Perancangan dan Implementasi Steganografi Citra Digital dengan Algoritma EOF dan TEA Cipher Artikel Ilmiah

Ukuran: px
Mulai penontonan dengan halaman:

Download "Perancangan dan Implementasi Steganografi Citra Digital dengan Algoritma EOF dan TEA Cipher Artikel Ilmiah"

Transkripsi

1 Perancangan dan Implementasi Steganografi Citra Digital dengan Algoritma EOF dan TEA Cipher Artikel Ilmiah Peneliti: Gilang Dwi Satyo ( ) Suprihadi, S.Si., M.Kom.. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga 2016

2 Perancangan dan Implementasi Steganografi Citra Digital dengan Algoritma EOF dan TEA Cipher Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh gelar Sarjana Komputer Peneliti: Gilang Dwi Satyo ( ) Suprihadi, S.Si., M.Kom. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga 2016

3

4

5

6

7

8 1. Pendahuluan Jaringan komputer dan internet mempermudah proses pertukaran informasi. Masalah yang muncul adalah informasi yang dilewatkan pada jaringan komputer adalah data plaintext. Hal ini beresiko ketika ada pihak lain yang berhasil menyadap informasi ini, akan dapat dengan mudah membaca isi informasi tersebut. Untuk mengamankan informasi yang dikirimkan, dapat dilakukan dengan cara menyandikan informasi tersebut, menggunakan teknik kriptografi, namun hal ini akan menimbulkan kecurigaan, karena informasi yang dihasilkan dalam bentuk acak. Pengamanan informasi dapat dilakukan dengan cara lain, yaitu menyembunyikan informasi tersebut ke dalam media yang tidak menimbulkan kecurigaan, yang dikenal dengan teknik steganografi. Steganografi merupakan suatu metode untuk merahasiakan pesan rahasia di dalam file-file lain yang mengandung teks, image, bahkan suara tanpa menunjukkan ciri-ciri perubahan yang nyata atau terlihat dalm kualitas dan struktur dari file semula [1]. Steganografi membutuhkan dua media yaitu media penampung dan pesan rahasia. Media penampung yang umum digunakan adalah gambar, suara, video, atau teks. Pesan yang disembunyikan dapat berupa artikel, gambar, daftar barang, kode program, atau pesan lain. Dalam penerapan teknik steganografi dipertimbangkan masalah ukuran dari media penampung atau media tempat data pesan disembunyikan, karena hal ini menentukan ukuran atau besar data pesan yang dapat disembunyikan. Jika data pesan yang disembunyikan besar, maka akan membutuhkan lokasi yang lebih banyak dalam media penampung, dimana hal ini dapat menyebabkan perubahan yang besar pada media penampung, dan dapat menimbulkan kecurigaan adanya data rahasia dalam media tersebut. Keberhasilan suatu steganografi bergantung pada mencolok atau tidaknya perubahan yang terjadi pada cover dan kemampuan algoritma yang digunakan untuk menyembunyikan [2]. Untuk memperkecil perubahan, digunakan bit terendah (LSB) pada tiap piksel citra digital, sebagai lokasi penyisipan informasi. Kelemahan dari metode LSB adalah terdapatnya perubahan nilai piksel pada cover. Jika terdapat 30 karakter pesan (1 karakter = 1 byte = 8 bit), maka akan terjadi kemungkinan sampai dengan 160 (30x8) warna yang berubah yang berubah, atau 10 piksel yang berubah (1 piksel terdapat 3 warna). Berdasarkan latar belakang tersebut, maka dilakukan penelitian mengenai steganografi pada citra digital dengan format BMP. Sasaran dari penelitian ini adalah aplikasi yang dikembangkan dapat menyisipkan informasi dengan kapasitas yang besar. Informasi yang dienkripsi terlebih dahulu dengan tujuan untuk meningkatkan keamanan. Algoritma steganografi yang digunakan pada penelitian ini adalah EOF, yang bekerja dengan cara menyisipkan informasi pada akhir file cover. Algoritma EOF memiliki kelebihan daripada algoritma LSB dalam hal kapasitas muatan. Algoritma EOF menyisipkan informasi lebih banyak daripada LSB, karena tidak bergantung pada ukuran piksel cover. Algoritma EOF juga tidak mengubah nilai piksel file cover, sehingga dapat menurunkan tingkat kecurigaan. Algoritma kriptografi yang digunakan adalah TEA cipher, yang dipilih karena ringan. 1

9 2. Tinjauan Pustaka Salah satu penelitian yang membahas tentang implementasi TEA adalah penelitian yang dilakukan oleh Maggi [3]. Pada penelitian tersebut TEA digunakan untuk mengamankan data chatting. Hal yang perlu menjadi perhatian adalah, untuk beberapa layanan chatting, data percakapan yang dilewatkan di internet tidak disandikan terlebih dahulu sehingga dapat memberikan celah keamanan terhadap data percakapan. TEA cipher yang merupakan algoritma enkripsi, dapat digunakan untuk menyandikan data percakapan yang dilewatkan di internet. Pada penelitian tersebut dirancang dan diimplementasikan sebuah kriptosistem, yang berupa aplikasi chatting terenkripsi. Aplikasi melakukan enkripsi data percakapan sebelum dikirim, demikian juga sebaliknya, aplikasi akan melakukan dekripsi terhadap pesan yang diterima. Hasil pengujian menunjukkan bahwa kriptosistem yang dikembangkan mampu menyandikan pesan tanpa memberikan tambahan waktu proses yang signifikan. Penelitian yang membahas tentang steganografi terutama pada citra digital adalah penelitian yang dilakukan oleh Amin [4]. Tujuan dari penelitian Amin adalah menyembunyikan pesan berupa teks rahasia ke dalam citra digital true colour 24 bit dalam format RGB (.PNG,.BMP). Metode yang digunakan untuk menyisipkan pesan rahasia menggunakan metode LSB (Least Significant Bit) dengan mengganti bit terakhir atau bit ke-8 dalam setiap komponen warna RGB. Ujicoba yang dilakukan memberikan hasil bahwa pesan yang disembunyikan ke dalam citra digital tidak mengurangi kualitas citra digital secara signifikan, dan pesan yang telah disembunyikan dapat diekstrak kembali, sehingga pesan yang dikirimkan dapat sampai dengan aman kepada penerima. Penelitian Handoko dan Aripin [5] membahas mengenai keamanan data menggunakan kriptografi algoritma Vigenere cipher dan steganografi dengan metode end of file (EOF). Pada penelitian tersebut, file pesan yang akan disisipkan, dienkripsi terlebih dahulu dengan algoritma Vigenere. Ciphertext yang dihasilkan, kemudian disisipkan ke dalam file cover yang berupa file gambar dengan format BMP. Hasil dari penelitian tersebut yaitu menghasilkan aplikasi yang dapat menyembunyikan file dengan baik dan menutup kecurigaan dari pihak lain. Berdasarkan penelitian-penelitian tentang kriptografi dengan algoritma TEA dan steganografi dengan algoritma EOF, maka dilakukan penelitian yang menggabungkan kedua metode keamanan tersebut. Pada penelitian ini dirancang dan diimplemetasikan steganografi pada citra digital dengan format BMP. Informasi yang disisipkan adalah data teks (.txt), yang sebelumnya dienkripsi terlebih dahulu dengan menggunakan algoritma TEA. Perbedaan penelitian yang sekarang dengan penelitian-penelitian terdahulu adalah sebagai berikut: (1) Berbeda dengan penelitian Maggi, algoritma TEA pada penelitian ini digunakan untuk menyandikan data file teks; (2) Berbeda dengan penelitian Amin, algoritma steganografi yang digunakan adalah EOF, bukan LSB. Algoritma LSB memiliki kapasitas penyisipan yang terbatas (1 piksel menampung `2

10 3 bit pesan). Algoritma LSB memiliki efek samping yaitu sekalipun tidak signifikan, namun perubahan kualitas citra digital tetap terjadi. Batasan masalah dalam penelitian ini adalah sebagai berikut: (1) Citra digital digunakan sebagai cover adalah citra digital dengan format BMP; (2) Algoritma TEA digunakan untuk mengekripsi dan mendekripsi data teks yang disisipkan; (3) Algoritma EOF digunakan untuk menyisipkan pesan terenkripsi ke dalam file cover. Kriptografi (cryptography) merupakan ilmu dan seni penyimpanan pesan, data, atau informasi secara aman. Kriptografi (Cryptography) berasal dari bahasa Yunani yaitu dari kata Crypto dan Graphia yang berarti penulisan rahasia. Kriptografi merupakan bagian dari suatu cabang ilmu matematika yang disebut Cryptology. Dalam mengenkripsi dan mendekripsi data, kriptografi mebutuhkan suatu algoritma (cipher) dan kunci (key). Cipher adalah fungsi matematika yang digunakan untuk mengenkripsi dan mendekripsi. Sedangkan kunci merupakan sederetan bit yang diperlukan untuk mengenkripsi dan mendekripsi data [4]. Tiny Encription Algorithm (TEA) merupakan algoritma penyandian block cipher yang dirancang untuk penggunaan memori yang seminimal mungkin dengan kecepatan proses yang maksimal. Algoritma sandi ini diciptakan oleh David Wheeler dan Roger M. Needham dari Computer Laboratory, Cambridge University, England pada bulan November 1994 [6]. TEA cipher menggunakan proses feistel network [7] yang menggunakan operasi from mixed (orthogonal) kelompok aljabar dalam sistemnya. Dengan menambahkan fungsi matematik berupa penambahan dan pengurangan sebagai operator pembalik selain XOR. Hal ini dimaksudkan untuk menciptakan sifat nonlinearitas. Pergeseran dua arah (ke kiri dan ke kanan) menyebabkan semua bit kunci dan data bercampur secara berulang ulang. `3

11 Gambar 1 Dua Putaran Feistel pada TEA [8] Gambar 1 menunjukkan struktur enkripsi TEA. Masukan untuk algoritma enkripsi adalah blok plaintext dan sebuah kunci K. Plaintext adalah P = (kiri [0], kanan [0]) dan teks cipher adalah C = (kiri [64], kanan [64]). Blok plaintext dibagi menjadi dua bagian, kiri [0] dan kanan [0]. Tiap setengah bagian digunakan untuk mengenkripsi setengah lainnya, lebih dari 64 putaran proses pengolahan yang kemudian bergabung untuk menghasilkan blok teks cipher. 1. Setiap putaran i memiliki input kiri [i-1] dan kanan [i-1], yang berasal dari putaran sebelumnya serta sub kunci K [i] berasal dari 128 bit keseluruhan K. 2. Kunci sub K [i] berbeda dari K dan dari satu sama lain. 3. Konstanta delta = ( 5-1) * 2 31 = 9E779B9h, diturunkan dari golden number ratio untuk memastikan bahwa sub kunci tidak redundan dan nilainya tidak memiliki signifikansi kriptografi. Fungsi Round yang digunakan sedikit berbeda dengan struktur Round pada cipher Fiestel klasik. Sebagai operator penggabungan digunakan bilangan integer modulus 2 23, bukan operator XOR. Steganografi adalah ilmu dan seni menyembunyikan pesan rahasia di dalam pesan lain sehingga keberadaan pesan rahasia tersebut tidak dapat diketahui. Steganografi berasal dari bahasa Yunani, yaitu steganos yang artinya tulisan tersembunyi (covered writing) [9]. Steganografi yang dibahas adalah penyembunyian data di dalam citra (image). Meskipun demikian, penyembunyian data dapat juga dilakukan pada media berupa suara digital, teks, ataupun video. Penyembunyian data rahasia ke dalam image akan mengubah kualitas image tersebut. Kriteria yang harus diperhatikan dalam penyembunyian data adalah: 1) Mutu citra penampung tidak jauh berubah. Setelah penambahan data rahasia, citra hasil steganografi masih terlihat dengan baik. Pengamat tidak mengetahui kalau di dalam citra tersebut terdapat data rahasia. Data yang disembunyikan harus tahan terhadap manipulasi yang dilakukan pada citra penampung. Bila pada citra dilakukan operasi pengolahan citra, maka data yang disembunyikan tidak rusak; 2) Data yang disembunyikan harus dapat diungkapkan kembali (recovery). Dalam penyembunyian pesan, steganografi menggunakan dua properti yaitu pesan rahasia dan media penampung. Ada beberapa tipe media yang dapat digunakan untuk menyisipkan pesan rahasia. Tipe media ini dapat berfungsi sebagai media pembawa pesan rahasia, yang disebut dengan host message. Terdapat beberapa media yang dapat digunakan sebagai media steganografi, media penampung tersebut dapat berupa text, image, audio, atau video [10]. Cara paling mudah untuk menyembunyikan pesan adalah dengan memanfaatkan Least Significant Bit (LSB). Jika digunakan image 24 bitcolor sebagai cover, sebuah bit dari masing-masing komponen Red, Green, dan Blue, dapat digunakan, sehingga tiga bit dapat disimpan pada setiap piksel. Sebuah image 800 x 600 piksel dapat digunakan untuk menyembunyikan bit ( bytes) data rahasia. Misalkan terdapat piksel-piksel dari image 24 bit color, dapat dilihat bahwa bit-bit pesan rahasia mengubah bit-bit terakhir citra gambar `4

12 Jika ada pesan rahasia yang memiliki nilai 1101, maka dihasilkan: Teknik steganografi End Of File (EOF) merupakan salah satu teknik yang digunakan dalam steganografi. Teknik ini digunakan dengan cara menambahkan data atau pesan rahasia pada akhir file. Teknik ini dapat digunakan untuk menambahkan data yang ukurannya sesuai dengan kebutuhan. Perhitungan kasar ukuran file yang telah disisipkan data sama dengan ukuran file sebelum disisipkan data ditambah ukuran data rahasia yang telah diubah menjadi encoding file. EOF adalah suatu kode yang ditempatkan oleh komputer pada akhir suatu file, tepatnya setelah byte informasi terakhir pada file tersebut [11]. Tanda EOF sangat berguna pada transmisi dan penyimpanan data. File disimpan pada blok-blok, dan tanda EOF membantu komputer untuk mengetahui apakah kapasitas penyimpan tersedia untuk menyimpan file tersebut [12]. Microsoft.NET Framework merupakan sebuah perangkat lunak kerangka kerja yang berjalan pada sistem operasi Microsoft Windows. Saat ini.net Framework umumnya telah terintegrasi dalam distribusi standar Windows (mulai dari Windows Server 2003 dan versi-versi Windows yang lebih baru). Kerangka kerja ini menyediakan sejumlah besar pustaka pemrograman komputer dan mendukung beberapa bahasa pemrograman serta interoperabilitas yang baik sehingga memungkinkan bahasa-bahasa tersebut berfungsi satu dengan lain dalam pengembangan sistem. Berbeda halnya dengan tipikal aplikasi konvensional umumnya, program yang ditulis dengan memanfaatkan.net Framework berjalan pada lingkungan perangkat lunak melalui Common Language Runtime, dan bukan perangkat keras secara langsung. Hal ini memungkinkan aplikasi yang dibuat di atas.net secara teoritis dapat berjalan pada perangkat keras apapun yang didukung oleh.net Framework. Perangkat lunak ini adalah kunci penawaran utama dari Microsoft, dan dimaksudkan untuk digunakan oleh sebagian besar aplikasi-aplikasi baru yang dibuat untuk platform Windows [13]. Pada penelitian ini,.net Framework digunakan untuk membangun aplikasi deteksi kemiripan. Beberapa pustaka pemrograman yang digunakan adalah pustaka untuk membuat Graphical User Interface (GUI), dan pustaka pemrosesan gambar (Bitmap). 3. Metode dan Perancangan Sistem Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan data, (2) Perancangan sistem, (3) Implementasi sistem yaitu Perancangan aplikasi/program, dan (4) Pengujian sistem serta analisis hasil pengujian. `5

13 Identifikasi Masalah dan Studi Literatur Perancangan Sistem Implementasi Sistem Pengujian Sistem dan Analisis Hasil Pengujian Gambar 2 Tahapan Penelitian Tahapan penelitian pada Gambar 2, dapat dijelaskan sebagai berikut. Tahap pertama: identifikasi masalah, yaitu keamanan citra digital. Tahap kedua: perancangan sistem yang meliputi perancangan proses deteksi kemiripan citra digital; Tahap ketiga: perancangan sistem, yaitu membuat aplikasi sesuai perancangan proses pada tahap kedua; dan Tahap keempat: pengujian sistem dan analisis hasil pengujian, yaitu dilakukan pengujian terhadap proses yang telah dirancang, dan melihat kesesuaian solusi terhadap masalah yang telah teridentifikasi sebelumnya. Embedding Pesan Kunci Enkripsi Pesan Penyisipan Pesan Terenkripsi Stego Image Cover Image Stego Image Kunci Ekstraksi Pesan Terenkripsi Dekripsi Pesan Pesan Plain text Extracting Gambar 3 Desain Sistem `6

14 Mulai Mulai Input pesan, kunci enkripsi, cover image Input kunci dekripsi, stego image Enkripsi Pesan Sisipkan cipher text pada EOF cover image. Ekstraksi cipher text di bagian EOF stego image Dekripsi cipher text Output stego image Output plain text pesan Selesai Gambar 4 Proses Penyisipan Selesai Gambar 5 Proses Ekstraksi Sistem yang dikembangkan, memiliki desain yang ditunjukkan pada Gambar 3. Proses embedding (Gambar 4) memerlukan tiga input, yaitu pesan yang akan disembunyikan, kunci enkripsi, dan cover image sebagai media penyisipan. Output dari proses embedding adalah stego image. Proses extracting (Gambar 5) memerlukan dua input, yaitu stego image dan kunci dekripsi. Output dari proses extracting adalah pesan dalam bentuk plain text. 4. Hasil dan Pembahasan Pada bagian ini dijelaskan tentang hasil penelitian yang telah dilakukan. Aplikasi diimplementasikan dalam bentuk aplikasi desktop. Pengembangan aplikasi dilakukan dengan menggunakan Visual Studio 2012 Express for Desktop. Visual Studio 2012 Express for Desktop merupakan satu dari serangkaian produk Microsoft yang dapat digunakan tanpa harus membayar lisensi. Di dalam Visual Studio sudah termasuk kerangka kerja pemrograman.net Framework 4.5. Pustaka ini menyediakan pustaka-pustaka yang dapat digunakan untuk mengolah gambar, mengolah byte pada file, dan lain sebagainya. `7

15 Gambar 6 Form Embedding Gambar 6 merupakan antarmuka yang digunakan oleh user untuk proses embedding. Pada antarmuka tersebut kontrol untuk memilih gambar cover, file pesan yang akan disisipkan, dan password yang digunakan untuk proses enkripsi. Password dibatasi antara 1 sampai dengan 16 karakter (16 byte). Hal ini dikarenakan panjang kunci yang digunakan oleh TEA adalah 16 byte. Jika kunci yang digunakan kurang dari 16, maka akan dilakukan padding dengan nilai byte 0. Contoh jika kunci yang digunakan adalah abc, maka hasil paddingnya adalah ditunjukkan pada Gambar 7. kunci a b c nilai ascii hasil padding Gambar 7 Contoh Padding Kunci Pada form enkripsi, juga ditampilkan cipher text hasil proses enkripsi. Panjang cipher text dapat berbeda dengan panjang plain text. Hal ini dikarenakan TEA merupakan block cipher, dengan ukuran blok 64 bit (8 byte). Sehingga ketika terdapat blok dengan ukuran kuran dari 8 byte, akan ditambahkan padding nilai byte 0. Contoh jika plain text berisi salatigauksw maka hasil pembentukan blok ditunjukkan pada Gambar 8. plain text s a l a t i g a u k s w nilai ascii hasil padding blok ke 1 blok ke Gambar 8 Contoh Hasil Pembentukan Blok `8

16 Berdasarkan hasil padding, maka panjang plain text semula adalah 12 byte, menjadi panjang 16 bytes. Padding ini nanti akan dihapus pada waktu proses dekripsi. Gambar 9 Form Extracting Form Extracting pada Gambar 9 digunakan untuk proses ekstraksi pesan dari suatu stego image. Untuk bisa memperoleh pesan yang benar, diperlukan kunci yang tepat. Jika kunci yang digunakan salah, maka program akan memberikan output yang salah juga. Hal ini ditunjukkan pada Gambar 10. Gambar 10 Proses Dekripsi Dengan Kunci yang Salah Kode Program 1 Perintah untuk enkripsi TEA 1. private static double Encrypt(uint[] v, uint[] k) 2. { 3. uint v0 = v[0], v1 = v[1], sum = 0, i; 4. uint delta = 0x9e3779b9; 5. uint k0 = k[0], k1 = k[1], k2 = k[2], k3 = k[3]; `9

17 6. for (i = 0; i < 32; i++) 7. { 8. sum += delta; 9. v0 += ((v1 << 4) + k0) ^ (v1 + sum) ^ ((v1 >> 5) + k1); 10. v1 += ((v0 << 4) + k2) ^ (v0 + sum) ^ ((v0 >> 5) + k3); 11. } 12. v[0] = v0; 13. v[1] = v1; 14. } Kode Program 1 merupakan perintah yang digunakan untuk melakukan proses enkripsi dengan algoritma TEA. Masukan dari fungsi encrypt adalah variabel v dan k (baris 1). Variabel v berisi plain text 64 bit, dan variabel k berisi kunci 128 bit. Variabel delta (baris 4) merupakan konstanta yang merupakan ketentuan dari desain TEA. Pada tengah proses enkripsi terdapat 32 kali putaran yang merupakan inti dari proses enkripsi (baris 6-11). Hasil enkripsi ditampung kembali ke dalam variabel v (baris 12-13). Kode Program 2 Perintah untuk dekripsi TEA 1. private static double Decrypt(uint[] v, uint[] k) 2. { 3. uint v0 = v[0], v1 = v[1], sum = 0xC6EF3720, i; 4. uint delta = 0x9e3779b9; 5. uint k0 = k[0], k1 = k[1], k2 = k[2], k3 = k[3]; 6. for (i = 0; i < 32; i++) 7. { 8. v1 -= ((v0 << 4) + k2) ^ (v0 + sum) ^ ((v0 >> 5) + k3); 9. v0 -= ((v1 << 4) + k0) ^ (v1 + sum) ^ ((v1 >> 5) + k1); 10. sum -= delta; 11. } 12. v[0] = v0; 13. v[1] = v1; 14. } Kode Program 2 merupakan perintah yang digunakan untuk melakukan proses dekripsi dengan algoritma TEA. Input dari fungsi encrypt adalah variabel v dan k. Variabel v berisi cipher text 64 bit, dan variabel k berisi kunci 128 bit (baris 1). Variabel delta (baris 4) merupakan konstanta yang merupakan ketentuan dari desain TEA, dan variabel sum (baris 3) merupakan variabel yang nilainya akan berkurang selama proses perputaran, sebesar nilai variabel delta. Pada tengah proses enkripsi terdapat 32 kali putaran (baris 6-11) yang merupakan inti dari proses dekripsi. Hasil dekripsi ditampung kembali ke dalam variabel v (baris 12-13). Kode Program 3 Perintah untuk Menyisipkan Pesan ke EOF file BMP 1 public static byte[] Embed(string coverimage, byte[] message) 2 { 3 byte[] data = File.ReadAllBytes(coverImage); 4 byte[] metadata = BitConverter.GetBytes(message.LongLength); 5 byte[] buffer = new byte[data.length 6 + message.length 7 + metadata.length]; 8 9 Array.Copy(data, buffer, data.length); 10 Array.Copy(message, 0, buffer, data.length, message.length); `10

18 11 Array.Copy(metaData, 0, buffer, 12 data.length + message.length, metadata.length); 13 return buffer; 14 } Kode Program 3 merupakan perintah untuk menyisipkan pesan ke dalam EOF file BMP. Proses penyisipan bekerja dengan cara menggabungkan data file cover (baris 9), ditambah data pesan (baris 10), dan terakhir adalah baris metadata (baris 11). Metadata berarti informasi yang menjelaskan informasi yang lain. Metadata tersebut berisi informasi yaitu panjang pesan yang disisipkan. Metadata digunakan ketika proses dekripsi. Kode Program 4 Perintah untuk Ekstraksi Pesan 1 public static byte[] Extract(string coverimage) 2 { 3 byte[] data = File.ReadAllBytes(coverImage); 4 byte[] metadata = new byte[8]; 5 Array.Copy(data, data.length - 8, metadata, 0, metadata.length); 6 long messagelength = BitConverter.ToInt64(metaData, 0); 7 byte[] message = new byte[messagelength]; 8 Array.Copy(data, 9 data.length messagelength, message, 10 0, message.length); return message; 13 } Kode Program 4 merupakan perintah untuk mengekstraksi pesan yang terdapat pada stego image. Langkah awal adalah membaca panjang pesan. Informasi panjang pesan terdapat pada bagian paling akhir file, yaitu metadata yang ikut disisipkan pada proses embedding (baris 5). Kemudian setelah diketahui panjang pesan, diambil byte sesuai dengan nilai panjang pesan, dibagian akhir file (baris 8). Pada aplikasi yang dibuat, dilakukan beberapa pengujian. Pengujian yang pertama adalah pengujian keamanan informasi. Pengujian ini bertujuan untuk melihat apakah pesan yang disisipkan, benar-benar dalam format terenkripsi. Untuk mengetahuinya digunakan software pembantu, yaitu HxD, yang merupakan software untuk membaca byte file. Langkah pengujian yaitu dengan menyisipkan pesan ke dalam file BMP kemudian melihat pesan yang disisipkan pada posisi EOF. Pesan yang disisipkan adalah salatigauksw, jika diubah dalam nilai ASCII, bentuk heksadesimal adalah C B `11

19 Gambar 9 File Cover Sebelum Disisipi Gambar 10 File Cover Setelah Disisipi Pada gambar 9, akhir file ditandai dengan 36 byte bernilai heksa FF, dalam decimal yaitu 255. Setelah proses penyisipan, terdapat tambahan 18 byte. 8 byte paling akhir adalah (diberi tanda kotak merah), merupakan metadata (metadata disini menggunakan format integer 8 byte). Meta data ini menjelaskan panjang pesan, dalam hal ini adalah Net Framework menyimpan nilai Int64 (integer 8 byte), dalam format terbalik (little-endian), maka diterjemahkan menjadi dalam heksa desimal. Nilai tersebut berarti 10 heksa, yang berarti 16 desimal. 16 ini menjelaskan bahwa terdapat 16 byte pesan yang disisipkan, tepat di depan metadata, yaitu CF 97 FE FE 0C BF 58 1E 05 8F 8E 01 7B D3 4F 82. Nilai pesan ini tidak sama dengan nilai plain text pesan, berarti yang disisipkan adalah nilai cipher text. Pengujian kedua adalah pengujian kapasitas maksimal penyisipan. Hasil pengujian ditunjukkan pada Tabel 1. Tabel 1 Pengujian Kapasitas No Gambar Panjang Pesan pada EOF Penyisipan Ekstraksi 1 K2i.bmp 100 KB Berhasil Berhasil 2 K2i.bmp 200 KB Berhasil Berhasil 3 K2i.bmp 1000 KB Berhasil Berhasil 4 K2i.bmp 2000 KB Berhasil Berhasil 5 K2i.bmp 10 MB Berhasil Berhasil Pengujian ketiga adalah pengujian perubahan ukuran. Pengujian ini bermaksud untuk mengukur angka perubahan ukuran file cover akibat dari proses penyisipan. Hasil pengujian ditunjukkan pada Tabel 2. No Gambar Ukuran File Cover (byte) Tabel 2 Pengujian Perubahan Ukuran Panjang Pesan Plaintext (byte) Panjang Pesan Ciphertext (byte) Ukuran File Stego (byte) 1 K2i.bmp 1,080, ,080,062 2 K2i.bmp 1,080, ,080,062 3 K2i.bmp 1,080, ,080,070 4 K2i.bmp 1,080, ,080,070 5 K2i.bmp 1,080, ,080,078 6 UKSW.bmp 1,126, ,126,862 7 UKSW.bmp 1,126, ,126,862 8 UKSW.bmp 1,126, ,126,870 9 UKSW.bmp 1,126, ,126, UKSW.bmp 1,126, ,126,878 `12

20 Berdasarkan hasil pengujian pada Tabel 2, diketahui bahwa panjang ukuran file stego (hasil penyisipan), bertambah sebesar ukuran panjang pesan ciphertext. Ukuran ciphertext diperoleh dari ukuran plaintext yang dibentuk dalam ukuran blok sebesar kelipatan 8 byte. 5. Simpulan Berdasarkan penelitian, pengujian dan analisis terhadap sistem, maka dapat diambil kesimpulan sebagai berikut: (1) steganografi pada citra digital BMP dapat dilakukan dengan menyisipkan informasi pada bagian akhir (EOF) file; (2) untuk meningkatkan keamanan pesan yang disembunyikan, dilakukan proses enkripsi pada pesan tersebut, sebelum disisipkan; (3) Kapasitas pesan yang disisipkan pada cover image cukup besar, dan pesan yang disisipkan tidak mengubah nilai piksel pada cover image. Perubahan ukuran stego image diperoleh dengan perhitungan ukuran cover + ukuran ciphertext. Saran yang dapat diberikan untuk penelitian dan pengembangan lebih lanjut adalah pesan yang disisipkan, selain dienkripsi juga dapat dikompresi, sehingga ukuran pesan menjadi lebih kecil. 6. Daftar Pustaka [1]. Weiss, M Principles of Steganography. Diakses pada 13 Februari [2]. Potdar, V. M. & Chang, E Grey level modification steganography for secret communication. In Industrial Informatics, INDIN nd IEEE International Conference on, pp [3]. Maggi, G. R. & Ineke P Perancangan dan Implementasi Kriptosistem Pada Aplikasi Chat Menggunakan Tiny Encryption Algorithm (TEA). Fakultas Teknik Informatika Universitas Kristen Satya Wacana [4]. Amin, M. M Image Steganography dengan Metode Least Significant Bit (LSB). CSRID Journal 6, [5]. PATRICIA, H Teknik Keamanan Data Menggunakan Kriptografi dengan Algoritma Vigenere Cipher dan Steganografi dengan Metode End of File (EoF). Program Studi Teknik Informatika Fakultas Ilmu Komputer Universitas Dian Nuswantoro [6]. Wheeler, D. J. & Needham, R. M TEA, a tiny encryption algorithm. In Fast Software Encryption, pp [7]. Feistel, H Cryptography and Computer Privacy. Scientific American. 228, (doi: /scientificamerican ) [8]. Russell, M. D Tinyness: An Overview of TEA and Related Ciphers. Diakses 12 Februari [9]. Munir, R Kriptografi. Informatika, Bandung [10]. Arusbusman, Y. R Image Steganografi. [11]. Wasino, Rahayu, T. P. & Setiawan Implementasi Steganografi `13

21 Teknik End of File dengan Enkripsi Rijndael. Seminar Nasional Teknologi Informasi dan Komunikasi 2012 (SENTIKA 2012) [12]. Computer Hope EOF. Diakses 13 Februari [13]. Microsoft Overview of the.net Framework. Diakses pada 4 November `14

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah

Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah Peneliti: Erik Wijaya(672011140) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

Perancangan dan Implementasi Aplikasi Steganografi pada Image PNG dengan Algoritma Shingling

Perancangan dan Implementasi Aplikasi Steganografi pada Image PNG dengan Algoritma Shingling Perancangan dan Implementasi Aplikasi Steganografi pada Image PNG dengan Algoritma Shingling Artikel Ilmiah Peneliti: Frendy Juniarto Baba (672011089) Magdalena A. Ineke Pakereng, M.Kom. Program Studi

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara 1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis

Lebih terperinci

LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi LANDASAN TEORI 2.1 Kriptografi 2.1.1 Definisi Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana supaya pesan atau dokumen aman, tidak bisa dibaca oleh pihak yang tidak berhak. Dalam perkembangannya,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan tahap melakukannya penjelasan sistem kedalam bentuk yang lebih sederhana untuk dapat mengidentifikasi dan mengevaluasi permasalahan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA Andi Hendra Jurusan Matematika MIPA Universitas Tadulako Abstrak Selain dokumen yang berupa teks, komunikasi

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.

Lebih terperinci

Perbandingan Kriptografi AES dan Rabbit pada Data Citra Digital Artikel Ilmiah

Perbandingan Kriptografi AES dan Rabbit pada Data Citra Digital Artikel Ilmiah Perbandingan Kriptografi AES dan Rabbit pada Data Citra Digital Artikel Ilmiah Peneliti: Febrianto Djaya Saputra(672009220) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika Fakultas

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem pada yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap perancangan aplikasi Chat Facebook API Menggunakan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi

Lebih terperinci

BAB I PENDAHULUAN. Perangkat lunak aplikasi (software application) adalah suatu subkelas perangkat lunak

BAB I PENDAHULUAN. Perangkat lunak aplikasi (software application) adalah suatu subkelas perangkat lunak BAB I PENDAHULUAN I.1. Latar Belakang Perangkat lunak aplikasi (software application) adalah suatu subkelas perangkat lunak komputer yang memanfaatkan kemampuan komputer langsung untuk melakukan suatu

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang begitu pesat saat ini memudahkan setiap orang menyampaikan informasi kepada orang lain. Namun, kemudahan yang diperoleh dalam menyampaikan informasi

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, teknik dan metode penyampaian pesan rahasia pun semakin beragam. Terdapat berbagai bentuk pesan rahasia seperti pesan teks, pesan citra,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu yang mempelajari, meneliti, dan mengembangkan seni menyembunyikan suatu informasi. Steganografi dapat digolongkan sebagai salah satu bagian

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Semakin canggihnya teknologi menimbulkan pengiriman informasi sangat rentan terhadap penyadapan yang dapat mengubah isi informasi tersebut dan jatuh kepada

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Abstraksi IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Rizqi Firmansyah - Wahyu Suadi, S.Kom., M.M., M.Kom. Jurusan Teknik Informatika,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi

Lebih terperinci

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya dunia teknologi pemakaian data digital seperti teks, citra, audio dan video di dunia teknologi komputer juga semakin berkembang namun terdapat

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. 1. aa BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). Kata cryptography berasal dari kata Yunani yaitu kryptos yang artinya tersembunyi

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN Pada bab ini, dijelaskan pendahuluan dari pengerjaan tugas akhir meliputi latar belakang topik tugas akhir, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan dan sistematika

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar

Lebih terperinci

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan  yang tersedia di BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Tujuan utama keamanan data adalah untuk mengamankan data/informasi dari penyalahgunaan oleh pihak-pihak yang tidak bertanggung jawab. Dengan adanya pengamanan data,

Lebih terperinci

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) Mesran dan Darmawati (0911319) Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang

Lebih terperinci

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES Syaiful Anwar Magister Ilmu Komputer, Universitas Budi Luhur Jalan Ciledug Raya, Petukangan Utara,

Lebih terperinci

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

IMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA

IMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA TECHSI ~ Jurnal Penelitian Teknik Informatika Universitas Malikussaleh, Lhokseumawe Aceh Keamanan data merupakan salah satu aspek terpenting dalam teknologi informasi. Nurdin IMPLEMENTASI ALGORITMA TEA

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Matematika adalah salah satu ilmu yang paling banyak digunakan di seluruh dunia karena ilmu matematika sangatlah luas sebagai alat penting di berbagai bidang, termasuk

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan

Lebih terperinci

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012):

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012): BAB 2 TINJAUAN PUSTAKA Bab 2 akan membahas landasan teori yang bersifat ilmiah untuk mendukung penulisan penelitian ini. Teori-teori yang dibahas mengenai steganografi, kriptografi, algoritma Least Significant

Lebih terperinci

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan BAB I PENDAHULUAN I.1. LatarBelakang Perkembangan teknologi komputer pada saat ini menyebabkan terkaitnya manusia dengan komputer untuk memudahkan membantu penyelesaian dan komputerisasi. Hal ini membuka

Lebih terperinci

Perancangan dan Implementasi Image Kriptografi Menggunakan Caesar Cipher Termodifikasi Artikel Ilmiah

Perancangan dan Implementasi Image Kriptografi Menggunakan Caesar Cipher Termodifikasi Artikel Ilmiah Perancangan dan Implementasi Image Kriptografi Menggunakan Caesar Cipher Termodifikasi Artikel Ilmiah Peneliti: Dwi Sandi Kurnia (672013713) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika

Lebih terperinci

1. Pendahuluan. 2. Tinjauan Pustaka

1. Pendahuluan. 2. Tinjauan Pustaka 1. Pendahuluan Kemudahan dalam berkomuniksai menimbulkan kebutuhan baru, yaitu pengamanan informasi yang ditransmisikan pada jaringan komunikasi dari pengirim dan penerima. Salah satu informasi yang dikirimkan

Lebih terperinci

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1 PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1 Taronisokhi Zebua STMIK Budi Darma, Medan Email : taronizeb@gmail.com Abstrak Pengamanan data teks merupakan salah satu kegiatan yang

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan

Lebih terperinci

Perancangan dan Implementasi Aplikasi Steganografi pada Citra Menggunakan Metode LSB Termodifikasi dalam Pemilihan Byte Penyisipan Artikel Ilmiah

Perancangan dan Implementasi Aplikasi Steganografi pada Citra Menggunakan Metode LSB Termodifikasi dalam Pemilihan Byte Penyisipan Artikel Ilmiah Perancangan dan Implementasi Aplikasi Steganografi pada Citra Menggunakan Metode LSB Termodifikasi dalam Pemilihan Byte Penyisipan Artikel Ilmiah Peneliti : Khristie Grace Pattiasina (672008107) M. A.

Lebih terperinci

PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI

PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI Ary Budi Warsito 1, Lusi Fajarita 2, Nazori AZ 3 1 Teknik Informatika STMIK Raharja

Lebih terperinci

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran

Lebih terperinci

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PEMBAHASAN BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Tinjauan Perangkat Lunak Berikut adalah spesifikasi yang digunakan dalam pembangunan dan penyelesaian aplikasi stegorijndael adalah sebagai berikut. a. Perangkat

Lebih terperinci

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Steganografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografi berbeda dengan kriptografi atau metode keamanan informasi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut terminologinya, kriptografi

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL 1.1. Latar Belakang Steganografi berasal dari bahasa Yunani, yaitu steganos yang berarti tersembunyi

Lebih terperinci

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti

Lebih terperinci

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE Meliza T.M.Silalahi Program Studi Teknik Informatika Institut Teknologi Bandung Ganesha 10, Bandung if16116@students.if.itb.ac.id ABSTRAK Steganografi merupakan

Lebih terperinci

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi

Lebih terperinci

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi BAB I PENDAHULUAN I.1. Latar Belakang Dengan berkembangnya teknologi informasi, penggunaan media digital juga semakin meningkat. Populernya penggunaan media digital sebagai media pertukaran informasi disebabkan

Lebih terperinci

Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle

Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle Ng Poi Wong 1, Sunario Megawan 2, Ade Wibowo Giri 3, Ayu Yolanda Nasution 4 STMIK Mikroskil, Jl. Thamrin

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah 16 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan kemajuan teknologi yang begitu pesat, memudahkan seseorang untuk menyampaikan pesan kepada orang lain. Teknik dan metode penyampaian pesan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Defenisi Citra Menurut (T. Sutoyo, dkk; 2009 : 8), Citra adalah suatu representasi (gambaran), atau imitasu dari suatu objek. Citra sebagai keluaran suatu sistem perekam data

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C#

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C# Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C# Teguh Budi Harjo 1, Marly Kapriati 2, Dwi Andrian Susanto 3 1,2,3 Program Studi Pascasarjana,

Lebih terperinci

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Yessica Nataliani, Hendro Steven Tampake, Arief Widodo Fakultas Teknologi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 5 BAB 2 LANDASAN TEORI 2.1 Steganografi Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain

Lebih terperinci

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF JIMT Vol. 9 No. 1 Juni 2012 (Hal. 89 100) Jurnal Ilmiah Matematika dan Terapan ISSN : 2450 766X ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF S. Hardiyanti 1, S. Musdalifah 2, A. Hendra

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

Perancangan dan Implementasi Aplikasi Steganografi pada Data File Terkompresi Menggunakan Metode Least Significant Bit (LSB) Termodifikasi

Perancangan dan Implementasi Aplikasi Steganografi pada Data File Terkompresi Menggunakan Metode Least Significant Bit (LSB) Termodifikasi Perancangan dan Implementasi Aplikasi Steganografi pada Data File Terkompresi Menggunakan Metode Least Significant Bit (LSB) Termodifikasi Artikel Ilmiah Peneliti : Vallery Giscard Singadji (672008187)

Lebih terperinci

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 11 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan zaman, teknologi komputer juga berkembang semakin pesat dan telah menjadi alat bantu bagi banyak orang dalam menyelesaikan tugas diberbagai

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi (cryprography) berasal dari bahasa Yunani : cryptos artinya secret (rahasia), sedangkan graphein artinya writing (tulisan). Jadi, kriptografi berarti

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI 1 Indra Yatini B., S.Kom., M.Kom 2 Dra. F. Wiwiek Nurwiyati, M.T. indrayatini@akakom.ac.id wiwiek@akakom.ac.id Teknik Informatika, STMIK AKAKOM

Lebih terperinci

TEKNIK KEAMANAN DATA MENGGUNAKAN KRIPTOGRAFI DENGAN ALGORITMA VIGENERE CIPHER DAN STEGANOGRAFI DENGAN METODE END OF FILE (EOF) ABSTRAK

TEKNIK KEAMANAN DATA MENGGUNAKAN KRIPTOGRAFI DENGAN ALGORITMA VIGENERE CIPHER DAN STEGANOGRAFI DENGAN METODE END OF FILE (EOF) ABSTRAK TEKNIK KEAMANAN DATA MENGGUNAKAN KRIPTOGRAFI DENGAN ALGORITMA VIGENERE CIPHER DAN STEGANOGRAFI DENGAN METODE END OF FILE (EOF) 1 Patricia Handoko, 2 Aripin, M.Kom Program Studi Teknik Informatika S-1 Fakultas

Lebih terperinci

Gambar 1 Satu Putaran Enkripsi dalam Jaringan Feistel Algoritma XTEA [8]

Gambar 1 Satu Putaran Enkripsi dalam Jaringan Feistel Algoritma XTEA [8] 1. Pendahuluan Suatu data yang dimiliki dapat diperoleh sebagai sebuah informasi sehingga keamanan data dibutuhkan agar data tersebut tetap terlindungi. Proses penyimpanan maupun pengiriman data dibuat

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam

Lebih terperinci

BAB 1 PENDAHULUAN. Steganography berasal dari bahasa Yunani kuno yaitu steganos, terjemahannya

BAB 1 PENDAHULUAN. Steganography berasal dari bahasa Yunani kuno yaitu steganos, terjemahannya BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganography berasal dari bahasa Yunani kuno yaitu steganos, terjemahannya adalah untuk menyamarkan penulisan. Teknik steganograph memberi akses atau mengijinkan satu

Lebih terperinci

Perancangan dan Implementasi Steganografi Menggunakan Metode Redundant Pattern Encoding dengan Algoritma AES (Advanced Encryption Standard)

Perancangan dan Implementasi Steganografi Menggunakan Metode Redundant Pattern Encoding dengan Algoritma AES (Advanced Encryption Standard) Perancangan dan Implementasi Steganografi Menggunakan Metode Redundant Pattern Encoding dengan Algoritma AES (Advanced Encryption Standard) Artikel Ilmiah Peneliti: Stefanus Yerian Elandha (672011013)

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN Siti Rohayah 1, Ginanjar Wiro Sasmito 2, Oman Somantri 3 D3 Teknik Komputer 1, D4 Teknik Informatika 2,3 Politeknik Harapan Bersama Tegal Abstrak Dengan semakin

Lebih terperinci

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat

Lebih terperinci