Enkripsi Citra Digital dengan Skema Difusi-Transposisi Berbasis Chaos

Ukuran: px
Mulai penontonan dengan halaman:

Download "Enkripsi Citra Digital dengan Skema Difusi-Transposisi Berbasis Chaos"

Transkripsi

1 Enkripsi Citra Digital dengan Skema Difusi-Transposisi Berbasis Chaos Wiwit Widhianto 1, Suryadi M.T. 2 1,2 Departemen Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam, Universitas Indonesia, Kampus UI Depok, 16424, Indonesia 1 wiwit.widhianto@sci.ui.ac.id, 2 yadi.mt@sci.ui.ac.id Abstrak Perkembangan pesat di bidang teknologi komunikasi saat ini memberikan kemudahan dalam menyimpan maupun mengirimkan informasi digital dengan cepat. Telah banyak metode enkripsi untuk citra digital yang telah diajukan, umumnya menggunakan skema difusi, transposisi, dan difusi-transposisi. Akan tetapi, kesulitan utama dari metode-metode tersebut adalah cara bagaimana mengacak informasi yang terdapat pada citra digital tersebut. Pada tahun 2009, Yong et al. mengajukan algoritma enkripsi dengan skema difusi-transposisi berbasis chaos dengan menggunakan parameter kontrol dimana metode ini membutuhkan waktu komputasi yang lebih cepat tanpa mengorbankan tingkat keamanannya. Pada tugas akhir ini, akan dibahas mengenai pengamanan citra digital menggunakan skema difusi-transposisi berbasis chaos, dengan fungsi chaos yang digunakan adalah logistic map pada tahap difusi dan Arnold s cat map pada tahap tranposisi. Ruang kunci dari algoritma ini mencapai !" dengan sensitivitas kunci hingga 10!!" yang menjadikannya sulit untuk dipecahkan dengan bruteforce attack. Berdasarkan pengujian dengan menggunakan uji dari National Institute of Standards and Tehcnologies (NIST) keystream yang dihasilkan telah terbukti acak dan distribusi dari nilai intensitas pixelpixel dari citra yang terenkripsi adalah uniform menjadikannya sulit untuk pecahkan dengan known plaintext attack. Chaos-Based Digital Image Encryption Using Diffusion-Permutation Scheme Abstract Rapid improvement in technology and communication provides ease in either saving or sending digital information. A number of encryption method on digital images has been proposed in recent years, commonly using diffusion, permutation, and diffusion-permutation scheme. However, the main obstacle in designing encryption algorithm is rather difficult to swiftly shuffle and diffuse the information on digital image. In 2009, Yong et al. proposed a chaos-based encryption algorithm using diffusion-permutation scheme using control parameters which posseses fast encryption speed and high security. On this skripsi, digital image will be secured by using chaos-based encryption with diffusion-transposition scheme, chaotic function will be employed to generate random number on diffusion is logistic map and Arnold s cat map on transposition. Key space of this algorithm is !" with sensitivity up to 10!!" will provides high resistance from bruteforce attack. Based on National Institute of Standards and Technologies (NIST) test, keystream produced has shown to be random, moreover histogram of pixel value from the chipertext is almost flat which means the distribution of the pixel value is uniform that would provides high resistance from known plaintext attack. Keywords: Arnold s cat map, Chaos, Diffusion-Transposition Scheme, Logistic Map

2 Pendahuluan Perkembangan pesat di bidang teknologi informasi dan komunikasi saat ini memberikan kemudahan dalam menyimpan maupun mengirimkan data atau informasi dari satu pihak kepada pihak lainnya dengan cepat. Data atau informasi disajikan secara digital dan kemudian dapat disimpan ataupun dikirimkan melalui jaringan dalam bentuk data digital. Namun kerahasiaan dan keamanan data digital yang dirimkan melalui jaringan belum terjamin dengan baik, karena adanya serangan-serangan yang bertujuan untuk mencuri atau bahkan memodifikasi isi data tersebut. Maka dari itu dibutuhkan suatu cara untuk tetap menjaga kerahasiaan dan keamanan data digital yang dimiliki, salah satu caranya yaitu dengan penerapan kriptografi. Salah satu bentuk data digital yang membutuhkan penanganan khusus pada proses kriptografinya yaitu citra digital. Kapasitas data yang besar dan redundansi data yang tinggi pada citra digital menjadikannya sulit untuk ditangani dengan kriptografi tradisional. Kesulitan utamanya adalah bagaimana cara untuk mengacak ataupun mengaburkan data ataupun informasi yang terdapat pada citra digital tersebut. Beberapa teknik enkripsi telah diajukan untuk mengenkripsi citra digital, umumnya berdasarkan tahapan difusi ataupun transposisi. Pada tahap difusi, nilai pixel pada citra diubah dengan operasi dan nilai kunci tertentu. Untuk tahap transposisi, pixel pada citra asli diubah atau diacak lokasi pixel-nya. Salah satu teknik dalam enkripsi citra digital yang akan akan dipergunakan adalah kriptografi berbasis chaos. Chaos adalah tipe dari perilaku suatu sistem ataupun fungsi yang bersifat acak, peka terhadap nilai awal dan ergodicity (frekuensi bilangan yang dibangkitan merata). Fungsi yang memiliki sifat chaos dinamakan fungsi chaos. Fungsi chaos telah dibuktikan sangat cocok untuk merancang sarana untuk pengamanan data (Kocarev dan Lian, 2011). Fungsi chaos nantinya akan digunakan sebagai pembangkit bilangan acak yang kemudian akan digunakan sebagai keystream pada proses enkripsi. Ada banyak jenis fungsi chaos, dalam skripsi ini akan dibahas Arnold s cat map (ACM) dan logisticmap sebagai fungsi chaos dalam metode enkripsi pada citra digital. Permasalahan yang menjadi bahasan dalam skripsi ini adalah bagaimana mengimplementasikan algoritma enkripsi dengan skema difusi-transposisi menggunakan Arnold s cat map dan logistic map pada citra digital dan bagaimana daya tahannya terhadap brute force attack dan known plaintext attack.

3 Tujuan dari skripsi ini adalah menjelaskan dan menerapkan penggunaan A logistic map pada algoritma enkripsi untuk citra digital dan menguji daya tahan algoritma terhadap brute force attack dan known plaintext attack. Tinjauan Teoritis Pada bagian ini akan dibahas mengenai teori-teori penunjang yang berkaitan dengan penelitian pada skripsi ini seperti definisi citra digital, teori chaos, Arnold s cat map, logistic map, representasi algoritma, uji keacakan NIST (frequency monobits test) serta uji Goodness of fit. 1. Citra Digital Sebuah citra digital berukuran!! didefinisikan sebagai himpunan fungsi dua variabel!(!,!) dimana! dan! merupakan koordinat spasial, dan nilai! di setiap koordinat!,! disebut intensitas atau tingkat keabuan dari citra pada koordinat tersebut. Nilai dari!,!, dan!(!,!) adalah berhingga dan diskrit yang juga merupakan bilangan bulat non negative dengan nilai dari variabel! = 0,1,2,! 1,! = 0,1,2,,! 1 dan,! bernilai antara [0,255]. Citra digital disusun oleh sejumlah elemen yang masing-masing memiliki lokasi nilai, elemen ini disebut dengan pixel (Gonzales dan Wood, 2001). Ada dua jenis citra digital yang penting yaitu citra digital hitam putih (grayscale) dan citra digital warna (Sachs,1996). Pada citra digital warna, model warna yang banyak digunakan hingga saat ini yaitu (RGB) dan (CMY). Namun dalam skripsi ini, citra digital yang digunakan hanya yang model warna RGB. 2. Teori Chaos Beberapa definisi penunjang menurut Devaney, 1989 : Definisi 2.1! himpunan (0,1),!:!! sensitive dependence terhadap nilai awal jika terdapat! > 0 sedemikian sehingga untuk sembarang!! dan sembarang neighborhood N dari!, terdapat! N dan! 0 sedemikian sehingga!! >!. Definisi 2.2! himpunan (0,1),!:!! dikatakan topologically transitive jika untuk sembarang sepasang himpunan buka!,!! terdapat k > 0 sedemikian sehingga!!.

4 Definisi 2.3!! dikatakan dense di! jika terdapat sembarang titik di! yang dekat pada suatu titik di himpunan yang lebih besar yaitu!. Ekuivalen dengan mengatakan bahwa! dense di! jika untuk!!, dan sembarang! > 0, di dalam interval (!!,! +!) mengandung titik dari!. Berdasarkan definisi 2.1, 2.2 dan 2.3, maka chaos dapat didefinisikan seperti yang terdapat pada Definisi 2.4 : Definisi 2.4! himpunan (0,1),!:!! dikatakan chaos di! jika : 1.! sensitive dependence terhadap kondisi awal, 2.! topologically transitive, 3. Periodic points dari fungsi! nya padat (dense) di!. Jika suatu fungsi adalah fungsi yang topologically transitive maka periodic points dari fungsi tersebut dense dan begitu pula sebaliknya (Hirsch,Smale,dan Devaney, 2004). 3. Arnold s Cat Map Fungsi Arnold s cat map pertama kali ditunjukkan oleh matematikawan Rusia, Vladimir I. Arnold pada tahun 1960 dengan menggunakan citra kucing. Arnold s cat map (ACM) awalnya didefinisikan sebagai berikut untuk citra berukuran!! (Fridrich, 1998):!!!! = !"#! dengan menunjukkan lokasi pixel dari citra yang masing-masing bernilai bilangan bulat antara [0,! 1] dengan!! adalah ukuran citra. Perkembangannya, ACM telah digeneralisasi dengan menggunakan dua parameter! dan! sebagai berikut (Yong, et al., 2009):!!!! = 1! " + 1!"#! dengan nilai! dan! yang digunakan adalah bilangan bulat positif. 4. Logistic Map Logistic map adalah salah satu fungsi chaos. Logistic map didefinisikan sebagai : R R,! =!" 1! adalah fungsi satu variabel!, dengan! berada dalam interval 0,1 dan parameter! yang bernilai 0 <! 4 (Yong et al, 2009). Pemilihan parameter ini

5 didasarkan sifat dari fungsi!(1!) yang nilainya terentang antara (0,! ). Agar hasil! pemetaan dari!" 1! tetap berada pada interval 0,1, maka parameter! yang digunakan berada pada interval 0,4. Misalkan didefinisikan 0,1 0,1 sebagai! =!" 1!. Sebut =! 1 =!! dengan! = 0,1,2,3,, maka dapat dituliskan menjadi bentuk persamaan logistic map dalam bentuk rekursif, yaitu :!! =! 1 an adalah nilai awalnya. Sifat sensitif terhadap nilai awal pada logistic map dapat dilihat dengan menghitung lyapunov exponentnya. Sifat topologically transitive dapat dilihat dengan bantuan diagram bifurkasi. Pada Bab 3, kedua sifat tersebut akan diperlihatkan untuk menunjukkan bahwa logistic map adalah fungsi chaos. deng 5. Pengujian Keacakan dan Distribusi Uniform Uji NIST merupakan uji statistik yang digunakan untuk menguji keacakan biner yang dihasilkan oleh random number generator (RNG) atau pseudo-random number generator (PRNG). Uji ini dikeluarkan oleh National Institute of Standard and Technology (NIST). Ada 15 teknik pengujian NIST yang tersedia yaitu Frequency Monobit Test, Frequency Test within a Block, The Runs Test, Tests for the Longest-Run-of-Ones in a Block, The Binary Matrix Rank Test, The Discrete Fourier Transform (Spectral) Test, The Non-overlapping Template Matching Test, The Overlapping Template Matching Test, Maurer s Universal statistical Test, The Linear Complexity Test, The Serial Test, The Approximate Entropy Test, The Cumulative Sums (Cusums) Test, The Random Excursions Test, dan The Random Excursions Variant Test (Rukhin et al, 2010). Namun dalam skripsi ini hanya akan menggunakan uji Frequency (Monobit) Test. Untuk melihat apakah suatu data berdistribusi uniform atau tidak, salah satu caranya yaitu dengan menggunakan uji Goodness-of-fit (Walpole, 2012). Pengujian uniform ini dilakukan terhadap citra digital yang terenkripsi untuk melihat apakah sebaran dari nilai pixel citra terenkripsi ini memiliki distribusi uniform atau tidak. Jika nilai pixel pada citra terenkripsi terbukti uniform, maka dapat dikatakan sulit untuk mengetahui citra asli dari citra terenkripsi dengan menggunakan sifat-sifat statistik tertentu.

6 Metode Penelitian Metode yang digunakan dalam penelitian ini adalah studi literatur dan studi kuantitatif. Adapun tahap penelitian pada skripsi ini yaitu dengan menggunakan model enkripsi yang terlihat pada Gambar 1. Gambar 1 Proses Enkripsi Pada Gambar 1 dapat dilihat proses untuk enkripsi suatu citra digital untuk satu tahap enkripsi. Pertama, transformasi dilakukan pada citra asli menjadi sebuah matriks!!! dengan! = 0,1,,!" 1 berukuran!!. Kemudian, key yang berupa! dan!! yang menjadi nilai awal untuk fungsi logistic map diberikan untuk membuat hasil pemetaan sebanyak!!, sebut dengan!! dengan! = 0,1,,!" 1, nilai!! merupakan bilangan riil yang berada di interval (0,1), maka dari itu, dibutuhkan suatu transformasi real-to-integer yang akan menghasilkan keystream!!! dengan! = 0,1,,!" 1. Selanjutnya, diberlakukan operasi!!!!!! yang akan menghasilkan!!! yang merupakan citra terenkripsi pertama. Tahapan ini disebut dengan tahapan difusi. Selanjutnya, citra terenkripsi pertama!!! menjadi plaintext yang kemudian akan diacak posisinya pada proses transposisi, disebut dengan!!!. Sebut lokasi pixel pada!!! sebagai pasangan (!!,!! ). Lokasi pixel (!!,!! ) dipetakan ke lokasi pixel (!!!!,!!!! ) dengan bantuan fungsi Arnold s cat map yang parameternya adalah! dan!. Sehingga dihasilkan citra terenkripsi yang kedua yaitu!!!. Kedua proses tersebut diulang sampai dengan! kali, sesuai dengan keinginan dari pengguna. Setelah pengulangan sampai! kali, didapatkanlah citra hasil enkripsi (ciphertext). Untuk mendapatkan kembali informasi awal yaitu citra asli (plaintext) dilakukan melalui proses dekripsi yang merupakan proses dengan urutan sebaliknya.

7 Pembahasan Sebelum masuk ke pembahasan utama, sebelumnya akan diperlihatkan lebih dulu bahwa fungsi logistic map memenuhi sifat fungsi chaos.!! Gambar 1. Lyapunov Exponent untuk!!! Berdasarkan persamaan lyapunov exponent, dengan bantuan komputer telah dihitung nilai lyapunov exponent (!) dari logistic map untuk! [3,4] dimana fungsi logistic map mulai memperlihatkan sifat sensitive dependencenya dan hasilnya diperlihatkan pada Gambar 1. Gambar 1 adalah grafik dari persamaan lyapunov exponent yang mampu mengukur sifat sensitivitas terhadap nilai awal secara kuantitatif. Nilai lyapunov yang bernilai positif menunjukkan bahwa persamaan tersebut memiliki sensitivitas yang tinggi terhadap nilai awal. Terlihat beberapa nilai! karena menghasilkan nilai lyapunov negatif. Dapat dilihat pula bahwa yang menghasilkan sifat sensitif terhadap nilai awal terbesar adalah saat λ bernilai sangat dekat dengan 4. Jadi, menurut perhitungan yang telah dilakukan dengan menggunakan lyapunov exponent, dapat disimpulkan bahwa logistic map memberikan sifat chaos terbaik yakni pada saat! bernilai mendekati 4. Diagram bifurkasi adalah diagram yang memperlihatkan hasil pemetaan suatu fungsi, ketika sebuah parameter (dalam kasus ini variabel!) diubah-ubah. Kemudian sifat topologically transitive dapat diketahui dari diagram tersebut dengan melihat kepadatan dari hasil pemetaannya. Gambar 2 berikut merupakan simulasi diagram bifurkasi dari logistic map dengan bantuan komputer. Nilai awal yang digunakan untuk membuat diagram bifurkasi pada Gambar 3.2 yaitu = 0.3 yang kemudian hasil pemetaannya untuk!,,, "" diplot

8 untuk tiap-tiap nilai!. Nilai! yang digunakan adalah pada interval (0,4) dengan perubahan nilai! sebesar 10!!.!! Gambar 2. Diagram Bifurkasi dari Logistic Map Terlihat bahwa pada Gambar 2 tersebut hasil pemetaan dari logistic map dengan nilai parameter! menuju 4 menunjukkan kepadatan/dense. Dengan kata lain, fungsi logistic map terbukti memenuhi sifat chaos yaitu topologically transitive untuk nilai! dekat dengan 4. Fungsi chaos selanjutnya yang akan digunakan adalah Arnold s cat map untuk membangkitkan bilangan acak yang digunakan untuk memetakan lokasi piksel, maka akan ditunjukkan bahwa fungsi Arnold s cat map bersifat invertible dan akan ditunjukkan inversnya. Fungsi Arnold s cat map yang akan digunakan adalah (Yong, et al., 2009):!!!! = 1! " + 1!"#! yang merupakan fungsi dua variabel yaitu dan yang merupakan bilangan bulat nonnegatif, dan menggunakan dua parameter yaitu! dan! yang juga merupakan bilangan bulat non-negatif. Untuk mendapatkan invers dari matriks Arnold s cat map akan digunakan persamaan (2.2). Matriks Arnold s cat map! = 1! dengan det! = 1. Karena det! dan " + 1! merupakan bilangan yang saling relatif prima, maka dijamin invers dari matriks Arnold s cat map ada. Invers modulo dari det! adalah det!!"#! = 1. Sehingga, invers modulo dari matriks! adalah

9 ! = det!! " "!! = = 1!" + 1!! 1!" + 1!! 1 Jadi, invers dari fungsi Arnold s cat map adalah =!" + 1!! 1!!!!!"#! Selanjutnya, model algoritma enkripsi didasarkan pada penyelidikan dilakukan Yong et al. pada tahun 2009 menggunakan skema difusi-transposisi dengan bantuan fungsi logistic map dan Arnold s cat map dalam membangkitkan keystream-nya. Enkripsi yang dilakukan akan bersifat simetris, yaitu untuk mendapatkan ciphertext dan mengembalikannya menjadi plaintext, akan digunakan key yang sama, seperti tampak pada Gambar 1.1. Persamaan umum dari proses enkripsi simetris dinyatakan dengan:! = (!)! = (!) dengan! adalah plaintext,! adalah ciphertext, adalah fungsi enkripsi dengan menggunakan key!, dan adalah fungsi dekripsi yang menggunakan key!. Untuk menjamin bahwa proses dekripsi berhasil mengembalikan ciphertext menjadi plaintext maka algoritma enkripsi haruslah invertible, yaitu algoritma dekripsi merupakan invers dari algoritma enkripsi. Berdasarkan skema difusi-transposisi, proses enkripsi akan dilakukan dengan proses difusi terlebih dahulu, kemudian dilanjutkan dengan proses transposisi, dan pada proses dekripsi akan dilakukan proses transposisi terlebih dahulu, kemudian dilanjutkan dengan proses difusi. Pada proses difusi, keystream yang digunakan dihasilkan dengan bantuan fungsi logistic map, dan pada proses transposisi, keystream yang digunakan dihasilkan dengan bantuan fungsi Arnold s cat map. Fungsi Arnold s cat map bersifat invertible yang fungsi inversnya terdapat pada persamaan (3.3). Kemudian pada tahap difusi, algoritma enkripsi ini akan dilakukan proses bitwise XOR antara plaintext dengan keystream yang dihasilkan oleh logistic map yang dinyatakan sebagai berikut: =!!! =!!!

10 Dalam hal ini proses bitwise XOR digunakan untuk menjamin proses dekripsi berhasil. Berikut ini diberikan hasil uji coba serta analisis hasil dari proses enkripsi citra digital dengan skema difusi-transposisi berbasis chaos. Uji coba menggunakan 10 data yang terdiri dari citra digital warna Lena.jpg dan Grumpy.jpg dengan variasi berbagai ukuran yang disajikan pada Tabel 2. Tabel 2. Citra Data Uji Data uji Nama citra Ukuran pixel Lena.jpg Grumpy.jpg (a) (b) Gambar 5. (a) Lena.jpg dan (b) Grumpy.jpg 1. Analisis Waktu Enkripsi dan Dekripsi Berikut grafik rata-rata waktu enkripsi dan dekripsi dengan masing-masing citra tiap ukuran nya dilakukan 10 kali pengujian.

11 Tabel 3. Citra Data Uji Rata-rata waktu enkripsi (detik) Rata-rata waktu dekripsi (detik) Data Uji Ukuran pixel Terlihat pada Tabel 3 bahwa waktu yang dibutuhkan untuk proses enkripsi dan dekripsi adalah relatif sama. 2. Analisis Sensitivitas Kunci Selanjutnya untuk analisis sensitivitas kunci, key yang digunakan dalam setiap uji pada penelitian ini adalah sama untuk setiap data uji. Namun untuk melihat sensitivitas kunci maka pada proses dekripsi akan diuji dengan menggunakan nilai key yang berbeda-beda. Hasil disajikan pada Tabel 4, Tabel 5, dan Tabel 6. Tabel 4. Hasil Uji Sensitivitas Kunci dengan Nilai!! yang Sama Citra asli Hasil enkripsi!! = ,! = ! = 6,! = 9,! = 2 Hasil dekripsi!! = ,! = ! = 6,! = 9,! = 2 histogram R histogram R histogram R

12 Tabel 5. Hasil Uji Sensitivitas Kunci dengan Nilai Selisih!! =!!!!" Citra asli Hasil enkripsi!! = ,! = ,! = 6,! = 9,! = 2 Hasil dekripsi!! = ,! = ,! = 6,! = 9,! = 2 Tabel 6. Hasil Uji Sensitivitas Kunci dengan Nilai Selisih!! =!!!!" Hasil enkripsi Citra asli!! = ,! = ! = 6,! = 9,! = 2 histogram R Hasil dekripsi!! = ,! = ! = 6,! = 9,! = 2 histogram R histogram R

13 Pada Tabel 6 terlihat bahwa usaha untuk mendapatkan citra asli dengan menggunakan key yang selisih nilai nya sebesar 10!!" tidak berhasil. Namun ketika selisih nilai nya sebesar 10!!", hasil dekripsi nya berhasil mendapatkan informasi citra asli. Karena nilai disimpan dalam double precision maka nilai = , dan = , dianggap bilangan yang sama yaitu Maka dapat dikatakan dengan sensitivitas kunci yang mencapai 10!!", serangan brute force akan membutuhkan waktu cukup lama untuk mendapatkan informasi citra asli. 3. Analisis Ruang Kunci Pembangkit bilangan acak yang digunakan untuk menghasilkan keystream adalah Arnold s cat map dan logistic map. Kunci yang digunakan pada logistic map adalah dan! yang merupakan bilangan riil dan kunci yang digunakan pada Arnold s cat map adalah!,!, dan! yang merupakan bilangan bulat non-negatif. Dengan menggunakan level presisi double precission, maka dari standar IEEE presisinya mencapai 10!!". Total kemungkinan kunci untuk logistic map mencapai 10!" 10!" = 10!". Total kemungkinan kunci! dan! pada Arnold s cat map mencapai ukuran dari citra itu sendiri, jika citra berukuran!!, kemungkinan kunci dari Arnold s cat map adalah!! dimana! = max {!,!}. Bilangan integer disimpan dengan format unsigned integer yang dapat menyimpan bilangan hingga 2!" atau setara dengan !. Jadi total kemungkinan kunci maksimal dari Arnold s cat map adalah !". Maka, total kemungkinan kuncinya adalah: !" 10!" = !" Tabel 7 menunjukkan perbandingan waktu yang dibutuhkan untuk melakukan bruteforce attack atau yang biasa juga disebut dengan exhaustive key search terhadap ruang kunci dari algoritma enkripsi ini. Terlihat bahwa jika menggunakan mesin dengan kemampuan 10!" kali dekripsi per detik, setidaknya dibutuhkan waktu sebesar ! detik.

14 Tabel 7. Tabel Waktu Exhaustive Key Search Jumlah percobaan Total waktu dekripsi / detik (detik) Ruang kunci 10!" !" !" 10!" !" 10!" !" 10!" ! Pengujian yang dilakukan menggunakan pengujian standar internasional dari National Institute of Standards and Technologies (NIST) yaitu uji frekuensi monobit dengan nilai awal!! = dan! = 4 terhadap keystream!!! yang dihasilkan dengan bantuan logistic map. Keystream yang diambil sebanyak 200 bilangan yang kemudian dikonversi menjadi bit string biner sepanjang = Didapatkan dari analisis keacakan bahwa!!"#$% dari hasil pengujiannya adalah > 0.01 yang berarti key stream yang dihasilkan dari algoritma ini adalah acak. Sehingga dapat dikatakan bahwa algoritma ini sulit untuk dipecahkan dengan known plaintext attack tertentu yang memanfaatkan sifat statistik pada ciphertext. 4. Analisis Histogram Selain dengan pengujian keacakan, ketahanan terhadap known plaintext attack juga dapat dilakukan melalui analisis histogram dan uji uniform. Citra berukuran baris kolom dienkripsi dengan menggunakan key!! = ,! = ,! = 6,! = 9,! = 2. Dari citra terenkripsi setiap tingkatan nilai intensitas (gray level) adalah kelas, sehingga terdapat 256 kelas. Nilai-nilai pixel dari citra terenkripsi dikelompokkan sesuai kelasnya. Banyaknya nilai-nilai tiap kelas disebut sebagai frekuensi yang teramati. Frekuensi harapan untuk tiap-tiap kelasnya adalah sama, yaitu (baris kolom)/256 = 256, Hasil perhitungan nilai statistik uji dari data uji yaitu Lena.jpg (1-5) dan Grumpy.jpg (6-10) terlihat pada Tabel 8. Tabel 8. Hasil Uji Uniform Data Uji 1-10 No. Ukuran pixel Nilai statistik uji R Nilai statistik uji G Nilai statistic uji B

15 Dengan derajat bebasnya adalah = 255, dan tingkat signifikansi 1%, nilai kritis yang didapatkan adalah Gambar 4.3 memperlihatkan grafik nilai statistik uji terhadap nilai kritisnya. Terlihat bahwa dari hasil percobaannya, untuk setiap larik R, G, dan B dari citra uji 1-10 nilai statistik uji kurang dari nilai kritis, maka dapat disimpulkan semua citra uji hasil enkripsi berdistribusi uniform Kesimpulan a. Suatu rahasia berupa citra digital dapat dijaga kerahasiaannya menggunakan algoritma enkripsi dengan skema difusi-transposisi berbasis chaos. b. Algoritma dan program aplikasi enkripsi telah diimplementasikan pada citra digital dengan melakukan pengujian terhadap 10 data uji citra dengan variasi ukuran dari hingga ukuran c. Kinerja dari algoritma dalam skripsi ini : i. Waktu proses enkripsi dan dekripsi relatif sama untuk masing-masing ukuran citra. ii. Ruang kunci dari algoritma sebesar !". Dengan ruang kunci sebesar itu, ciphertext akan sulit dipecahkan dengan cara bruteforce attack. iii. Setelah menghitung nilai statistik uji dari citra terenkripsi, hasilnya nilai statistik lebih kecil dari nilai kritis yang berarti hasil dari enkripsi terbukti uniform. Selain itu, berdasarkan hasil uji keacakan dari keystream yang dihasilkan dengan!!"!"# = lebih besar dari 0.01 sehingga dapat dikatakan bahwa bilangan acak hasil bangkitan dari logistic map adalah acak.

16 Daftar Referensi [1] Devaney, R.L. (1989). An Introduction to Chaotic Dynamical Systems (2 nd ed.). Addison- Wesley Publishing company, Inc. [2] Fridrich, J. (1998). Symmetric Ciphers Based on Two-dimensional Chaotic Maps. Int. J. Bifurcation and Chaos. [3] Gonzales, R. C. & Woods, R. E. (2008). Digital Image Processing (3 rd ed.). Prentice Hall. [4] Herstein, I.N., (1996). Abstract Algebra (3 rd ed.). Prentice Hall. [5] Hirsch, M.W., Smale, S., Devaney, R.L. (2004). Differential Equations, Dynamical Systems, and an Introduction to Chaos (2 nd ed.). Elsevier Academic Press. [6] Kocarev, L., & Lian, S. (2011). Chaos-Based Cyrptography. Berlin Heidelberg : Springer-Verlag. [7] Pareek, N.K., Patidar, V., Sud, K.K. (2006). Image Encryption Using Chaotic Logistic Map. Journal of Image and Vision Computing, 24, [8] Rosen, K.H. (2011). Discrete Mathematics and Its Applications (7 th ed.). New York : McGraw-Hill. [9] Rukhin, A., et. al. (2010). A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications, NIST Special Publication , revision 1a. [10] Sachs, J. (1996). Digital Image Basics. Digital Light & Color. [11] Stallings, W. (2011). Cryptography and Network Security: Principle and Practice (5 th ed.). New York: Prentice Hall. [12] Suryadi M.T. (2011). Dasar Ilmu Komputer. Departemen Matematika FMIPA UI. [13] Suryadi M.T. (2013). New Chaotic Algorithm for Video Encryption, The 4 th International Symposium on Chaos Revolution in Science, Technology and Society 2013, Jakarta, 28-29, August [14] Yong, W, Kwok-Wo W., Xiaofeng L., Tao X., Guanrong C. (2009) A Chaos-Based Image Encryption Algorithm with Variable Control Parameters. Chaos, Solitons and Fractals 41. Elsevier. [15] Walpole, R. E., Myers, R. H., Myers, S. L., Ye, K. (2012). Probability and Statistics for Engineers and Scientists (9 th ed). Prentice Hall. [16] Zhang, W., Wong, K., Yu, H., Zhu, Z. (2013). An Image Encryption Scheme Using Reverse 2-dimensional Chaotic Map and Dependent Diffusion. Journal of Communications in Nonlinear Science and Numerical Simulation, 18,

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP Suryadi MT 1 Tony Gunawan 2 1 Departemen Matematika, FMIPA Universitas Indonesia 2 Jurusan Teknik Informatika, FTI Universitas Gunadarma

Lebih terperinci

IMPLEMENTASI ALGORITMA ENKRIPSI CITRA DIGITAL MENGGUNAKAN SKEMA TRANPOSISI BERBASIS FUNGSI CHAOS. Suryadi MT 1 Zuherman Rustam 2 Wiwit Widhianto 3

IMPLEMENTASI ALGORITMA ENKRIPSI CITRA DIGITAL MENGGUNAKAN SKEMA TRANPOSISI BERBASIS FUNGSI CHAOS. Suryadi MT 1 Zuherman Rustam 2 Wiwit Widhianto 3 IMPLEMENTASI ALGORITMA ENKRIPSI CITRA DIGITAL MENGGUNAKAN SKEMA TRANPOSISI BERBASIS FUNGSI CHAOS Suryadi MT 1 Zuherman Rustam 2 Wiwit Widhianto 3 1,2,3 Departemen Matematika, FMIPA, Universitas Indonesia

Lebih terperinci

PENGUJIAN KEACAKKAN OUTPUT ALGORITMA CLEFIA-128 MODE COUNTER BERDASARKAN NIST SP

PENGUJIAN KEACAKKAN OUTPUT ALGORITMA CLEFIA-128 MODE COUNTER BERDASARKAN NIST SP PENGUJIAN KEACAKKAN OUTPUT ALGORITMA CLEFIA-128 MODE COUNTER BERDASARKAN NIST SP 800-22 A mas 1, Aprita Danang P. 2 Lembaga Sandi Negara amas@lemsaneg.go.id, aprita.danang@lemsaneg.go.id, Abstrak CLEFIA

Lebih terperinci

ALGORITMA ENKRIPSI CITRA DIGITAL DENGAN KOMBINASI DUA CHAOS MAP DAN PENERAPAN TEKNIK SELEKTIF TERHADAP BIT-BIT MSB

ALGORITMA ENKRIPSI CITRA DIGITAL DENGAN KOMBINASI DUA CHAOS MAP DAN PENERAPAN TEKNIK SELEKTIF TERHADAP BIT-BIT MSB Seminar Nasional Aplikasi Teknologi Informasi 212 (SNATI 212) ISSN: 197-522 Yogyakarta, 15-16 Juni 212 ALGORITMA ENKRIPSI CITRA DIGITAL DENGAN KOMBINASI DUA CHAOS MAP DAN PENERAPAN TEKNIK SELEKTIF TERHADAP

Lebih terperinci

APLIKASI ENKRIPSI CITRA MENGGUNAKAN ALGORITMA KRIPTOGRAFI ARNOLD CAT MAP Dan LOGISTIC MAP

APLIKASI ENKRIPSI CITRA MENGGUNAKAN ALGORITMA KRIPTOGRAFI ARNOLD CAT MAP Dan LOGISTIC MAP APLIKASI ENKRIPSI CITRA MENGGUNAKAN ALGORITMA KRIPTOGRAFI ARNOLD CAT MAP Dan LOGISTIC MAP Tenaga Pengajar STMIK Bumigora Mataram JL. Ismail Marzuki Mataram - NTB ip.5090@gmail.com Abstrak Data security

Lebih terperinci

Algoritma Enkripsi Citra dengan Pseudo One-Time Pad yang Menggunakan Sistem Chaos

Algoritma Enkripsi Citra dengan Pseudo One-Time Pad yang Menggunakan Sistem Chaos Konferensi Nasional Informatika KNIF 2011 ISSN: 2087-3328 Algoritma Enkripsi Citra dengan Pseudo One-Time Pad yang Menggunakan Sistem Chaos Rinaldi Munir Sekolah Teknik Elektro dan Informatika, Institut

Lebih terperinci

ENKRIPSI CITRA DIGITAL MENGGUNAKAN KOMBINASI ALGORITME HILL CIPHER DAN CHAOS MAP DENGAN PENERAPAN TEKNIK SELEKTIF PADA BIT MSB

ENKRIPSI CITRA DIGITAL MENGGUNAKAN KOMBINASI ALGORITME HILL CIPHER DAN CHAOS MAP DENGAN PENERAPAN TEKNIK SELEKTIF PADA BIT MSB ENKRIPSI CITRA DIGITAL MENGGUNAKAN KOMBINASI ALGORITME HILL CIPHER DAN CHAOS MAP DENGAN PENERAPAN TEKNIK SELEKTI PADA BIT MSB 1 2 Devi Ratnasari, Hajar Puji Sejati Magister Teknik Informatika, Universitas

Lebih terperinci

Implementasi Algoritma Logistic Chaotic Map 2 pada Aplikasi Enkripsi Citra Digital

Implementasi Algoritma Logistic Chaotic Map 2 pada Aplikasi Enkripsi Citra Digital Implementasi Algoritma Logistic Chaotic Map 2 pada Aplikasi Enkripsi Citra Digital Suci Rahmadiaty (17112164) Jurusan Sistem Informasi Pembimbing : 1. Dr. Edi Sukirman, SSi., MM. 2. Dr. Drs. Suryadi M

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

Uji SAC Terhadap Algoritma Speck

Uji SAC Terhadap Algoritma Speck SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Uji SAC Terhadap Algoritma Speck T - 15 Is Esti Firmanesa 1, Wildan 2 Lembaga Sandi Negara isestifirmanesa@yahoo.com Abstrak Algoritma Speck

Lebih terperinci

dan c C sehingga c=e K dan d K D sedemikian sehingga d K

dan c C sehingga c=e K dan d K D sedemikian sehingga d K 2. Landasan Teori Kriptografi Kriptografi berasal dari kata Yunani kripto (tersembunyi) dan grafia (tulisan). Secara harfiah, kriptografi dapat diartikan sebagai tulisan yang tersembunyi atau tulisan yang

Lebih terperinci

IMPLEMENTASI HILL CIPHER PADA CITRA MENGGUNAKAN KOEFISIEN BINOMIAL SEBAGAI MATRIKS KUNCI

IMPLEMENTASI HILL CIPHER PADA CITRA MENGGUNAKAN KOEFISIEN BINOMIAL SEBAGAI MATRIKS KUNCI UPN Veteran Yogyakarta, 14 November 215 IMPLEMENTASI HILL CIPHER PADA CITRA MENGGUNAKAN KOEFISIEN BINOMIAL SEBAGAI MATRIKS KUNCI Supiyanto Program Studi Sistem Informasi Universitas Cenderawasih Jl. Kamp.

Lebih terperinci

Perancangan Algoritma Kriptografi Stream Cipher dengan Chaos

Perancangan Algoritma Kriptografi Stream Cipher dengan Chaos Perancangan Algoritma Kriptografi Stream Cipher dengan Chaos Rinaldi Munir, Bambang Riyanto, Sarwono Sutikno Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung E-mail: rinaldi@informatika.org,

Lebih terperinci

techniques. Moreover, it can against the differential attack, statistical attack and brute force attack.

techniques. Moreover, it can against the differential attack, statistical attack and brute force attack. ABSTRAK Ketika penggunaan komunikasi gambar telah meningkat secara dramatis dalam beberapa tahun terakhir, itu diperlukan untuk melindungi transmisi dari penyadap. Mengembangkan komputasi efisien enkripsi

Lebih terperinci

ANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN

ANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN ANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN Adriana Fanggidae 1, Yulianto Triwahyuadi Polly 2 1,2 Jurusan Ilmu Komputer, FST, Universitas

Lebih terperinci

Penggabungan Algoritma Chaos dan Rivers Shamir Adleman (RSA) Untuk Peningkatan Keamanan Citra

Penggabungan Algoritma Chaos dan Rivers Shamir Adleman (RSA) Untuk Peningkatan Keamanan Citra Penggabungan Algoritma Chaos dan Rivers Shamir Adleman (RSA) Untuk Peningkatan Keamanan Citra Pahrul Irfan Magister Teknik Informatika Universitas Islam Indonesia (UII) Yogyakarta, Indonesia ip.5090@gmail.com

Lebih terperinci

Enkripsi Selektif Citra Digital dengan Stream Cipher Berbasiskan pada Fungsi Chaotik Logistic Map

Enkripsi Selektif Citra Digital dengan Stream Cipher Berbasiskan pada Fungsi Chaotik Logistic Map Seminar Nasional dan ExpoTeknik Elektro 2011 ISSN : 2088-9984 Enkripsi Selektif Citra Digital dengan Stream Cipher Berbasiskan pada Fungsi Chaotik Logistic Map Rinaldi Munir Sekolah Teknik Elektro dan

Lebih terperinci

General Discussion. Bab 4

General Discussion. Bab 4 Bab 4 General Discussion 4.1 Pengantar Melindungi data maupun informasi dalam berkomunikasi merupakan tujuan seorang kriptografer. Segala bentuk upaya pihak ketiga (kriptanalisis) dalam menginterupsi transmisi

Lebih terperinci

Distribusi Difference dari S-Box Berbasis Fungsi Balikan Pada GF(2 8 )

Distribusi Difference dari S-Box Berbasis Fungsi Balikan Pada GF(2 8 ) Distribusi Difference dari S-Box Berbasis Fungsi Balikan Pada GF(2 8 ) Andriani Adi Lestari Lembaga Sandi Negara e-mail: aaltari@gmail.com Nunik Yulianingsih Lembaga Sandi Negara e-mail: nunik.yulianingsih@lemsaneg.go.id

Lebih terperinci

ANALISIS ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA LOGISTIC MAP DENGAN ALGORITMA KOMPRESI LAMPEL-ZIV-WELCH (LZW)

ANALISIS ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA LOGISTIC MAP DENGAN ALGORITMA KOMPRESI LAMPEL-ZIV-WELCH (LZW) ANALISIS ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA LOGISTIC MAP DENGAN ALGORITMA KOMPRESI LAMPEL-ZIV-WELCH (LZW) Sudirman STMIK & AMIK Logika Medan Jl. K.L.Yos Sudarso No. 374-C sudirmanart@gmail.com

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA Daryono Budi Utomo, Dian Winda Setyawati dan Gestihayu Romadhoni F. R Jurusan Matematika Fakultas Matematika dan

Lebih terperinci

DESAIN DAN IMPLEMENTASI SISTEM STEGANOGRAFI BERBASIS SSB-4 DENGAN PENGAMANAN BAKER MAP UNTUK CITRA DIGITAL

DESAIN DAN IMPLEMENTASI SISTEM STEGANOGRAFI BERBASIS SSB-4 DENGAN PENGAMANAN BAKER MAP UNTUK CITRA DIGITAL DESAIN DAN IMPLEMENTASI SISTEM STEGANOGRAFI BERBASIS SSB-4 DENGAN PENGAMANAN BAKER MAP UNTUK CITRA DIGITAL Suci Aulia, Koredianto Usman, Sugondo Hadiyoso Telkom University, suciaulia@telkomuniversity.ac.id

Lebih terperinci

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel Afwah Nafyan Dauly 1, Yudha Al Afis 2, Aprilia

Lebih terperinci

Enkripsi Citra Digital menggunakan Algoritma Chiper Block Chaning dengan Chaostic Logistic Map

Enkripsi Citra Digital menggunakan Algoritma Chiper Block Chaning dengan Chaostic Logistic Map Enkripsi Citra Digital menggunakan Algoritma Chiper Block Chaning dengan Chaostic Logistic Map Maklon Frare, Juan Ledoh, Soleman Ngailo Abstract The spread of digital imagery is increasingly developed

Lebih terperinci

Analisis Statistik Menggunakan Strict Avalanche Criterion (SAC) Test Pada Algoritma Kriptografi PRESENT

Analisis Statistik Menggunakan Strict Avalanche Criterion (SAC) Test Pada Algoritma Kriptografi PRESENT SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Analisis Statistik Menggunakan Strict Avalanche Criterion (SAC) Test Pada Algoritma Kriptografi PRESENT T - 7 Faizal Achmad Lembaga Sandi

Lebih terperinci

ENKRIPSI CITRA DIGITAL MENGGUNAKAN ARNOLD S CAT MAP DAN NONLINEAR CHAOTIC ALGORITHM

ENKRIPSI CITRA DIGITAL MENGGUNAKAN ARNOLD S CAT MAP DAN NONLINEAR CHAOTIC ALGORITHM ENKRIPSI CITRA DIGITAL MENGGUNAKAN ARNOLD S CAT MAP DAN NONLINEAR CHAOTIC ALGORITHM Ronsen Purba 1, Arwin Halim 2, Indra Syahputra 3 1,2,3 STMIK MIKROSKIL Jl. Thamrin no 112, 124, 140 Medan 20212 1 ronsen@mikroskil.ac.id,

Lebih terperinci

Cryptographic Randomness Testing Algoritma Piccolo Menggunakan Sac Test

Cryptographic Randomness Testing Algoritma Piccolo Menggunakan Sac Test SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Cryptographic Randomness Testing Algoritma Piccolo Menggunakan Sac Test T - 16 Is Esti irmanesa 1, Wildan 2 Lembaga Sandi Negara isestifirmanesa@yahoo.com

Lebih terperinci

PERANCANGAN APLIKASI PENGACAKAN CITRA MENGGUNAKAN M-SEQUENCE BERDASARKAN PARAMETER

PERANCANGAN APLIKASI PENGACAKAN CITRA MENGGUNAKAN M-SEQUENCE BERDASARKAN PARAMETER PERANCANGAN APLIKASI PENGACAKAN CITRA MENGGUNAKAN M-SEQUENCE BERDASARKAN PARAMETER Kristian Telaumbanua 1, Susanto 2 Program Studi Teknik Informatika, STMIK Mikroskil Jl. Thamrin No. 122, 124, 140 Medan

Lebih terperinci

Kriptografi Kunci Publik Berdasarkan Kurva Eliptis

Kriptografi Kunci Publik Berdasarkan Kurva Eliptis Kriptografi Kunci Publik Berdasarkan Kurva Eliptis Dwi Agy Jatmiko, Kiki Ariyanti Sugeng Departemen Matematika, FMIPA UI, Kampus UI Depok 16424 {dwi.agy, kiki}@sci.ui.ac.id Abstrak Kriptografi kunci publik

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya

Lebih terperinci

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

Universitas Sumatera Utara BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Algoritma RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi maupun dekripsi dapat dilaksanakan pada

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

KOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE

KOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE KOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE Christnatalis 1), Opim Salim Sitompul 2), Tulus 3) 1) Program Studi Teknik Informatika, Fasilkom-TI USU 2) Program Studi Teknologi

Lebih terperinci

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS Rinaldi Munir Sekolah Teknik Elektro dan Informatika ITB rinaldi@informatika.org Abstrak Makalah ini mempresentasikan

Lebih terperinci

IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY

IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY Satrio Wahyu Setyarsanto 1, Aris Marjuni 2 1,2 Universitas Dian

Lebih terperinci

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Catherine Pricilla-13514004 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

PENGESAHAN PEMBIMBING...

PENGESAHAN PEMBIMBING... DAFTAR ISI HALAMAN JUDUL... i HALAMAN PENGESAHAN PEMBIMBING... ii HALAMAN PENGESAHAN PENGUJI... iii PERNYATAAN KEASLIAN TESIS... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA PENGANTAR... vii ABSTRAK...

Lebih terperinci

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE Srita Tania Bonita 1), Rini Marwati 2), Sumanang Muhtar Gozali 3) 1), 2), 3)

Lebih terperinci

TEKNIK CANONICAL GRAY CODE PADA ENKRIPSI

TEKNIK CANONICAL GRAY CODE PADA ENKRIPSI TEKNIK CANONICAL GRAY CODE PADA ENKRIPSI Andysah Putera Utama Siahaan, Mesran 2, Robbi Rahim 3, Muhammad Donni Lesmana Siahaan 4,4 Fakultas Ilmu Komputer, Universitas Pembangunan Panca Budi, Medan, Indonesia

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo Abstrak Metode enkripsi dapat digunakan untuk

Lebih terperinci

BAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita

BAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita BAB I PENDAHULUAN I.1. Latar Belakang Seiring dengan sangat pesatnya perkembangan jaringan data dan kemajuan teknologi informasi khususnya di bidang komputer memungkinkan seorang untuk berkomunikasi dan

Lebih terperinci

: IMPLEMENTASI ALGORITMA KRIPTOGRAFI ELGAMAL UNTUK FILE CITRA 2 DIMENSI

: IMPLEMENTASI ALGORITMA KRIPTOGRAFI ELGAMAL UNTUK FILE CITRA 2 DIMENSI KEMENTERIAN RISET TEKNOLOGI DAN PENDIDIKAN TINGGI UNIVERSITAS BRAWIJAYA FAKULTAS TEKNIK JURUSAN TEKNIK ELEKTRO Jalan MT Haryono 167 Telp & Fax. 0341 554166 Malang 65145 KODE PJ-01 PENGESAHAN PUBLIKASI

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA JURNAL SAINS DAN SENI POMITS Vol. 1, No. 1, (2014) 1-6 1 KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA Gestihayu Romadhoni F. R, Drs. Daryono Budi Utomo, M.Si

Lebih terperinci

Enkripsi Gambar Parsial dengan Kombinasi Metode Stream Cipher RC4 dan Chaotic Function

Enkripsi Gambar Parsial dengan Kombinasi Metode Stream Cipher RC4 dan Chaotic Function Enkripsi Gambar Parsial dengan Kombinasi Metode Stream Cipher dan Chaotic Function I Putu Arya Dharmaadi 1, Ari M. Barmawi 2, Gandeva Bayu S. 3 Fakultas Informatika, Institut Teknologi Telkom, Bandung

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi digunakan sebagai alat untuk menjamin keamanan dan kerahasiaan informasi. Karena itu kriptografi menjadi ilmu yang berkembang pesat, terbukti dengan banyaknya

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo ABSTRAK Metode enkripsi dapat digunakan untuk

Lebih terperinci

DAFTAR ISI LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAC KATA PENGANTAR

DAFTAR ISI LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAC KATA PENGANTAR ABSTRAK Perkembangan pesat teknologi informasi sekarang ini sangat mempengaruhi kehidupan masyarakat, terutama kebutuhan akan informasi dan komunikasi. Keamanan data informasi merupakan faktor utama dan

Lebih terperinci

Hill Cipher & Vigenere Cipher

Hill Cipher & Vigenere Cipher Add your company slogan Hill Cipher & Vigenere Cipher Kriptografi - Week 4 Aisyatul Karima, 2012 LOGO Standar Kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang

Lebih terperinci

Penerapan Teori Chaos di Dalam Kriptografi

Penerapan Teori Chaos di Dalam Kriptografi Penerapan Teori Chaos di Dalam Kriptografi Oleh : Alvin Susanto (13506087) Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : alvin_punya@yahoo.co.id Abstraksi

Lebih terperinci

ISSN Jurnal Nasional Pendidikan Teknik Informatika (JANAPATI) Volume 1, Nomor 3, Desember 2012

ISSN Jurnal Nasional Pendidikan Teknik Informatika (JANAPATI) Volume 1, Nomor 3, Desember 2012 Algoritma Enkripsi Citra Digital Berbasis Chaos dengan Penggabungan Teknik Permutasi dan Teknik Substitusi Menggunakan Arnold Cat Map dan Logistic Map Oleh: Rinaldi Munir 1 Program Studi Informatika, Sekolah

Lebih terperinci

Kriptografi Elliptic Curve Dalam Digital Signature

Kriptografi Elliptic Curve Dalam Digital Signature Kriptografi Elliptic Curve Dalam Digital Signature Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

MODIFIKASI VIDEO ENCRYPTON ALGORITHM UNTUK MENINGKATKAN TINGKAT KEAMANANNYA VIDEO ENCRYPTION ALGORITHM MODIFICATION TO IMPROVE SECURE LEVEL

MODIFIKASI VIDEO ENCRYPTON ALGORITHM UNTUK MENINGKATKAN TINGKAT KEAMANANNYA VIDEO ENCRYPTION ALGORITHM MODIFICATION TO IMPROVE SECURE LEVEL Barmawi, Modifikasi Video Encryption Algorithm 71 MODIFIKASI VIDEO ENCRYPTON ALGORITHM UNTUK MENINGKATKAN TINGKAT KEAMANANNYA Ari Moesriami Barmawi (1), Nurjanah Syakrani (2), Faren (3), Heri Budianto

Lebih terperinci

tidak boleh bocor ke publik atau segelintir orang yang tidak berkepentingan Pengirim informasi harus merahasiakan pesannya agar tidak mudah diketahui

tidak boleh bocor ke publik atau segelintir orang yang tidak berkepentingan Pengirim informasi harus merahasiakan pesannya agar tidak mudah diketahui BAB I PENDAHULUAN A. Latar Belakang Keamanan informasi merupakan hal yang penting. Informasi rahasia tidak boleh bocor ke publik atau segelintir orang yang tidak berkepentingan dalam informasi tersebut.

Lebih terperinci

IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++

IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++ Seminar Nasional Informatika 015 (semnasif 015) ISSN: 1979-38 UPN Veteran Yogyakarta, 14 November 015 IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT

Lebih terperinci

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Peneliti : Samuel Yonaftan (672012021) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika

Lebih terperinci

Algoritma SAFER K-64 dan Keamanannya

Algoritma SAFER K-64 dan Keamanannya Algoritma SAFER K-64 dan Keamanannya Andi Setiawan NIM : 13506080 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16080@students.if.itb.ac.id Abstrak Makalah

Lebih terperinci

ANALISIS WAKTU ENKRIPSI-DEKRIPSI FILE TEXT MENGGUNAKAN METODA ONE-TIME PAD (OTP) DAN RIVEST, SHAMIR, ADLEMAN (RSA)

ANALISIS WAKTU ENKRIPSI-DEKRIPSI FILE TEXT MENGGUNAKAN METODA ONE-TIME PAD (OTP) DAN RIVEST, SHAMIR, ADLEMAN (RSA) ANALISIS WAKTU ENKRIPSI-DEKRIPSI FILE TEXT MENGGUNAKAN METODA ONE-TIME PAD (OTP) DAN RIVEST, SHAMIR, ADLEMAN (RSA) Samuel Lukas, Ni Putu Sri Artati Fakultas Ilmu Komputer, Jurusan Teknik Informatika, Universitas

Lebih terperinci

PENGGUNAAN METODE HILL CIPHER UNTUK KRIPTOGRAFI PADA CITRA DIGITAL. Muhammad Rizal 1), Afdal 2)

PENGGUNAAN METODE HILL CIPHER UNTUK KRIPTOGRAFI PADA CITRA DIGITAL. Muhammad Rizal 1), Afdal 2) PENGGUNAAN METODE HILL CIPHER UNTUK KRIPTOGRAFI PADA CITRA DIGITAL Muhammad Rizal 1), Afdal 2) Program Studi Magister Teknik Informatika, Universitas Sumatera Utara Jl. dr. Mansur No. 9 Padang Bulan, Medan

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,

Lebih terperinci

Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard

Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard Kevin Chandra Irwanto 13508063 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

Sharing Pengalaman Mempublikasikan Artikel di Jurnal Internasional Berkualitas. Dr. Yohan Suryanto, ST. MT.

Sharing Pengalaman Mempublikasikan Artikel di Jurnal Internasional Berkualitas. Dr. Yohan Suryanto, ST. MT. Sharing Pengalaman Mempublikasikan Artikel di Jurnal Internasional Berkualitas Dr. Yohan Suryanto, ST. MT. yohan.suryanto@ui.ac.id Daftar Publikasi dan Paten Program Doktoral UI Y. Suryanto, Suryadi, Kalamullah

Lebih terperinci

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat

Lebih terperinci

Kriptografi Visual pada Citra Biner dan Citra Berwarna serta Pengembangannya dengan Steganografi dan Fungsi XOR

Kriptografi Visual pada Citra Biner dan Citra Berwarna serta Pengembangannya dengan Steganografi dan Fungsi XOR Kriptografi Visual pada Citra Biner dan Citra Berwarna serta Pengembangannya dengan Steganografi dan Fungsi XOR Muhammad Arif Romdhoni 13503108 Program Studi Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

TEKNIK CANONICAL GRAY CODE PADA ENKRIPSI

TEKNIK CANONICAL GRAY CODE PADA ENKRIPSI TEKNIK CANONICAL GRAY CODE PADA ENKRIPSI Andysah Putera Utama Siahaan, M Mesran 2, Robbi Rahim 3, Muhammad Donni Lesmana Siahaan 4,4 Fakultas Ilmu Komputer, Universitas Pembangunan Panca Budi, Medan, Indonesia

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

PERANCANGAN PERANGKAT LUNAK KRIPTOGRAFI VISUAL TANPA EKSPANSI PIKSEL DAN ALGORITMA RLE

PERANCANGAN PERANGKAT LUNAK KRIPTOGRAFI VISUAL TANPA EKSPANSI PIKSEL DAN ALGORITMA RLE PERANCANGAN PERANGKAT LUNAK KRIPTOGRAFI VISUAL TANPA EKSPANSI PIKSEL DAN ALGORITMA RLE Dhina Bangkit Kumalasari Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha Jl. Prof.Drg.Suria

Lebih terperinci

STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK

STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK M Gilang Kautzar H Wiraatmadja NIM : 13505101 Program Studi Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak

Lebih terperinci

Abstrak. Kata Kunci : Citra, kerahasiaan, enkripsi, piksel citra

Abstrak. Kata Kunci : Citra, kerahasiaan, enkripsi, piksel citra Abstrak ENKRIPSI GAMBAR MENGGUNAKAN ALGORITMA SECURE IMAGE PROTECTION Tri Hariyono Reiza Hafidz 1, Isbat Uzzin Nadhori 2, Nana Ramadijanti 2 Mahasiswa 1, Dosen 2 Politeknik Elektronika Negeri Surabaya

Lebih terperinci

Transformasi Linier dalam Metode Enkripsi Hill- Cipher

Transformasi Linier dalam Metode Enkripsi Hill- Cipher Transformasi Linier dalam Metode Enkripsi Hill- Cipher Muhammad Reza Ramadhan - 13514107 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

TUGAS AKHIR. Watermarking Citra Digital dengan Metode Skema Watermarking Berdasarkan Kuantisasi Warna

TUGAS AKHIR. Watermarking Citra Digital dengan Metode Skema Watermarking Berdasarkan Kuantisasi Warna TUGAS AKHIR Watermarking Citra Digital dengan Metode Skema Watermarking Berdasarkan Kuantisasi Warna (Watermarking on Digital Image Using Watermarking Scheme Based on Color Quantization ) Oleh: MUHAMMAD

Lebih terperinci

Modifikasi Algoritma Pengelompokan K-Means untuk Segmentasi Citra Ikan Berdasarkan Puncak Histogram

Modifikasi Algoritma Pengelompokan K-Means untuk Segmentasi Citra Ikan Berdasarkan Puncak Histogram JURNAL TEKNIK POMITS Vol. 1, No. 1, (2013) 1-5 1 Modifikasi Algoritma Pengelompokan K-Means untuk Segmentasi Citra Ikan Berdasarkan Puncak Histogram Shabrina Mardhi Dalila, Handayani Tjandrasa, dan Nanik

Lebih terperinci

Pembangkitan Bilangan Acak dengan Memanfaatkan Fenomena Fisis

Pembangkitan Bilangan Acak dengan Memanfaatkan Fenomena Fisis Pembangkitan Bilangan Acak dengan Memanfaatkan Fenomena Fisis Otniel 3588 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha Bandung 432, Indonesia

Lebih terperinci

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5 OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5 Fahziar Riesad Wutono Teknik Informatika Institut Teknologi Bandung Bandung, Indonesia fahziar@gmail.com Ahmad Zaky Teknik Informatika

Lebih terperinci

KOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS

KOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS KOMBINASI KRIPTOGRAFI DENGAN HILLIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS Esti Suryani ), Titin Sri Martini 2) Program Studi Teknik Informatika Fakultas Teknik Universitas Muhammadiyah

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi BAB 2 LANDASAN TEORI 2.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri atas kata cryptos yang artinya rahasia, dan graphein yang artinya tulisan. Berdasarkan

Lebih terperinci

ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA BLOCK CIPHER RC4 DAN CHAOTIC LOGISTIC MAP

ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA BLOCK CIPHER RC4 DAN CHAOTIC LOGISTIC MAP J-ICON, Vol. 2 No. 1, Maret 2014, pp. 21~30 21 ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA BLOCK CIPHER RC4 DAN CHAOTIC LOGISTIC MAP Hanum Khairana Fatmah 1, Adriana Fanggidae 2, dan Yulianto T. Polly

Lebih terperinci

Pemanfaatan Steganografi dalam Kriptografi Visual

Pemanfaatan Steganografi dalam Kriptografi Visual Pemanfaatan Steganografi dalam Kriptografi Visual Muhamad Pramana Baharsyah Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 0, Bandung Email:

Lebih terperinci

Kriptosistem menggunakan Algoritma Gcnetika pada Data Citra

Kriptosistem menggunakan Algoritma Gcnetika pada Data Citra Jurnai Teknologj Infonnasi-Aiti, Vol.6. No.2, Agustus 2009:101-200 Kriptosistem menggunakan Algoritma Gcnetika pada Data Citra Magdalena Ariance lneke Pakereng Fakultas Teknologi Informasi Universitas

Lebih terperinci

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH Fahmi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha No.

Lebih terperinci

Enkripsi Teks dengan Algoritma Affine Cipher

Enkripsi Teks dengan Algoritma Affine Cipher Konferensi Nasional Sistem Informasi dan Komputer-1520 1 Enkripsi Teks dengan Algoritma Affine Cipher Text Encryption using Affine Cipher Algorithm Andysah Putera Utama Siahaan Fakultas Ilmu Komputer,

Lebih terperinci

PENERAPAN KRIPTOGRAFI MENGGUNAKAN ALGORITMA KNAPSACK, ALGORITMA GENETIKA, DAN ALGORITMA ARNOLD S CATMAP PADA CITRA

PENERAPAN KRIPTOGRAFI MENGGUNAKAN ALGORITMA KNAPSACK, ALGORITMA GENETIKA, DAN ALGORITMA ARNOLD S CATMAP PADA CITRA PENERAPAN KRIPTOGRAFI MENGGUNAKAN ALGORITMA KNAPSACK, ALGORITMA GENETIKA, DAN ALGORITMA ARNOLD S CATMAP PADA CITRA [1] Martinus Dias, [2] Cucu Suhery, [3] Tedy Rismawan [1][2][3] Jurusan Sistem Komputer,

Lebih terperinci

ANALISIS KOMBINASI METODE CAESAR CIPHER, VERNAM CIPHER, DAN HILL CIPHER DALAM PROSES KRIPTOGRAFI

ANALISIS KOMBINASI METODE CAESAR CIPHER, VERNAM CIPHER, DAN HILL CIPHER DALAM PROSES KRIPTOGRAFI Seminar Nasional Teknologi Informasi dan Multimedia 201 STMIK MIKOM Yogyakarta, -8 Februari 201 NLISIS KOMBINSI METODE CESR CIPHER, VERNM CIPHER, DN HILL CIPHER DLM PROSES KRIPTOGRFI Khairani Puspita1),

Lebih terperinci

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut

Lebih terperinci

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

ENKRIPSI CITRA WARNA MENGGUNAKAN RUBIK S CUBE DAN THREE CHAOTIC LOGISTIC MAP

ENKRIPSI CITRA WARNA MENGGUNAKAN RUBIK S CUBE DAN THREE CHAOTIC LOGISTIC MAP ENKRIPSI CITRA WARNA ENGGUNAKAN RUBIK S CUBE DAN THREE CHAOTIC LOGISTIC AP Ronsen Purba, Frans Agus, Sari Fatmawati Program Studi Teknik Informatika STIK ikroskil ronsen@mikroskil.ac.id, purba07frans@gmail.com,

Lebih terperinci

Operasi Titik Kartika Firdausy

Operasi Titik Kartika Firdausy Operasi Titik Kartika Firdausy tpcitra@ee.uad.ac.id blog.uad.ac.id/kartikaf 2262230 Setelah mempelajari materi ini, mahasiswa diharapkan mampu: mengidentifikasi Fungsi Transformasi Skala Keabuan menjelaskan

Lebih terperinci

IMPLEMENTASI DIGITAL WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN METODE DISCRETE HARTLEY TRANSFORM (DHT)

IMPLEMENTASI DIGITAL WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN METODE DISCRETE HARTLEY TRANSFORM (DHT) IMPLEMENTASI DIGITAL WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN METODE DISCRETE HARTLEY TRANSFORM (DHT) Yuri Arianto 1, Kadek Suarjuna Batubulan 2, Arthur Ahmad Fauzi 3 1,2,3 Program Studi Teknik Informatika,

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

Aplikasi Validasi Citra Dokumen Menggunakan Chaos dan Steganografi

Aplikasi Validasi Citra Dokumen Menggunakan Chaos dan Steganografi Aplikasi Validasi Citra Dokumen Menggunakan Chaos dan Steganografi Riyandika Andhi Saputra, Suhartono, Priyo Sidik Sasongko Jurusan Ilmu Komputer/Informatika, FSM, Universitas Diponegoro riyandika.andhi@gmail.com

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui

Lebih terperinci

PERBAIKAN CITRA DENGAN MENGGUNAKAN METODE PROBABILITY DISTRIBUTION HISTOGRAM EQUALIZATION (PDHE)

PERBAIKAN CITRA DENGAN MENGGUNAKAN METODE PROBABILITY DISTRIBUTION HISTOGRAM EQUALIZATION (PDHE) PERBAIKAN CITRA DENGAN MENGGUNAKAN METODE PROBABILITY DISTRIBUTION HISTOGRAM EQUALIZATION (PDHE) ANDRI andriecitra@yahoo.com Program Studi Teknik Informatika Fakultas Teknik, Matematika dan Ilmu Pengetahuan

Lebih terperinci

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Ivan Nugraha NIM : 13506073 rogram Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10 Bandung E-mail: if16073@students.if.itb.ac.id

Lebih terperinci

Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah

Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah Peneliti: Erik Wijaya(672011140) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika

Lebih terperinci

Pembangkitan Bilangan Acak Dengan Metode Lantai Dan Modulus Bertingkat

Pembangkitan Bilangan Acak Dengan Metode Lantai Dan Modulus Bertingkat Pembangkitan Bilangan Acak Dengan Metode Lantai Dan Modulus Bertingkat Kenji Prahyudi 13508058 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

BAB II. Dasar-Dasar Kemanan Sistem Informasi

BAB II. Dasar-Dasar Kemanan Sistem Informasi BAB II Dasar-Dasar Kemanan Sistem Informasi Pendahuluan Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages

Lebih terperinci