VISUAL KRIPTOGRAFI PADA TEKS

Ukuran: px
Mulai penontonan dengan halaman:

Download "VISUAL KRIPTOGRAFI PADA TEKS"

Transkripsi

1 VISUAL KRIPTOGRAFI PADA TEKS Abraham G A P E S / Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia @std.stei.itb.ac.id Abstrak Dalam makalah ini dibahas mengenai penerapan metode penyembunyian pesan pada kriptografi visual. Kriptografi visual adalah teknik penyembunyian suatu pesan dengan membagi pesan tersebut menjadi beberapa bagian sedemikian rupa sehingga pesan tersebut tidak memiliki arti ketika dilihat per bagiannya. Sesuai dengan namanya, kriptografi visual biasanya digunakan pada media yang bersifat visual, seperti gambar. Ada beberapa cara penyembunyian pesan yang telah digunakan dalam kriptografi visual. Dilihat dari jumlah share yang dibutuhkan, kriptografi dapat dibagi menjadi 2, yaitu skema (n,n) dan skema (m,n). Di sini, akan digunakan media yang berbeda, yaitu media digital berbentuk teks. banyak mengalami kebocoran. Hal ini dikarenakan oleh dasar tujuan dari kriptografi itu sendiri, yaitu bagaimana makna dari pesan dapat tersembunyi dengan baik dari pihak luar yang tidak berkepentingan. Tidak disebutkan bahwa harus menggunakan teknologi yang canggih dan sebagainya. Pengirim hanya perlu untuk mengubah pesannya menjadi sesuatu tidak memiliki arti apa-apa bagi orang lain yang membacanya. Di sinilah dasar dari kriptografi visual, yaitu bagaimana melakukan enkripsi yang baik, tanpa membutuhkan alat bantu teknologi canggih berupa komputer. Kata kunci kriptografi visual, enkripsi, dekripsi, skema(n,n), skema(m,n) I. LATAR BELAKANG Sejak zaman dahulu, kriptografi sudah digunakan oleh berbagai pihak, terutama karena perannya yang sangat penting dalam pengiriman pesan, khususnya di saat banyak perselisihan antar fraksi-fraksi dalam pemerintahan maupun bahaya dari luar. Tetapi teknik kriptografi yang digunakan dahulu mungkin tidak seperti yang ada sekarang ini. Walaupun tekniknya sederhana namun tidak banyak orang yang dapat mengartikan arti sebenarnya dari pesan yang terenkripsi tersebut. Pada zaman modern seperti sekarang, praktek dari kriptografi ini sudah lebih mudah untuk dilakukan, sejak adanya berbagai macam teknologi yang mendukung perkembangan kriptografi, seperti komputer. Semakin canggih teknologi komputer dalam memproses data, semakin canggih pula tingkat kerumitan dari teknik kriptografi yang dapat dihasilkan. Sebagian besar dari kriptografi sekarang dilakukan dengan menggunakan teknologi komputer. Akan tetapi, teknik kriptografi yang baik tidak harus bergantung kepada algoritma enkripsi yang sangat rumit ataupun alat bantu teknologi yang sangat canggih.. Teknik kriptografi yang sulit untuk dipecahkan dapat dihasilkan bahkan tanpa menggunakan teknologi yang canggih sekalipun. Dapat dilihat dari teknik kriptografi pada zaman dahulu, dengan teknik yang sederhana dan menggunakan teknologi yang seadanya, pesan yang terenkripsi tersebut dapat tersembunyi dengan baik tanpa Gambar 1 Kriptografi visual Kriptografi visual pertama kali diperkenalkan oleh Moni Naor dan Adi Shamir pada tahun Kriptografi ini bekerja dengan membagi pesan ke dalam beberapa share(bagian) sedemikian rupa sehingga tiap-tiap sharenya sendiri tidak memiliki arti apapun tanpa keberadaan dari share lainnya. Sedangkan cara untuk mendekripsinya adalah hanya dengan menumpukkan setiap atau beberapa share yang ada, tidak diperlukan proses komputasi yang sangat merepotkan seperti algoritma kriptografi lainnya. Setelah itu, barulah dapat terlihat isi dari pesan itu sebenarnya. Saat itu, teknik kriptografi visual ini hanyalah dikhususkan untuk mengenkripsikan pesan berupa gambar. Pesan bertipe lainnya pun yang dienkripsikan menggunakan teknik kriptografi visual akan diperlakukan seperti

2 mengenkripsikan gambar. Berdasarkan jumlah share/bagian yang dibutuhkan dalam proses mendekripsikan pesan, ada beberapa cara atau skema dalam kriptografi visual, yaitu skema (n,n) dan skema (m,n). Skema yang pertama adalah skema (n,n). Salah satu skema pada kriptografi visual di mana saat proses enkripsinya, suatu pesan dibagi menjadi sebanyak n buah share/bagian, dan untuk melakukan proses dekripsi diperlukan keseluruhan jumlah dari semua share/bagian yang ada agar pesan dapat dibaca kembali. Proses dekripsi yang tidak menggunakan keseluruhan dari share/bagian tidak akan menghasilkan apa-apa. Gambar 2 Skema (n,n) Skema yang kedua dalam kriptografi visual adalah skema (m,n), yang di mana pada proses enkripsinya, pesan dibagi menjadi n buah share/ bagian, sedangkan untuk proses dekripsinya, diperlukan setidaknya m buah share/bagian, di mana jumlah m adalah lebih kecil dari n. Selama jumlah share/bagian yang dipakai dalam proses dekripsi tidak lebih besar atau sama dengan m, maka tidak akan dihasilkan gambar apapun. Gambar 3 Skema (m.n) Ada beberapa macam skema lain yang digunakan dalam kriptografi visual, seperti skema (n-1,n), namun skema lainnya memiliki banyak kemiripan dengan kedua skema di atas (skema(n-1,n) adalah sama dengan skema(m,n)). II. KRIPTOGRAFI VISUAL PADA FILE TEKS DIGITAL Teknik kriptografi visual yang dibahas pada makalah ini, memiliki konsep yang sama dengan kriptografi visual pada media gambar, hanya saja perbedaannya terletak pada proses enkripsinya, yaitu cara menghasilkan share/bagian dari suatu file pesan yang berbasis teks. Karena proses enkripsinya berbeda, tentu saja proses dekripsinya juga berbeda. Ada 2 metode yang dipakai sebagai perbandingan dalam makalah ini. Pertama adalah menggunakan metode awal dari kriptografi visual, yaitu membagi isi dari pesan berupa teks tersebut menjadi beberapa share/bagian. Pada bagian enkripsi, user akan memasukan file yang akan dienkripsi dengan jumlah share yang diinginkan. Untuk mempermudah perbandingan, digunakan skema (n,n). Selanjutnya, file teks dicari kode hashnya menggunakan algoritma hash MD5. Lalu kode tersebut disimpan dan disisipkan di bagian paling bawah dari pesan. Setelah itu, barulah dimulai proses pembagian file. Pada metode ini, isi dari file akan diiterasi per karakter. Bagaimana pesan dibagi, bergantung kepada jumlah share yang didefinisikan sebelumnya. Sebagai contoh, pada kasus dengan jumlah share/bagian adalah 4, isi file dibagi sebagai berikut. Karakter pertama akan disimpan pada share pertama, karakter kedua akan disimpan pada share kedua, karakter ketiga akan disimpan pada share ketiga, karakter keempat akan disimpan pada share keempat, karakter kelima akan disimpan kembali pada share pertama dan seterusnya. Karakter pertama hanya akan ada pada share pertama, pada share yang lainnya, karakter tersebut akan muncul dengan karakter <SPACE>. Dipilih karakter <SPACE>, karena karakter ini dirasa yang paling mendekati untuk menggantikan fungsi transparan yang digunakan pada enkripsi gambar. Iterasi ini dilakukan terus hingga EOF(End of File). Setelah itu dibuat file-file share dengan jumlah yang sama dengan jumlah share yang didefinisikan. Sedangkan pada bagian dekripsi, setiap share yang ada disatukan berdasarkan urutannya. Setiap isi dari share disimpan dan disatukan. Setelah disatukan, dicari bagian kode hash dari file asli yang disisipkan pada bagian akhir file saat proses enkripsi. Bagian itu disimpan dan dipisahkan dari isi file yang lainnya. Pada saat ini, isi dari file telah menjadi satu. Gambar 4 Isi pesan sebelumnya Gambar 5 Isi pesan sesudah

3 Gambar 8 Isi pesan sebelumnya Gambar 9 Isi pesan sesudah Gambar 6 Hasil enkripsi Gambar 7 Hasil dekripsi Gambar 10 Hasil enskripsi Metode kedua memiliki kemiripan dengan metode yang pertama, hanya saja yang akan dibagi bukanlah isi dari pesan teks itu sendiri, melainkan byte dari file. Pada bagian enkripsi, user akan memasukan file yang akan dienkripsi dengan jumlah share yang diinginkan. Untuk mempermudah perbandingan, digunakan skema (n,n). Selanjutnya, file teks dicari kode hashnya menggunakan algoritma hash MD5. Lalu kode tersebut disimpan dan disisipkan di bagian paling bawah dari pesan. Setelah itu, barulah dimulai proses pembagian file. Pada metode ini, isi dari file akan diiterasi per karakter dari byte file. Bagaimana pesan dibagi, bergantung kepada jumlah share yang didefinisikan sebelumnya. Sebagai contoh, pada kasus dengan jumlah share/bagian adalah 4, isi file dibagi sebagai berikut. Karakter byte pertama akan disimpan pada share pertama, karakter byte kedua akan disimpan pada share kedua, karakter byte ketiga akan disimpan pada share ketiga, karakter byte keempat akan disimpan pada share keempat, karakter byte kelima akan disimpan kembali pada share pertama dan seterusnya. Karakter byte pertama hanya akan ada pada share pertama, pada share yang lainnya, karakter tersebut akan muncul dengan karakter <SPACE>. Dipilih karakter <SPACE>, karena karakter ini dirasa yang paling mendekati untuk menggantikan fungsi transparan yang digunakan pada enkripsi gambar, selain itu, dari sisi algoritma pengembangannya, tidak aan didapat karakter spasi dalam pengambilan byte dari sebuah teks. Iterasi ini dilakukan terus hingga byte dari file habis. Setelah itu dibuat file-file share dengan jumlah yang sama dengan jumlah share yang didefinisikan. Sedangkan pada bagian dekripsi, setiap share yang ada disatukan berdasarkan urutannya. Setiap isi dari share disimpan dan disatukan. Setelah disatukan, dicari bagian kode hash dari file asli yang disisipkan pada bagian akhir file saat proses enkripsi. Bagian itu disimpan dan dipisahkan dari isi file yang lainnya. Pada saat ini, isi dari file telah menjadi satu. Gambar 11 Hasil dekripsi Untuk mengecek mutu dari kedua metode di atas, dilakukan pengecekan menggunakan hash. Cara kerja dari pengecekan ini adalah pertama-tama, seperti yang dapat dilihat pada kedua metode di atas, pesan akan dicari kode hashnya. Kode hash ini akan disisipkan sebagai bagian dari isi pesan yang dienkripsi. Setelah itu barulah dilakukan proses enkripsi(pembagian menjadi beberapa share/bagian) berdasarkan masing-masing metode. Pada proses dekripsinya, pesan akan disatukan dengan cara berdasarkan masing-masing metode. Kode hash yang sebelumnya telah disisipkan pada file diambil dan pesan yang telah disatukan dicari kembali kode hashnya. Lalu kedua kode hash itu dibandingkan. Gambar 12 Pengecekan metode 1 Gambar 13 Pengecekan metode 2

4 III. ANALISIS Kriptografi visual membagi pesan yang dienkripsikan menjadi beberapa share/bagian yang jumlahnya > 1. Pembagian ini dimaksudkan agar pesan dapat tersembunyi dengan baik dalam setiap share/bagian yang ada, sementara tiap share/bagiannya itu sendiri tidak memiliki makna apapun tanpa kehadiran dari share/bagian lainnya. Semakin banyak jumlah share/bagian yang dihasilkan dari proses pembagian sebuah pesan, ketersembunyian dari pesan tersebut akan lebih terjamin. Inilah teorinya. Akan tetapi, kerahasiaan pesan itu juga tergantung dari algoritma pembagian pesan menjadi bagian-bagiannya. Jika pembagian dilakukan dengan faktor pembagi yang kecil, maka kerahasiaan pesan akan buruk karena pihak lain masih dapat membaca pesan tersebut. Jika faktor pembagi dari pesan besar (dalam hal ini adalah jumlah share/bagian yang didefinisikan), maka semakin banyak pula share yang dihasilkan dan semakin sulit pula proses dekripsi yang harus dilakukan untuk mengungkapkan maksud dari pesan yang tersembunyi. Dapat dilihat dari analogi gambar di bawah ini, jika jumlah share/bagian sedikit, dengan mendapat satu bagian pada gambar kiri, dapat ditebak dengan sekilas bahwa gambar keseluruhan adalah gambar ubur-ubur. Namun tidak begitu keadaannya dengan gambar kanan. Dengan memiliki bagian paling kiri atas saja, sedekat-dekatnya hanya dapat menebak bahwa ini adalah gambar laut, namun tidak diketahui apa isi dari gambar secara keseluruhan. Gambar 15 Jumlah share/bagian kecil Gambar 16 Jumlah share/bagian besar Pada gambar pertama, dengan hanya memiliki salah satu share/bagian saja, dapat ditebak isi dari keseluruhan pesan dengan menggunakan metode terkaan dari kriptanalisis. Asalkan diketahui bahasa dari pesan ang digunakan, maka pesan dapat dengan mudah bocor. Jika dibandingkan dengan gambar kedua, pihak lain yang memiliki salah satu share balum tentu dapat membaca maupun mengerti isi dari pesan tersebut. Kerahasiaan pesan akan lebih terjamin jika dibandingkan dengan gambar pertama. Selain itu, pada teknik kriptografi pada makalah ini, juga terdapat kode hash sebagai kode verifikasi keaslian file. Hal ini dirasakan perlu untuk menjaga keaslian pesan, sehingga pesan tidak dapat dimodifikasi oleh pihak lain, karena kode hash terlihat acak, maka walaupun digunakan teknik kriptanalisis manapun tetap saja kode hash ini tidak akan dapat dipecahkan. Namun, penambahan kode hash dalam pesan ini hanyalah untuk mencegah modifikasi dari pesan, tidak untuk meningkatkan keamanan akan kerahasiaan pesan. Gambar 14 Pembagian dengan banyak share lebih baik Gambar 17 Contoh kode hash menggunakan MD5 Pada teknik kriptografi yang ada dalam makalah, dapat terlihat suatu kelemahan dari algoritma kriptografi visual ini jika diterapkan pada file digital berbasis teks. Kelemahan ini berkaitan dengan besar dari jumlah share/bagian yang didefinisikan sebagai faktor pembagi dari pesan. Semakin besar jumlah share/bagian yang didefinisikan, semakin sulit algoritma ini untuk ditebak isinya oleh pihak lain yang membacanya, sebaliknya, semakin sedikit jumlah share/bagian yang didefinisikan, semakin mudah teknik algoritma ini untuk ditebak isinya. Dapat terlihat pada gambar 15 dan gambar 16 di bawah ini. IV. KESIMPULAN DAN SARAN Kriptografi visual adalah salah satu metode dalam kriptografi yang bertujuan untuk meningkatkan ketersembunyian informasi yang terdapat dalam pesan yang dienkripsikan walaupun tanpa menggunakan teknologi komputer dalam proses komputasinya. Akan tetapi, kriptografi visual juga dapat digunakan untuk menyembunyikan pesan dan informasi yang ada di dalam file-file digital. File berupa gambar dapat dengan mudah dienkripsikan dengan menggunakan metoda enkripsi pada kriptografi visual. Dengan membaginya ke dalam beberapa berkas, isi dari tiap bagian tidak akan berarti tanpa adanya keberadaan dari berkas lainnya, sehingga isi dari pesan dapat terjaga.

5 Kriptografi visual ini merupakan teknik kriptografi yang cukup baik karena tidak terlalu bergantung kepada teknologi komputer, akan tetapi media yang dapat dienkripsi sangat terbatas. Jika digunakan pada media berbasis teks seperti yang ada pada makalah ini, teknik ini jauh kurang memuaskan daripada teknik kriptografi lainnya yang menggunakan komputer jika dilihat dari sisi keamanan pesan. Secara keseluruhan, teknik kriptografi yang ada dalam makalah ini dapt menjaga pesan dengan baik, akan tetapi sangat rentan terhadap serangan kriptanalisis. Karena pesan yang terenkripsi dengan jumlah share/bagian yang sedikit dapat dengan mudah didapat isinya tanpa menggunakan keseluruhan share/bagian yang ada dengan mode terkaan. Kriptanalis hanya membutuhkan bahasa yang digunakan dalam pesan tersebut dan pesan dapat diambil dengan mudah. Penambahan kode hash pada pesan pun tidak memiliki pengaruh keamanan yang berarti pada pihak yang ingin mengetahui isi dari pesan. Kode hash itu hanya mencegah pihak lain untuk melakukan modifikasi pada isi pesan. Untuk pengembangan ke depannya, teknik kriptografi visual ini dapat dilakukan dengan kombinasi dari teknik kriptografi lain pada beberapa bagian dalam algoritma. Beberapa di antaranya antara lain. Penggunaan karakter lain yang dipilih secara random sebagai ganti karakter <SPACE> yang ada di tiap share untuk meningkatkan keamanan dari pesan. Dengan menggunakan karakter-karakter lain yang sebernarnya tidak memiliki arti, dapat mengaburkan pesan yang sebenarnya terkandung dalam setiap share, untuk proses dekripsinya mudah saja, yaitu hanya dengan mengambil karakter dari file share/bagian seperti yang telah dibahas pada makalah ini. Randomisasi penggunaan spasi ataupun menghilangkan sama sekali spasi yang memisahkan antar karakter. Dengan teknik ini, dapat meningkatkan keamanan pesan karena menyamarkan tanda antar kata, sehingga membingungkan pembaca pesan. Hanya saja penggunaan teknik ini juga menambah proses pada dekripsi pesan. Penggunaan teknik transposisi yang lebih baik dari yang digunakan pada makalah ini. Transposisi yang digunakan pada makalah ini membagi pesan menjadi sebagai berikut Dapat dilakukan metode transposisi lain seperti berikut. A E I B D F H C G Penggunaan metode substitusi maupun metode enkripsi lain sebelum pembagian share/bagian dari pesan. Dengan menggunakan metode ini, keamanan pesan dapat terjaga dengan lebih baik karena tiap share/bagian yang ada tidak menyimpan isi dari pesan yang sebenarnya, melainkan pesan yang telah terenkripsi, sehingga memerlukan usaha lebih untuk memecahkannya. V. APPENDIX Tabel Gambar Gambar 1 Kriptografi visual... 1 Gambar 2 Skema (n,n)... 2 Gambar 3 Skema (m.n)... 2 Gambar 4 Isi pesan sebelumnya... 2 Gambar 5 Isi pesan sesudah... 2 Gambar 6 Hasil enkripsi... 3 Gambar 7 Hasil dekripsi... 3 Gambar 8 Isi pesan sebelumnya... 3 Gambar 9 Isi pesan sesudah... 3 Gambar 10 Hasil enskripsi... 3 Gambar 11 Hasil dekripsi... 3 Gambar 12 Pengecekan metode Gambar 13 Pengecekan metode Gambar 14 Pembagian dengan banyak share lebih baik.. 4 Gambar 15 Jumlah share/bagian kecil... 4 Gambar 16 Jumlah share/bagian besar... 4 Gambar 17 Contoh kode hash menggunakan MD VI. ACKNOWLEDGMENT Pertama-tama saya panjatkan syukur kepada Tuhan atas selesainya makalah ini. Lalu, saya juga ingin mengucapkan terimakasih kepada Bapak Ir. Rinaldi Munir selaku dosen IF3058 Kriptografi, yang telah mengajar saya seluk beluk macam-macam dan teknik kriptografi hingga saat ini. Juga, saya ingin mengucapkan terimakasih kepada teman-teman yang selalu membantu saya, memberi semangat, dan petunjuk-petunjuk berharga. Sekali lagi saya ucapkan terimakasih untuk semuanya. REFERENSI [1] Munir, Rinaldi Diktat Kuliah IF5054 Kriptografi. Departemen Teknik Informatika, Institut Teknologi Bandung. [2] [3] [4] [5] &cd=1&ved=0cfeqfjaa&url=http%3a%2f%2finformatika.ste i.itb.ac.id%2f~rinaldi.munir%2fkriptografi%2f %2fkriptografivisual.ppt&ei=sisvt4- zfcttrqez1rwrba&usg=afqjcngam5y3ddue- ORo5cU_wZkRxLJmUw&sig2=ODvehru9QRSxd-CY99SSFQ [6] &cd=3&ved=0cfuqfjac&url=http%3a%2f%2finformatika.ste i.itb.ac.id%2f~rinaldi.munir%2fkriptografi%2f %2fmakalah2%2fmakalahif b- 055.pdf&ei=GE6wT43xHcfQrQe5pLjzAw&usg=AFQjCNE3fPvB 7KN7jrESrkKia6wqoKi8Q&sig2=YyPMzAN5e1G5mDQ3iaMfTA [7] &cd=1&ved=0cfkqfjaa&url=http%3a%2f%2finformatika.stei

6 .itb.ac.id%2f~rinaldi.munir%2fkriptografi%2f %2falgoritma%2520kriptografi%2520klasik%2520(bag%2 5201).ppt&ei=WWCwT6CyKozJrAfTg- XkAw&usg=AFQjCNEdMPR1yQiDgNH1l3rPvkc84dC3lw&sig2 =YQrJIBSgR91BlnFWCQXWCQ PERNYATAAN Dengan ini saya menyatakan bahwa makalah yang saya tulis ini adalah tulisan saya sendiri, bukan saduran, atau terjemahan dari makalah orang lain, dan bukan plagiasi. Bandung, 13 Mei 2012 Abraham G A P E S

TRIPLE STEGANOGRAPHY

TRIPLE STEGANOGRAPHY TRIPLE STEGANOGRAPHY Abraham G A P E S / 13509040 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia 13509040@std.stei.itb.ac.id

Lebih terperinci

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital

Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital Abdurrahman Dihya Ramadhan/13509060 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

Enkripsi Pesan pada dengan Menggunakan Chaos Theory

Enkripsi Pesan pada  dengan Menggunakan Chaos Theory Enkripsi Pesan pada E-Mail dengan Menggunakan Chaos Theory Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

Perbandingan Metode Visual Sharing Scheme dan General Access Structure pada Kriptografi Visual

Perbandingan Metode Visual Sharing Scheme dan General Access Structure pada Kriptografi Visual Perbandingan Metode Visual Sharing Scheme dan General Access Structure pada Kriptografi Visual Shofi Nur Fathiya - 13508084 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: if16118@students.if.itb.ac.id Abstract Kriptografi

Lebih terperinci

Pemanfaatan Steganografi dalam Kriptografi Visual

Pemanfaatan Steganografi dalam Kriptografi Visual Pemanfaatan Steganografi dalam Kriptografi Visual Muhamad Pramana Baharsyah Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 0, Bandung Email:

Lebih terperinci

Kriptografi Visual Pada Berkas Video

Kriptografi Visual Pada Berkas Video Kriptografi Visual Pada Berkas Video Anselmus Krisma Adi Kurniawan - 13508012 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika

Lebih terperinci

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Perbandingan Kriptografi Visual dengan Penyembunyian Pesan Gambar Sederhana Adobe Photoshop

Perbandingan Kriptografi Visual dengan Penyembunyian Pesan Gambar Sederhana Adobe Photoshop Perbandingan Kriptografi Visual dengan Penyembunyian Pesan Gambar Sederhana Adobe Photoshop Risalah Widjayanti - 13509028 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Algoritma Kriptografi Klasik Baru

Algoritma Kriptografi Klasik Baru Algoritma Kriptografi Klasik Baru William - 13508032 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia If18032@students.if.itb.ac.id

Lebih terperinci

Kriptografi Visual tanpa Ekspansi Piksel dengan Pembangkitan Warna dan Kamuflase Share

Kriptografi Visual tanpa Ekspansi Piksel dengan Pembangkitan Warna dan Kamuflase Share Kriptografi Visual tanpa Ekspansi Piksel dengan Pembangkitan Warna dan Kamuflase Share Georgius Rinaldo Winata / 13509030 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Digital Watermarking pada Gambar Digital dengan Metode Redundant Pattern Encoding

Digital Watermarking pada Gambar Digital dengan Metode Redundant Pattern Encoding Digital Watermarking pada Gambar Digital dengan Metode Redundant Pattern Encoding Anselmus Krisma Adi Kurniawan - 13508012 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Analisis Kriptografi Klasik Jepang

Analisis Kriptografi Klasik Jepang Analisis Kriptografi Klasik Jepang Ryan Setiadi (13506094) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia If16094@students.if.itb.ac.id

Lebih terperinci

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Aldi Doanta Kurnia - 13511031 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging

Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging Agus Gunawan / 13515143 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15097@students.if.itb.ac.id

Lebih terperinci

Studi dan Eksperimen Kombinasi Kriptografi Visual dan Aspek Steganografi IF3058 Kriptografi

Studi dan Eksperimen Kombinasi Kriptografi Visual dan Aspek Steganografi IF3058 Kriptografi Studi dan Eksperimen Kombinasi Kriptografi Visual dan Aspek Steganografi IF3058 Kriptografi Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext

Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext Kevin Leonardo Handoyo/13509019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Dadan Ramdan Mangunpraja 1) 1) Jurusan Teknik Informatika, STEI ITB, Bandung, email: if14087@if.itb.ac.id Abstract Konversi berbagai

Lebih terperinci

Analisis Kelemahan Fungsi Hash, Pemanfaatan, dan Penanggulangannya

Analisis Kelemahan Fungsi Hash, Pemanfaatan, dan Penanggulangannya Analisis Kelemahan Fungsi Hash, Pemanfaatan, dan Penanggulangannya Zakka Fauzan Muhammad 1) 1) Teknik Informatika ITB, Bandung, email: if14020@students.if.itb.ac.id Abstraksi Akhir-akhir ini, keamanan

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Pembangkitan Bilangan Acak Dengan Metode Lantai Dan Modulus Bertingkat

Pembangkitan Bilangan Acak Dengan Metode Lantai Dan Modulus Bertingkat Pembangkitan Bilangan Acak Dengan Metode Lantai Dan Modulus Bertingkat Kenji Prahyudi 13508058 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Algoritma Message Authentication Code (MAC) dan Perbandingan Metode Penyerangannya

Algoritma Message Authentication Code (MAC) dan Perbandingan Metode Penyerangannya Algoritma Message Authentication Code (MAC) dan Perbandingan Metode Penyerangannya Desfrianta Salmon Barus - 13508107 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

Implementasi SHA untuk Komparasi File

Implementasi SHA untuk Komparasi File Implementasi SHA untuk Komparasi File Biolardi Yoshogi and 13509035 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia

Lebih terperinci

Blox: Algoritma Block Cipher

Blox: Algoritma Block Cipher Blox: Algoritma Block Cipher Fikri Aulia(13513050) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, 13513050@std.stei.itb.ac.id

Lebih terperinci

Penanganan Kolisi pada Fungsi hash dengan Algoritma Pengembangan Vigenere Cipher (menggunakan Deret Fibonacci)

Penanganan Kolisi pada Fungsi hash dengan Algoritma Pengembangan Vigenere Cipher (menggunakan Deret Fibonacci) Penanganan Kolisi pada hash dengan Algoritma Pengembangan Vigenere Cipher (menggunakan Deret Fibonacci) Jaisyalmatin Pribadi - 13510084 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam Pradita Herdiansyah NIM : 13504073 1) 1)Program Studi Teknik Informatika ITB, Jl. Ganesha 10,

Lebih terperinci

Penerapan algoritma RSA dan Rabin dalam Digital Signature

Penerapan algoritma RSA dan Rabin dalam Digital Signature Penerapan algoritma RSA dan Rabin dalam Digital Signature Gilang Laksana Laba / 13510028 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Tipe dan Mode Algoritma Simetri (Bagian 2)

Tipe dan Mode Algoritma Simetri (Bagian 2) Bahan Kuliah ke-10 IF5054 Kriptografi Tipe dan Mode Algoritma Simetri (Bagian 2) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir IF5054

Lebih terperinci

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : 13506073 Abstrak Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.

Lebih terperinci

TRIPLE VIGENÈRE CIPHER

TRIPLE VIGENÈRE CIPHER TRIPLE VIGENÈRE CIPHER Satrio Adi Rukmono NIM : 13506070 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha 10, Bandung 40132 E-mail : r.satrioadi@gmail.com

Lebih terperinci

Algoritma Cipher Block EZPZ

Algoritma Cipher Block EZPZ Algoritma Cipher Block EZPZ easy to code hard to break Muhammad Visat Sutarno (13513037) Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung

Lebih terperinci

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Muhammad Aodyra Khaidir (13513063) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Insitut Teknologi Bandung

Lebih terperinci

STEGANOGRAFI GANDA DENGAN MANIPULASI GAMBAR

STEGANOGRAFI GANDA DENGAN MANIPULASI GAMBAR STEGANOGRAFI GANDA DENGAN MANIPULASI GAMBAR Garibaldy W Mukti NIM : 13506004 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : Abstrak Makalah ini membahas tentang

Lebih terperinci

ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER

ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER ARIF NANDA ATMAVIDYA (13506083) Program Studi Informatika, Institut Teknologi Bandung, Jalan Ganesha

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.

Lebih terperinci

Perbandingan Algoritma Depth-First Search dan Algoritma Hunt-and-Kill dalam Pembuatan Labirin

Perbandingan Algoritma Depth-First Search dan Algoritma Hunt-and-Kill dalam Pembuatan Labirin Perbandingan Algoritma Depth-First Search dan Algoritma Hunt-and-Kill dalam Pembuatan Labirin Arie Tando - 13510018 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

Pemanfaatan Kriptografi Visual untuk Pengamanan Foto pada Sistem Operasi Android

Pemanfaatan Kriptografi Visual untuk Pengamanan Foto pada Sistem Operasi Android Pemanfaatan Kriptografi Visual untuk Pengamanan Foto pada Sistem Operasi Android Raka Mahesa - 13508074 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Steganopassword sebagai Validasi Login User

Steganopassword sebagai Validasi Login User Steganopassword sebagai Validasi Login User Adrian Edbert Luman - 13507057 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

Penggunaan Ide Visual Kriptografi dalam Pengenkripsian Multimedia

Penggunaan Ide Visual Kriptografi dalam Pengenkripsian Multimedia Penggunaan Ide Visual Kriptografi dalam Pengenkripsian Multimedia Eric Christopher / 13509037 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Zakiy Firdaus Alfikri - 13508042 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

H-Playfair Cipher. Kata Kunci: H-Playfair cipher, playfair cipher, polygram cipher, kriptanalisis, kriptografi.

H-Playfair Cipher. Kata Kunci: H-Playfair cipher, playfair cipher, polygram cipher, kriptanalisis, kriptografi. H-Playfair Cipher Hasanul Hakim / NIM : 13504091 1) 1) Program Studi Teknik Informatika ITB, Bandung, email: if14091@students.if.itb.ac.id, haha_3030@yahoo.com Abstract Playfair Cipher memiliki banyak

Lebih terperinci

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI Sibghatullah Mujaddid Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung

Lebih terperinci

Membandingkan Pengaruh Panjang dan Besar Varian Karakter terhadap Entropi Password Menggunakan Algoritma Brute Force

Membandingkan Pengaruh Panjang dan Besar Varian Karakter terhadap Entropi Password Menggunakan Algoritma Brute Force Membandingkan Pengaruh Panjang dan Besar Varian Karakter terhadap Entropi Password Menggunakan Algoritma Brute Force Husnulzaki Wibisono Haryadi / 13515005 Program Studi Teknik Informatika Sekolah Teknik

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling

Lebih terperinci

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung

Lebih terperinci

Algoritma QR Code Digital Signature dengan Memanfaatkan Fingerprint

Algoritma QR Code Digital Signature dengan Memanfaatkan Fingerprint Algoritma QR Code Digital dengan Memanfaatkan Fingerprint Candy Olivia Mawalim (13513031) Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132, Indonesia 13513031@std.stei.itb.ac.id

Lebih terperinci

Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna

Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna Whilda Chaq - 13511601 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Penerapan digital signature pada social media twitter

Penerapan digital signature pada social media twitter Penerapan digital signature pada social media twitter Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia arief.suharsono@comlabs.itb.ac.id

Lebih terperinci

Pemberian Hiddentext Palsu pada Steganografi Visual

Pemberian Hiddentext Palsu pada Steganografi Visual Pemberian Hiddentext Palsu pada Steganografi Visual Okaswara Perkasa (13510051) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi

Lebih terperinci

PENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM

PENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM PENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM Mario Orlando Teng (13510057) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Pengamanan Pengiriman SMS dengan kombinasi partisi, enkapsulasi, dan enkripsi menggunakan teknik ECB

Pengamanan Pengiriman SMS dengan kombinasi partisi, enkapsulasi, dan enkripsi menggunakan teknik ECB Pengamanan Pengiriman SMS dengan kombinasi partisi, enkapsulasi, dan enkripsi menggunakan teknik ECB Arief Suharsono - 13510087 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id

Lebih terperinci

Modifikasi Algoritma Caesar Cipher Menjadi SPICA-XB (Spinning Caesar dengan XOR Binary)

Modifikasi Algoritma Caesar Cipher Menjadi SPICA-XB (Spinning Caesar dengan XOR Binary) Modifikasi Algoritma Caesar Cipher Menjadi SPICA-XB (Spinning Caesar dengan XOR Binary) Rizal Panji Islami (13510066) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

Pengembangan dan Implementasi Algoritma Tiger

Pengembangan dan Implementasi Algoritma Tiger Pengembangan dan Implementasi Algoritma Tiger I Nyoman Prama Pradnyana - 13509032 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN Ibrahim Arief NIM : 13503038 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung

Lebih terperinci

Kriptografi Visual dengan Memanfaatkan Algoritma ElGamal untuk Citra Berwarna

Kriptografi Visual dengan Memanfaatkan Algoritma ElGamal untuk Citra Berwarna Kriptografi Visual dengan Memanfaatkan Algoritma ElGamal untuk Citra Berwarna Ahmad Fauzan - 13510004 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Transformasi Linier dalam Metode Enkripsi Hill- Cipher

Transformasi Linier dalam Metode Enkripsi Hill- Cipher Transformasi Linier dalam Metode Enkripsi Hill- Cipher Muhammad Reza Ramadhan - 13514107 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Algoritma Enkripsi Playfair Cipher

Algoritma Enkripsi Playfair Cipher Algoritma Enkripsi Playfair Cipher, 1137050073 Teknik Informatika Universitas Islam Negeri Sunan Gunung Djati Bandung Asrama Yonzipur 9 egiandriana@student.uinsgd.ac.id Abstrak Kriptografi adalah ilmu

Lebih terperinci

Kriptografi Visual Menggunakan Adobe Photoshop

Kriptografi Visual Menggunakan Adobe Photoshop Kriptografi Visual Menggunakan Adobe Photoshop Aden Rohmana / NIM: 13507114 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

Pengembangan Metode Pencegahan Serangan Enhanced LSB

Pengembangan Metode Pencegahan Serangan Enhanced LSB Pengembangan Metode Pencegahan Serangan Enhanced LSB Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

Metode Enkripsi baru : Triple Transposition Vigènere Cipher

Metode Enkripsi baru : Triple Transposition Vigènere Cipher Metode Enkripsi baru : Triple Transposition Vigènere Cipher Maureen Linda Caroline (13508049) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Penerapan Mode Blok Cipher CFB pada Yahoo Messenger

Penerapan Mode Blok Cipher CFB pada Yahoo Messenger Penerapan Mode Blok Cipher CFB pada Yahoo Messenger Sesdika Sansani -- 13507047 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

Vigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1.

Vigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1. Vigènere Transposisi Rangga Wisnu Adi Permana - 13504036 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14036@students.if.itb.ac.id Abstract Seiring dengan pesatnya perkembangan teknologi

Lebih terperinci

Pengembangan Vigenere Cipher menggunakan Deret Fibonacci

Pengembangan Vigenere Cipher menggunakan Deret Fibonacci Pengembangan Vigenere Cipher menggunakan Deret Fibonacci Jaisyalmatin Pribadi (13510084) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

ANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA

ANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA ANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA David Samuel NIM: 13506081 Program Studi Teknik Informatika, Institut Teknologi

Lebih terperinci

BEA A New Block Cipher Algorithm

BEA A New Block Cipher Algorithm BEA A New Block Cipher Algorithm Luqman A. Siswanto (13513024) 1, Yoga Adrian Saputra (13513030) 2 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jalan

Lebih terperinci

Kriptografi Visual Berwarna dengan Metode Halftone

Kriptografi Visual Berwarna dengan Metode Halftone Kriptografi Visual Berwarna dengan Metode Halftone Lio Franklyn Kemit - 13509053 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

Pengkajian Metode dan Implementasi AES

Pengkajian Metode dan Implementasi AES Pengkajian Metode dan Implementasi AES Hans Agastyra 13509062 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia

Lebih terperinci

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Sila Wiyanti Putri 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: silawp@gmail.com Abstract

Lebih terperinci

Peningkatan Keamanan Kunci Enkripsi Menggunakan Perubahan Kunci Berkala dan Akses Ganda

Peningkatan Keamanan Kunci Enkripsi Menggunakan Perubahan Kunci Berkala dan Akses Ganda Peningkatan Keamanan Kunci Enkripsi Menggunakan Perubahan Kunci Berkala dan Akses Ganda Christian (13207033) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Studi, Perbandingan Metode Steganografi, dan Metode Steganalisis pada Berkas HTML

Studi, Perbandingan Metode Steganografi, dan Metode Steganalisis pada Berkas HTML Studi, Perbandingan Metode Steganografi, Metode Steganalisis pada Berkas HTML Daniel Widya Suryanata / 13509083 Program Studi Teknik Informatika Sekolah Teknik Elektro Informatika Institut Teknologi Bandung,

Lebih terperinci

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM: STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

Penerapan Algoritma Pencocokan String Boyer-Moore untuk Keamanan Komputer

Penerapan Algoritma Pencocokan String Boyer-Moore untuk Keamanan Komputer Penerapan Algoritma Pencocokan String Boyer-Moore untuk Keamanan Komputer Eric Cahya Lesmana 13508097 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

Pengembangan Kriptografi Visual dengan Menggunakan Adobe Photoshop

Pengembangan Kriptografi Visual dengan Menggunakan Adobe Photoshop Pengembangan Kriptografi Visual dengan Menggunakan Adobe Photoshop Muhamad Rizky Yanuar - 13508015 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

Percobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya

Percobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya Percobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya Athia Saelan (13508029) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Algoritma Rubik Cipher

Algoritma Rubik Cipher Algoritma Rubik Cipher Khoirunnisa Afifah Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia k.afis3@rocketmail.com

Lebih terperinci

Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)

Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher) Bahan Kuliah ke-6 IF5054 Kriptografi Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 6. Cipher

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja

Lebih terperinci

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Catherine Pricilla-13514004 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Rancangan Algoritma Kriptografi Boink2 Berbasis Subtitusi Karakter

Rancangan Algoritma Kriptografi Boink2 Berbasis Subtitusi Karakter Rancangan Algoritma Kriptografi Boink2 Berbasis Subtitusi Karakter Tessa Ramsky - NIM : 13504124 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10 Bandung Email: if14124@students.if.itb.ac.id

Lebih terperinci

Penerapan Digital Signature pada Dunia Internet

Penerapan Digital Signature pada Dunia Internet Penerapan Digital Signature pada Dunia Internet Nur Cahya Pribadi NIM : 13505062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15062@students.if.itb.ac.id

Lebih terperinci

Pemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital

Pemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital Pemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital Achmad Dimas Noorcahyo - 13508076 Program Studi Teknik Informatika Sekolah Teknik Elektro

Lebih terperinci

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Pudy Prima 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro

Lebih terperinci

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data 1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet

Lebih terperinci

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan  yang tersedia di BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak

Lebih terperinci

Penerapan Algoritma Brute Force pada Password Recovery

Penerapan Algoritma Brute Force pada Password Recovery Penerapan Algoritma Brute Force pada Password Recovery Johannes Ridho Tumpuan Parlindungan 13510103 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree

Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree Muhamad Visat Sutarno - 13513037 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

APLIKASI STEGANOGRAFI DAN PENERAPAN STEGANALISIS DALAM JIGSAW PUZZLE

APLIKASI STEGANOGRAFI DAN PENERAPAN STEGANALISIS DALAM JIGSAW PUZZLE APLIKASI STEGANOGRAFI DAN PENERAPAN STEGANALISIS DALAM JIGSAW PUZZLE Agnes Theresia (13510100) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Studi Perancangan Algoritma Fungsi Hash

Studi Perancangan Algoritma Fungsi Hash Studi Perancangan Algoritma Fungsi Hash Kevin Chandra Irwanto 13508063 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci