ) dala penelitian ini dapat dilakukan dengan engacu pada konsep perluasan filed pada Bab II bagian 28 Karena adalah bilangan pria, aka berdasarkan

Lebih terperinci

PENGEMBANGAN SISTEM DETEKSI AWAL PENYAKIT KEWANITAAN DAN KANDUNGAN MENGGUNAKAN METODE DEMPSTER SHAFER

PENGEMBANGAN SISTEM DETEKSI AWAL PENYAKIT KEWANITAAN DAN KANDUNGAN MENGGUNAKAN METODE DEMPSTER SHAFER PENGEMBANGAN SISTEM DETEKSI AWAL PENYAKIT KEWANITAAN DAN KANDUNGAN MENGGUNAKAN METODE DEMPSTER SHAFER Myrda Septi Rahantika 1, Dwi Puspitasari 2, Rudy Ariyanto 3 1,2 Teknik Inforatika, Teknologi Inforasi,

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah

Lebih terperinci

PENGAMANAN FILE TEKS DENGAN ALGORITMA KRIPTOGRAFI KUNCI PUBLIK RABIN DAN ALGORITMA STEGANOGRAFI FIRST OF FILE DAN END OF FILE SKRIPSI

PENGAMANAN FILE TEKS DENGAN ALGORITMA KRIPTOGRAFI KUNCI PUBLIK RABIN DAN ALGORITMA STEGANOGRAFI FIRST OF FILE DAN END OF FILE SKRIPSI PENGAMANAN FILE TEKS DENGAN ALGORITMA KRIPTOGRAFI KUNCI PUBLIK RABIN DAN ALGORITMA STEGANOGRAFI FIRST OF FILE DAN END OF FILE SKRIPSI MORIGIA SIMANJUNTAK 131401001 PROGRAM STUDI S-1 ILMU KOMPUTER FAKULTAS

Lebih terperinci

PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI

PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI Ary Budi Warsito 1, Lusi Fajarita 2, Nazori AZ 3 1 Teknik Informatika STMIK Raharja

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 11 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan zaman, teknologi komputer juga berkembang semakin pesat dan telah menjadi alat bantu bagi banyak orang dalam menyelesaikan tugas diberbagai

Lebih terperinci

Perancangan Sistem Tracking Quadrotor untuk Sebuah Target Bergerak di Darat Menggunakan Sistem Fuzzy

Perancangan Sistem Tracking Quadrotor untuk Sebuah Target Bergerak di Darat Menggunakan Sistem Fuzzy JURNAL TEKNIK POMITS Vol. 3, No. 1, (2014) ISSN: 2337-3539 (2301-9271 Print) A-58 Perancangan Siste Tracking Quadrotor untuk Sebuah Target Bergerak di Darat Menggunakan Siste Fuzzy Mochaad Raa Raadhan,

Lebih terperinci

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi BAB I PENDAHULUAN I.1. Latar Belakang Dengan berkembangnya teknologi informasi, penggunaan media digital juga semakin meningkat. Populernya penggunaan media digital sebagai media pertukaran informasi disebabkan

Lebih terperinci

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1 PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1 Taronisokhi Zebua STMIK Budi Darma, Medan Email : taronizeb@gmail.com Abstrak Pengamanan data teks merupakan salah satu kegiatan yang

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL

ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL MUKMIN RITONGA Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan internet yang sangat pesat, maka kerahasian data atau informasi merupakan objek yang sangat penting. Banyak pengguna internet yang dirugikan karena

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB Imam Ramadhan Hamzah Entik insanudin MT. e-mail : imamrh@student.uinsgd.ac.id Universitas Islam Negri Sunan

Lebih terperinci

MATRIKS DALAM LABORATORIUM oleh : Sugata Pikatan

MATRIKS DALAM LABORATORIUM oleh : Sugata Pikatan Kristal no.12/april/1995 1 MATRIKS DALAM LABORATORIUM oleh : Sugata Pikatan Di dala ateatika anda pasti sudah pernah berhadapan dengan sebuah siste persaaan linier. Cacah persaaan yang berada di dala siste

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang begitu pesat saat ini memudahkan setiap orang menyampaikan informasi kepada orang lain. Namun, kemudahan yang diperoleh dalam menyampaikan informasi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012):

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012): BAB 2 TINJAUAN PUSTAKA Bab 2 akan membahas landasan teori yang bersifat ilmiah untuk mendukung penulisan penelitian ini. Teori-teori yang dibahas mengenai steganografi, kriptografi, algoritma Least Significant

Lebih terperinci

Seminar Proyek Akhir ke-2 PENS-ITS Surabaya, Juli 2011

Seminar Proyek Akhir ke-2 PENS-ITS Surabaya, Juli 2011 Seinar Proyek Akhir ke-2 PENS-ITS Surabaya, 19-22 Juli 2011 UNIT SENTRAL DATA SEBAGAI MEDIA PENGONTROL PERALATAN LISTRIK BERBASIS ATMEGA8515 DAN POWER LINE CARRIER Ferry Trivianto ferry@student.eepis-its.edu

Lebih terperinci

Penyamaran Plainteks pada Algoritma Vigenere Chiper StegaVig Makalah IF5054 Kriptografi

Penyamaran Plainteks pada Algoritma Vigenere Chiper StegaVig Makalah IF5054 Kriptografi Penyamaran Plainteks pada Algoritma Vigenere Chiper StegaVig Makalah IF5054 Kriptografi Dyah Saptanti Perwitasari Teknik Informatika ITB, Bandung 40135, email: if14017@students.if.itb.ac.id Abstract Permasalahan

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG 1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,

Lebih terperinci

SEMINAR NASIONAL PENDIDIKAN FISIKA 2017

SEMINAR NASIONAL PENDIDIKAN FISIKA 2017 Peran Pendidikan, Sains, dan Teknologi untuk Mengebangkan Budaya Iliah dan Inovasi terbarukan dala endukung Sustainable Developent Goals (SDGs) 2030 ANALISIS INTENSITAS MEDAN MAGNET EXTREMELY LOW FREQUENCY

Lebih terperinci

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Abstraksi IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Rizqi Firmansyah - Wahyu Suadi, S.Kom., M.M., M.Kom. Jurusan Teknik Informatika,

Lebih terperinci

BAB I PENDAHULUAN. dalam skala prioritas pembangunan nasional dan daerah di Indonesia

BAB I PENDAHULUAN. dalam skala prioritas pembangunan nasional dan daerah di Indonesia BAB I PENDAHULUAN A. Latar Belakang Masalah Pebangunan ekonoi erupakan asalah penting bagi suatu negara, untuk itu sejak awal pebangunan ekonoi endapat tepat penting dala skala prioritas pebangunan nasional

Lebih terperinci

BAB I PENDAHULUAN. luas. Mengirim pesan terenkripsi sering akan menarik perhatian pihak ketiga,

BAB I PENDAHULUAN. luas. Mengirim pesan terenkripsi sering akan menarik perhatian pihak ketiga, BAB I PENDAHULUAN 1.1 Latar Belakang Dengan pesatnya perkembangan teknologi Internet seperti sekarang ini, jumlah informasi yang dikirim dan diterima secara elektronik juga meningkat. Begitu juga dengan

Lebih terperinci

Aplikasi Information Retrieval (IR) CATA Dengan Metode Generalized Vector Space Model

Aplikasi Information Retrieval (IR) CATA Dengan Metode Generalized Vector Space Model Aplikasi Inforation Retrieval (IR) CATA Dengan Metode Generalized Vetor Spae Model Hendra Bunyain, Chathalea Puspa Negara Jurusan Teknik Inforatika Fakultas Teknologi Inforasi, Universitas Kristen Maranatha.

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 5 BAB 2 LANDASAN TEORI 2.1 Steganografi Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain

Lebih terperinci

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS Rinaldi Munir Sekolah Teknik Elektro dan Informatika ITB rinaldi@informatika.org Abstrak Makalah ini mempresentasikan

Lebih terperinci

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

FAMILI BARU DARI METODE ITERASI ORDE TIGA UNTUK MENYELESAIKAN PERSAMAAN NONLINEAR DENGAN AKAR GANDA ABSTRACT

FAMILI BARU DARI METODE ITERASI ORDE TIGA UNTUK MENYELESAIKAN PERSAMAAN NONLINEAR DENGAN AKAR GANDA ABSTRACT FAMILI BARU DARI METODE ITERASI ORDE TIGA UNTUK MENYELESAIKAN PERSAMAAN NONLINEAR DENGAN AKAR GANDA Elvi Syahriah 1, Khozin Mu taar 2 1,2 Progra Studi S1 Mateatika Jurusan Mateatika Fakultas Mateatika

Lebih terperinci

MAKALAH SEMINAR TUGAS AKHIR ANALISIS TEKSTUR MENGGUNAKAN METODE TRANSFORMASI PAKET WAVELET Rosanita Listyaningrum*, Imam Santoso**, R.

MAKALAH SEMINAR TUGAS AKHIR ANALISIS TEKSTUR MENGGUNAKAN METODE TRANSFORMASI PAKET WAVELET Rosanita Listyaningrum*, Imam Santoso**, R. 1 MAKALAH SEMINAR TUGAS AKHIR ANALISIS TEKSTUR MENGGUNAKAN METODE TRANSFORMASI PAKET WAVELET Rosanita Listyaningru*, Ia Santoso**, R.Rizal Isnanto** Abstrak - Tekstur adalah karakteristik yang penting

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan dan kerahasiaan dokumen merupakan salah satu aspek yang sangat penting dalam sistem informasi. Data dan informasi menjadi suatu hal yang tidak dapat dipisahkan

Lebih terperinci

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C#

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C# Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C# Teguh Budi Harjo 1, Marly Kapriati 2, Dwi Andrian Susanto 3 1,2,3 Program Studi Pascasarjana,

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI

DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI EMAIL Nur Rochmah DPA, ST, MKom 1, Ardiansyah ST, MCs 2 (1) Fakultas Teknik Indutri,Pgoram Studi Teknik Informatika, Universitas Ahmad

Lebih terperinci

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe

Lebih terperinci

IMPLEMENTASI PANORAMIC IMAGE MOSAIC DENGAN METODE 8 PARAMETER PERSPECTIVE TRANSFORMATION

IMPLEMENTASI PANORAMIC IMAGE MOSAIC DENGAN METODE 8 PARAMETER PERSPECTIVE TRANSFORMATION IMPLEMENTSI PNORMIC IMGE MOSIC DENGN METODE 8 PRMETER PERSPECTIVE TRNSFORMTION Rud dipranata, Hendra Litoo, Cherr G. Ballangan Teknik Inforatika, Fakultas Teknologi Industri, Universitas Kristen Petra

Lebih terperinci