KRIPTOGRAFI PADA VIDEO MENGGUNAKAN METODE TRANSPOSISI
|
|
|
- Sonny Kurniawan
- 8 tahun lalu
- Tontonan:
Transkripsi
1 Jurnal Informatika Mulawarman Vol. 8 No. 3 September KRIPTOGRAFI PADA VIDEO MENGGUNAKAN METODE TRANSPOSISI Kiki Purwanti 1), Hamdani 2), Anindita Septiarini 3) 1) Mahasiswa Program Studi Ilmu Komputer, FMIPA, Universitas Mulawarman 2,3) Program Studi Ilmu Komputer, FMIPA, Universitas Mulawarman [email protected] ABSTRAK Kriptografi merupakan seni dan ilmu untuk menyandikan atau menjaga keamanan atau serta kerahasiaan pesan. Suatu pesan atau informasi yang merupakan salah satu hal penting dalam berkomunikasi yang perlu untuk dijaga kerahasiaannya. Untuk itu perlu dibuat sebuah aplikasi yang mampu mengamankan informasi baik informasi umum maupun informasi multimedia seperti video. Metode transposisi merupakan salah satu teknik enkripsi konvensional (simetri) yang digunakan orang sejak berabad-abad lalu untuk mengamankan pesan yang dikirimkan kepada orang lain. Penerapan metode transposisi pada video dilakukan untuk melakukan pengacakan piksel yang menyusun frame secara horizontal dan vertikal sesuai dengan kunci simetri untuk melakukan proses enkripsi maupun dekripsi.hal ini bertujuan untuk menyamarkan data video sehingga informasi rahasia yang terkandung di dalamnya dapat terjaga dan hanya dapat dibaca oleh pengguna yang memiliki kunci kriptografi serta aplikasi tersebut Kata kunci : Kriptografi, Video, Enkripsi, Dekripsi, Transposisi. PENDAHULUAN Kriptografi adalah ilmu yang mempelajari bagaimana supaya pesan atau dokumen itu aman, tidak bisa dibaca oleh pihak yang tidak berhak (anauthorized persons). Pentingnya menjaga kerahasiaan suatu informasi membuat ilmu kriptografi digunakan untuk mengamankan berbagai data, baik data informasi secara umu maupun data multimedia seperti data video pada khususnya. Perkembangan data video menimbulkan berbagai permasalahan seperti penyalahgunaan akses dan penjiplakan yang telah menimbulkan dampak serius terhadap permasalahan legal, sosial dan ekonomi. Sehubungan dengan latar belakang maka diperlukan pengamanan file untuk disimpan sendiri atau untuk dikirimkan ke pihak lain yang tidak sekedar proteksi disk atau pengamanan secara hardware saja namun diperlukan salah satu teknik lain untuk pengamanan file. Serta hasil dari penelitian sebelumnya oleh Bangun Edmasaputra (2012) dengan judul Sistem Kriptografi pada Citra Digital Menggunakan Metode Subtitusi dan Permutasi. Serta jurnal A. Supriyanto (2011) mengenai Penyandian File Gambar dengan Metode Substitusi dan Transposisi. Dari skripsi serta jurnal tersebut penulis bermaksud untuk mengembangkan hasil penelitian sebelumnya yang hanya dapat digunakan untuk citra menjadi Kriptografi pada Video menggunakan Metode Transposisi. Dimana kriptografi yang digunakan mampu mengacak posisi piksel frame-frame yang menyusun video. Metode Penyandian Transposisi Teknik transposisi pada dasarnya adalah membuat ciphertext dengan menggantikan posisi objek-objek plaintext tanpa menggantikan objek plaintext tersebut, jadi pada teknik transposisi ini tidak diperlukan karakter lain. Pada teknik transposisi ini pembuatan ciphertext dilakukan dengan pembacaan nilai matrix pada kolom per kolom sesuai dengan kunci yang digunakan (Kurniawan, 2004.). Teknik transposisi karakter sebagai contoh cipher dari plaintext saya sedang belajar kriptografi pada tabel 1. Tabel 1. Contoh Metode Transposisi Plain text S A Y A S E D A N G B E L A J A R K R I P T O G R A F I Y Z Plaintext disusun ke kanan kemudian ke bawah. kuncinya adalah , sehingga keluaran cipher mengikuti kunci menurun ke bawah : ynjpf sbroy aaaia sdirr agati eekgz. Karakter y dan z ditambahkan untuk menutupi jejak
2 Jurnal Informatika Mulawarman Vol. 8 No. 3 September bahwa jumlah karakter yang sebenarnya hanya sebanyak 4 kolom sehingga lebih mempersulit analisis cipher. Analisis Proses Enkripsi Enkripsi ialah melakukan penyamaran data dengan menggunakan kunci yang disebut proses enkripsi. yang digunakan berupa alfanumerik (a-z, A-Z, 0-9). Contoh proses enkripsi pada frame berukuran 9x4 piksel pada Gambar 1. Tabel 4. Proses Enkripsi dengan transposisi horizontal Pengulangan K K R R I I P P P Terurut I I K K P P P R R Posisi awal frame Awal / Plain frame Gambar 1. 9x4 Proses pengulangan kunci sesuai dengan jumlah kolom frame video untuk transposisi horizontal ditampilkan pada Tabel 2. Tabel 2. dan hasil pengulangan kunci sesuai kolom Awal K R I P Pengulangan kunci sesuai jumlah Kolom K K R R I I P P P Pengulangan dilakukan perhuruf hingga didapat panjang sesuai. Jika pengulangan pada tiap huruf sudah dilakukan dan jumlah kunci belum sesuai dengan panjang kolom maka sisa pengulangan akan dilakukan dari huruf yang terakhir seperti ada tabel 3. Setelah itu kunci akan dikelompokkan berdasarkan jenis huruf atau angka yang menyusun kunci. Proses selanjutkan yaitu mengindekskan posisi awal kunci dan posisi frame, terdapat pada Tabel 3. Pengulangan Posisi awal frame Awal Plain frame Tabel 3. Posisi awal kunci dan frame K K R R I I P P P Selanjutnya akan diperlihatkan proses enkripsi dengan transposisi secara horizontal yang akan dijabarkan pada Tabel 4. Pada tabel 4 kunci yang terulangan diurutkan berdasarkan alfanumerik diikuti dengan posisi frame per kolom sehingga terbentuk frame baru yang telah terenkripsi seperti pada Gambar 2. Gambar 2. transposisi horizontal Proses selanjutnya enkripsi transposisi vertikal. yang digunakan ialah frame yang telah dilakukan proses transposisi horizontal. Proses pertama ialah menyamakan jumlah kunci dengan jumlah baris pada frame piksel. Dilanjutkan dengan mengindekskan posisi frame secara vertikal sesuai dengan kunci yang dipakai sesuai pada Tabel 5. Tabel 5. Posisi Terhadap Posisi secara Vertikal Posisi Awal Posisi frame K 1 R 2 I 3 P 4 Selanjutnya dilakukan transposisi vertikal dengan perpindahan kunci yang diikuti frame secara vertikal sesuai urutan alfanumerik ditabel 6.
3 Jurnal Informatika Mulawarman Vol. 8 No. 3 September Tabel 6. Enkripsi Transposisi Vertikal Ku Pos nci Ku isi Ter Posisi frame nci Fra uru me t K I 1 R K 2 P 3 P R 4 Pada Gambar 3 dapat dilihat bahwa terjadi perubahan posisi warna piksel yang menyusun frame baik secara horizontal maupun vertikal sesuai dengan kunci yang digunakan. Gambar 3. Hasil Enkripsi Horizontal dan Vertikal Analisis Proses Dekripsi Dekripsi merupakan proses kebalikan dari proses enkripsi. Dari proses enkripsi akan dihasilkan cipher frame dan untuk mengembalikan frame tersebut kembali ke plain frame awal maka harus dilakukan proses dekripsi dengan memasukkan kunci yang sesuai dengan kunci awal saat melakukan enkripsi. Proses pertama dekripsi yaitu proses pembacaan kunci yaitu dengan mengembalikan huruf yang sesuai urutan abjad menjadi kunci awal enkripsi. Dekripsi pertama yang dilakukan adalah proses transposisi secara vertikal. Proses dimulai dengan menyamakan jumlah kunci dengan jumlah baris pada cipher frame pada Tabel 7. Ku Nci Ter Urut Tabel 7. Dekripsi Transposisi Vertikal Kun Ci awal Posi Si Fra me Posisi frame Proses pengembalian kunci menjadi kunci awal diikuti oleh perpindahan piksel per baris seperti Gambar 4. Gambar 4. Dekripsi Vertikal Selanjutnya proses dekripsi kedua yaitu dekripsi berdasarkan transposisi secara horizontal. Proses yang dilakukan yaitu menyamakan jumlah kunci dengan jumlah kolom pada frame dengan melakukan perulangan pada masing-masing huruf pada kunci. Setelah panjang kunci sesuai maka frame dengan kunci terurut ditransposisi kembali menjadi frame dengan kunci awal diikuti oleh piksel frame per kolom. Proses dekripsi secara horizontal dapat dilihat pada Tabel 8. Tabel 8. Dekripsi Transposisi Horizontal I I K K P P P R R Terurut Awal Posisi K K I I R R P P P Dari hasil transposisi horizontal maka akan dihasilkan frame dekripsi secara horizontal dan vertikal seperti Gambar 5. yang dihasilkan dari proses dekripsi kembali seperti frame asli sebelum dilakukan proses dekripsi. Oleh karena itu frame hasil dekripsi disebut plain cipher atau frame terdekripsi. I K 1 K R 2 P I 3 R P 4 Gambar 5. Plain frame atau terdekripsi Deskripsi Sistem Sistem kriptografi video menggunakan metode transposisi merupakan salah satu teknik mengamankan data dari pihak yang tidak berwenang, data multimedia khususnya berupa data video. Proses enkripsi dan dekripsi yang dilakukan
4 Jurnal Informatika Mulawarman Vol. 8 No. 3 September yaitu dengan metode transposisi sesuai dengan kunci yang dimasukkan pengguna. Sistem kriptografi video digambarkan pada Gambar 6. Plain Video Enkripsi Cipher Video Dekripsi Gambar 6. Sistem Kriptografi Video Plain Video Proses transposisi dilakukan dengan mengacak posisi pada piksel-piksel yang menyusun frame sesuai dengan kunci yang dimasukkan pengguna. Proses transposisi dilakukan secara 2 tahap yaitu dimulai dengan transposisi horizontal dan transposisi vertikal untuk enkripsi maupun dekripsi. Tahap berlapis dilakukan agar piksel pada potongan frame semakin teracak sehingga data semakin tersamarkan. Perancangan Program Perancangan program pada sistem kriptografi pada video dengan metode transposisi menggunakan flowchart untuk rincian proses pada aplikasi. Proses Utama Proses utama pada aplikasi kriptografi video menggunakan metode transposisi yaitu proses untuk melakukan proses utama yaitu proses enkripsi dan proses dekripsi. Dimana pengguna dapat memasukkan data berupa plain video, cipher video disertai dengan kunci rahasia. Selanjutnya data yang masuk pada sistem akan dilakukan proses kriptografi video yaitu enkripsi dan dekripsi menggunakan metode Transposisi yang hasil keluarannya berupa cipher video dan plain video. Waktu x framerate = f Ekstrak Plain dari Plain Video sebanyak f Duplikasi kunci = lebar video piksel(i,j) replace posisi(j) For i = 1 to f Duplikasi kunci = tinggi video piksel(i,j) replace posisi(i) For i= 1 to f Combine Cipher menjadi Cipher Video Hasil Video Proses Enkripsi Proses enkripsi dapat dilihat aliran data pada sistem aplikasi kriptografi video menggunakan metode transposisi pada flowchart proses enkripsi yang ditunjukkan pada Gambar 7 dan 8. Start Get Video Propertis bitrate,framerate,durasi, panjang dan lebar Masukkan Finish Gambar 8. Flowchart Enkripsi Bagian 2 Proses Dekripsi Proses dekripsi dapat dilihat aliran data pada sistem aplikasi kriptografi video menggunakan metode transposisi. Dan untuk proses lebih rinci dari sistem tersebut dapat dilihat pada flowchart proses dekripsi pada Gambar 9. If false jika kunci alfanumerik dan null If true Gambar 7. Flowchart Enkripsi Bagian 1
5 Jurnal Informatika Mulawarman Vol. 8 No. 3 September If false If true Start Get Video Propertis bitrate,framerate,durasi, panjang dan lebar Masukkan jika kunci alfanumerik dan null Waktu x framerate = f Ekstrak Plain dari Plain Video sebanyak f Duplikasi kunci = tinggi video dilakukan berdasarkan beberapa perbandingan parameter yang menyusun video. Pengujian Berdasarkan Pengujian pertama dilakukan dengan melihat hasil pengacakan pada frame dengan membandingkan jumlah kunci yang digunakan untuk melakukan proses enkripsi maupun dekripsi. Pada Gambar 10 diperlihatkan hasil enkripsi berdasarkan jumlah kunci yang digunakan untuk melakukan proses enkripsi. Dari ke dua hasil enkripsi dapat dilihat bahwa hasil enkripsi dengan kunci yang lebih panjang menghasilkan cipher frame yang lebih teracak sehingga semakin sulit dikenali dari frame awal dibandingkan dengan cipher frame dengan kunci yang lebih sedikit. piksel(posisi,i) di replace piskel(i,j) For i = 1 to f (a) Duplikasi kunci = lebar video piksel(posisi,j) di replace piskel(i,j) For I = 1 to f Combine Plain menjadi Plain Video (b) (c) Gambar 10. (a) plain frame, (b)cipher frame kunci s7, (c) cipher frame kunci kriptografivideo2007 Pengujian Berdasarkan Format Real Video dan Animasi Pengujian selanjutnya dilakukan berdasarkan format video yang akan dilakukan proses kriptografi. Pengujian dilakukan pada real video dan animasi yang memiliki ukuran frame video serta panjang kunci yang sama. Hasil Video Finish Gambar 9. Flowchart Dekripsi Pengujian Sistem Pengujian sistem pada kriptografi video memfokuskan pengujian pada tingkat keberhasilan melakukan proses enkripsi dan dekripsi, apakah video awal dapat dikenali saat sudah dilakukan proses enkripsi dengan pengacakan piksel pada frame dan video dapat kembali seperti video awal sehingga informasi di dalamnya dapat dipergunakan kembali. Pengujian sistem yang (b) (b) (a) (c)
6 Jurnal Informatika Mulawarman Vol. 8 No. 3 September dilihat hasil pada tabel bahwa lama waktu yang dibutuhkan untuk melakukan proses enkripsi maupun dekripsi berbanding lurus dengan banyaknya fps yang menyusun video, besarnya ukuran frame video serta durasi dari video. (e) (d) Gambar 11. (a)plain frame animasi (b)cipher frame animasi (c)hasil plain frame animasi, (d)plain frame real video, (e)cipher frame real video, (f) hasil plain frame real video Dari Gambar 11 mengenai perbandingan hasil frame proses kriptografi dengan metode transposisi pada video animasi dan real video dapat diketahui bahwa hasil enkripsi dan dekripsi berupa plain frame yang dihasilkan terlihat bahwa video dengan format real video memiliki plain frame yang lebih baik dibandingkan dengan plain frame dengan video animasi. Pada plain frame animasi terlihat jelas garis-garis yang membentuk potongan hasil proses enkripsi sebelumnya. Sedangkan pada plain frame real video hasil garis-garis potongan terlihat samar. Pengujian Waktu Proses Enkripsi dan Dekripsi Pengujian dilakukan untuk melihat waktu yang dibutuhkan untuk melakukan proses enkripsi maupun proses dekripsi berdasarkan ukuran frame video (dalam piksel). Hasil pengujian terdapat pada Tabel 9. Tabel 9. Pengujian Waktu Proses Enkripsi dan Dekripsi Waktu Proses Ukuran Durasi FPS (menit) Video (detik) (fps) Enkripsi Dekripsi 320 x 15 01: : : : x 15 01: : : : x 15 02: : : : x 15 03: : : : x 15 06: : : :08.06 Berdasarkan pengujian waktu proses melakukan proses enkripsi dan dekripsi menggunakan metode transposisi, maka dapat (f) KESIMPULAN Kesimpulan penelitian mengenai kriptografi video menggunakan metode transposisi antara lain : 1. Kriptografi pada video menggunakan metode transposisi dilakukan dengan melakukan pengacakan piksel pada tiap frame yang menyusun video. 2. Teknik pengenkripsian dengan metode transposisi yang digunakan meliputi dua langkah yaitu transposisi secara horizontal dan transposisi secara vertikal. 3. Parameter yang menunjang keberhasilan dalam melakukan proses kriptografi video dengan metode transposisi antara lain jenis video yang digunakan serta besarnya bitrate suatu video. 4. Kriptografi transposisi kurang cocok digunakan untuk file yang memiliki kualitas warna rendah seperti film animasi. 5. Berdasarkan penelitian diketahui bahwa lama proses untuk melakukan proses kriptografi video menggunakan metode transposisi ditentukan oleh besar frame video, fps video dan durasi video. DAFTAR PUSTAKA [1]. Ahman, U Pengolahan Citra Digital dan Teknik Pemrogramannya. Yogyakarta : Graha Ilmu. [2]. Ariyus, D Computer Security. Yogyakarta : Penerbit Andi. [3]. Edmasaputra, B Sistem Kriptografi pada Citra Digital Menggunakan Metode Subtitusi dan Permutasi. Skripsi Ilmu Komputer Universitas Mulawarman. Samarinda [4]. Kurniawan, Y Kriptografi Keamanan Internet dan Jaringan Komunikasi. Bandung : Penerbit Informatika [5]. Munir, R Kriptografi. Bandung : Penerbit Informatika. [6]. Munir, R Pengolahan Citra Dengan Pendekatan Algoritmik. Bandung : Informatika, [7]. Rosa, A Rekayasa Perangkat Lunak. Bandung :Modula. [8]. Supriyanto, A Penyandian File Gambar dengan Metode Substitusi dan Transposisi. Jurnal Teknologi Informasi Dinamik. Volume XIII, No.2, P : 88-97
KRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI
KRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI Said Fachmi Salim*,1, Zainal Arifin 2, Dyna Marisa Khairina 3 1,2,3 Fakultas Ilmu Komputer dan Teknologi Informasi Universitas
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi
PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE
PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE Atmaja Basuki 1), Upik Paranita 2), Restu Hidayat 3) 1), 2), 3) Teknik Informatika
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: [email protected] Abstract Data merupakan aset yang paling berharga untuk
BAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian
Kombinasi Algoritma Playfair Cipher Dengan Metode Zig-zag Dalam Penyandian Teks
Kombinasi Algoritma Playfair Cipher Dengan Metode Zig-zag Dalam Penyandian Teks Ananda Hariati [email protected] Kiki Hardiyanti [email protected] Widya Eka Putri [email protected]
BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut
PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN
PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN AGUNG MULYO WIDODO,ST.,MSc. Drs. HOLDER SIMORANGKIR, MT. MENGETAHUI KEPALA
BAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita
BAB I PENDAHULUAN I.1. Latar Belakang Seiring dengan sangat pesatnya perkembangan jaringan data dan kemajuan teknologi informasi khususnya di bidang komputer memungkinkan seorang untuk berkomunikasi dan
KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL
INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa
PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI
PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: [email protected] Abstract Kriptografi
BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi
BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan
PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA
Jurnal Informatika Mulawarman Vol. 7 No. 2 Edisi Juli 2012 70 PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA Hamdani Jurusan Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas
BAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Manusia memiliki keinginan untuk saling berkomunikasi atau bertukar informasi dengan manusia lain. Salah satu komunikasi tersebut dilakukan dengan mengirimkan pesan
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring meningkatnya perkembangan dunia teknologi, sistem pengaman yang canggih terhadap suatu data semakin dibutuhkan. Masalah keamanan merupakan salah satu aspek
BAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat
Vol. 18 No. 2 Mei 2015 ISSN
Vol. 18 No. 2 Mei 2015 ISSN 1410-7422 Editor Utama: Suriyadi Editor Pelaksana: Supriyanto Editor: Bambang Winarno, Bernadetta Anita J.S., Eqmond Dantes Sitompul, Kusumadi, Markus Sipayung, Joko Kusmanto
APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak
APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP Suryadi MT 1 Tony Gunawan 2 1 Departemen Matematika, FMIPA Universitas Indonesia 2 Jurusan Teknik Informatika, FTI Universitas Gunadarma
BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya terkait dengan penelitian ini, Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Bessel dan Fungsi Legendre membahas penggunaan
BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data
1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet
Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam
Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam Pradita Herdiansyah NIM : 13504073 1) 1)Program Studi Teknik Informatika ITB, Jl. Ganesha 10,
Analisa Pengamanan Data Teks Menggunakan Algoritma ADFGVX
Analisa Pengamanan Data Teks Menggunakan Algoritma ADFGVX Chandra Purnama STMIK Budi Darma Medan, Jl. Sisingamangaraja No.338 Simpang Limun Medan http : //www.stmik-budidarma.ac.id // Email : [email protected]
dan c C sehingga c=e K dan d K D sedemikian sehingga d K
2. Landasan Teori Kriptografi Kriptografi berasal dari kata Yunani kripto (tersembunyi) dan grafia (tulisan). Secara harfiah, kriptografi dapat diartikan sebagai tulisan yang tersembunyi atau tulisan yang
ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER
ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER ARIF NANDA ATMAVIDYA (13506083) Program Studi Informatika, Institut Teknologi Bandung, Jalan Ganesha
BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan
PERANCANGAN PERANGKAT LUNAK ENKRIPSI DAN DESKRIPSI FILE DENGAN METODE TRANSPOSISI KOLOM
PERANCANGAN PERANGKAT LUNAK ENKRIPSI DAN DESKRIPSI FILE DENGAN METODE TRANSPOSISI KOLOM Akim Manaor Hara Pardede, ST., M.Kom. 1, Yani Maulita,S.Kom., M.Kom. 2 STMIK Kaputama, Jln. Veteran No. 4A-9A Binjai,
SKK: ENKRIPSI KLASIK - SUBSTITUSI
SKK: ENKRIPSI KLASIK - SUBSTITUSI Isram Rasal S.T., M.M.S.I, M.Sc. Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Gunadarma 1 Tujuan Perkuliahan Mahasiswa dapat memahami: Mengetahui
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
11 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan zaman, teknologi komputer juga berkembang semakin pesat dan telah menjadi alat bantu bagi banyak orang dalam menyelesaikan tugas diberbagai
BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui
BAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : [email protected]
PERANCANGAN DAN IMPLEMENTASI ALGORITMA VEA. (Video Encryption Algorithm) UNTUK KEAMANAN DATA PADA VIDEO MPEG SKRIPSI
PERANCANGAN DAN IMPLEMENTASI ALGORITMA VEA (Video Encryption Algorithm) UNTUK KEAMANAN DATA PADA VIDEO MPEG SKRIPSI Diajukan Oleh : DONY RAHMAWAN 0736010020 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI
(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT
(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT Taufiqulhadi Jurusan Matematika FMIPA Universitas Padjadjaran [email protected] Erick Paulus, S.Si., M.Kom. Jurusan
BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran
PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER
PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER Dwi Indah Sari (12110425) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan
PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII
PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII Endah Handayani 1), Wheny Lebdo Pratitis 2), Achmad Nur 3) Syaifudin Ali Mashuri 4), Bagus Nugroho
RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI
RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung
Bab 1 PENDAHULUAN Latar Belakang
Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.
Implementasi Algoritma Logistic Chaotic Map 2 pada Aplikasi Enkripsi Citra Digital
Implementasi Algoritma Logistic Chaotic Map 2 pada Aplikasi Enkripsi Citra Digital Suci Rahmadiaty (17112164) Jurusan Sistem Informasi Pembimbing : 1. Dr. Edi Sukirman, SSi., MM. 2. Dr. Drs. Suryadi M
BAB 2 LANDASAN TEORI
2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti
IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK
IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi
BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya
1.1 LATAR BELAKANG I-1
BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa
Konsep Dasar Kriptografi
Konsep Dasar Kriptografi Pengantar Kriptografi: seni memproteksi peralihan informasi dari penerima yang tidak berhak Kriptanalisis: seni memecahkan cipher rahasia dan membaca informasi, atau mengganti
Bab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan
Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan
Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara
BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian
2017 Ilmu Komputer Unila Publishing Network all right reserve
Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila
BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut terminologinya, kriptografi
IMPLEMENTASI PENGAMANAN DATA MENGGUNAKAN ENKRIPSI CAESAR CIPHER DENGAN KOMBINASI TABEL ASCII
STMIK AMIKOM Yogyakarta, 8 Februari 2014 IMPLEMENTASI PENGAMANAN DATA MENGGUNAKAN ENKRIPSI CAESAR CIPHER DENGAN KOMBINASI TABEL ASCII Zulfidar 1), Achmad Fauzi 2) 1), 2) Program Pasca Sarjana Teknik Informatika
Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati
Kriptografi, Enkripsi dan Dekripsi Ana Kurniawati Kemal Ade Sekarwati Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy
BAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 ANALISIS Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai perancangan keamanan data menggunakan algoritma kriptografi subtitusi
Teknik Substitusi Abjad Kriptografi - Week 2
Add your company slogan Teknik Substitusi Abjad Kriptografi - Week 2 Aisyatul Karima, 2012 LOGO Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang
BAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Perancangan aplikasi chatting menggunakan algoritma vigenere cipher sebagai pengaman pesan pada jaringan LAN ( Local Area Network), penulis bertujuan
Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci
Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci Faradina Ardiyana Program Studi Teknik Informatika Institut Teknologi Bandung, Jl.Ganesha 10 Bandung
ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI
ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI TEKNIK - TEKNIK PENYANDIAN ENKRIPSI DAN DESKRIPSI DATA (PART - I) TERMINOLOGI Kriptografi (cryptography) adalah merupakan ilmu dan seni untuk menjaga
BAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan
BAB I PENDAHULUAN 1.1. LATAR BELAKANG
1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,
PENGGUNAAN METODE HILL CIPHER UNTUK KRIPTOGRAFI PADA CITRA DIGITAL. Muhammad Rizal 1), Afdal 2)
PENGGUNAAN METODE HILL CIPHER UNTUK KRIPTOGRAFI PADA CITRA DIGITAL Muhammad Rizal 1), Afdal 2) Program Studi Magister Teknik Informatika, Universitas Sumatera Utara Jl. dr. Mansur No. 9 Padang Bulan, Medan
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan suatu informasi pada saat sekarang ini berkembang sangat pesat dan memberikan peran yang sangat penting untuk menjalin pertukaran informasi yang cepat.
BAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu crypto dan graphia. Crypto berarti secret atau rahasia dan graphia berarti writing (tulisan). Terminologinya, kriptografi
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, teknik dan metode penyampaian pesan rahasia pun semakin beragam. Terdapat berbagai bentuk pesan rahasia seperti pesan teks, pesan citra,
Algoritma Enkripsi Playfair Cipher
Algoritma Enkripsi Playfair Cipher, 1137050073 Teknik Informatika Universitas Islam Negeri Sunan Gunung Djati Bandung Asrama Yonzipur 9 [email protected] Abstrak Kriptografi adalah ilmu
BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu
BAB I PENDAHULUAN I.1. Latar Belakang Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap orang dengan mudah mendapatkan data ataupun berita yang diinginkan. Hal ini didukung dengan
PEMBUATAN PERANGKAT LUNAK MEDIA PEMBELAJARAN KRIPTOGRAFI KLASIK
PEMBUATAN PERANGKAT LUNAK MEDIA PEMBELAJARAN KRIPTOGRAFI KLASIK Abd. Hallim 1, Isbat Uzzin Nadhori 2, Setiawardhana 2 Mahasiswa Jurusan Teknologi Informasi 1, Dosen Pembimbing 2 Politeknik Elektronika
BAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh
BAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN Bab ini membahas tentang hal-hal yang menjadi latar belakang pembuatan tugas akhir, rumusan masalah, tujuan, batasan masalah, manfaat, metodologi penelitian serta sistematika penulisan
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan
TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:
TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: [email protected] Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana
IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS
Jurnal INFOTEK, Vol 1, No 2, Juni 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Ridho Ananda Harahap (12110848) Mahasiswa
BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi
BAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi internet sebagai media penghantar informasi telah diadopsi oleh hampir semua orang dewasa ini. Dimana informasi telah menjadi sesuatu yang sangat
BAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Dunia semakin canggih dan teknologi informasi semakin berkembang. Salah satu teknologi yang sedang berkembang pesat adalah teknologi informasi yang ditandai dengan
PENERAPAN COMPUTER ASSISTED INSTRUCTION DALAM PEMBELAJARAN PEMAHAMAN ALGORITMA CAESAR CIPHER
PENERAPAN COMPUTER ASSISTED INSTRUCTION DALAM PEMBELAJARAN PEMAHAMAN ALGORITMA CAESAR CIPHER Oleh : Harvei Desmon Hutahaean Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang Limun
BAB 1. PENDAHULUAN 1.1. Latar Belakang Kemajuan dan perkembangan teknologi informasi saat ini sangatlah pesat dan berpengaruh terhadap hampir semua kehidupan manusia, salah satunya adalah teknologi jaringan
Pengenalan Kriptografi
Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.
Analisis Kriptografi Klasik Jepang
Analisis Kriptografi Klasik Jepang Ryan Setiadi (13506094) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia [email protected]
BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Tujuan utama keamanan data adalah untuk mengamankan data/informasi dari penyalahgunaan oleh pihak-pihak yang tidak bertanggung jawab. Dengan adanya pengamanan data,
BAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Hasil pengamatan pada sistem yang sedang berjalan, proses pengamanan data dalam folder terbagi menjadi dua bagian yaitu bagian enkripsi folder
STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)
J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina
BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
KEAMANAN SISTEM INFORMASI DAN JARINGAN IKE HARUM DIANTI ( ) Jurusan Teknik Elektro, Telematika - CIO ITS SURABAYA
KEAMANAN SISTEM INFORMASI DAN JARINGAN IKE HARUM DIANTI (2210 206 717) Jurusan Teknik Elektro, Telematika - CIO ITS SURABAYA Petunjuk : Dalam mengerjakan soal-soal di bawah ini mungkin anda membutuhkan
BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan sistem informasi semakin tak terbatas, saat ini banyak dokumen penting yang dikirim menggunakan media internet. Namun, Perkembangan teknologi informasi yang
KEMENTRIAN PENDIDIKAN DAN KEBUDAYAAN UNIVERSITAS BRAWIJAYA FAKULTAS TEKNIK JURUSAN TEKNIK ELEKTRO
KEMENTRIAN PENDIDIKAN DAN KEBUDAYAAN UNIVERSITAS BRAWIJAYA FAKULTAS TEKNIK JURUSAN TEKNIK ELEKTRO Jalan MT Haryono 67 Telp & Fax. 034 55466 Malang 6545 KODE PJ-0 PENGESAHAN PUBLIKASI HASIL PENELITIAN SKRIPSI
STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:
STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat
BAB I PENDAHULUAN 1.1 Latar Belakang Informasi adalah inti yang dipertukarkan dalam proses berkomunikasi. Jenis informasi yang digunakan dalam komunikasi pun bermacam-macam. Jika dilihat dari isinya, informasi
BAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang semakin pesat dapat dirasakan hampir di setiap bidang kehidupan. Salah satunya di bidang komunikasi dan informasi. Hal ini terlihat
ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF
JIMT Vol. 9 No. 1 Juni 2012 (Hal. 89 100) Jurnal Ilmiah Matematika dan Terapan ISSN : 2450 766X ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF S. Hardiyanti 1, S. Musdalifah 2, A. Hendra
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan [email protected] Abstrak SQLite database
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan
