Perancangan dan Implementasi Steganografi Citra Digital dengan Algoritma EOF dan TEA Cipher Artikel Ilmiah
|
|
- Sonny Darmali
- 6 tahun lalu
- Tontonan:
Transkripsi
1 Perancangan dan Implementasi Steganografi Citra Digital dengan Algoritma EOF dan TEA Cipher Artikel Ilmiah Peneliti: Gilang Dwi Satyo ( ) Suprihadi, S.Si., M.Kom.. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga 2016
2 Perancangan dan Implementasi Steganografi Citra Digital dengan Algoritma EOF dan TEA Cipher Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh gelar Sarjana Komputer Peneliti: Gilang Dwi Satyo ( ) Suprihadi, S.Si., M.Kom. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga 2016
3
4
5
6
7
8 1. Pendahuluan Jaringan komputer dan internet mempermudah proses pertukaran informasi. Masalah yang muncul adalah informasi yang dilewatkan pada jaringan komputer adalah data plaintext. Hal ini beresiko ketika ada pihak lain yang berhasil menyadap informasi ini, akan dapat dengan mudah membaca isi informasi tersebut. Untuk mengamankan informasi yang dikirimkan, dapat dilakukan dengan cara menyandikan informasi tersebut, menggunakan teknik kriptografi, namun hal ini akan menimbulkan kecurigaan, karena informasi yang dihasilkan dalam bentuk acak. Pengamanan informasi dapat dilakukan dengan cara lain, yaitu menyembunyikan informasi tersebut ke dalam media yang tidak menimbulkan kecurigaan, yang dikenal dengan teknik steganografi. Steganografi merupakan suatu metode untuk merahasiakan pesan rahasia di dalam file-file lain yang mengandung teks, image, bahkan suara tanpa menunjukkan ciri-ciri perubahan yang nyata atau terlihat dalm kualitas dan struktur dari file semula [1]. Steganografi membutuhkan dua media yaitu media penampung dan pesan rahasia. Media penampung yang umum digunakan adalah gambar, suara, video, atau teks. Pesan yang disembunyikan dapat berupa artikel, gambar, daftar barang, kode program, atau pesan lain. Dalam penerapan teknik steganografi dipertimbangkan masalah ukuran dari media penampung atau media tempat data pesan disembunyikan, karena hal ini menentukan ukuran atau besar data pesan yang dapat disembunyikan. Jika data pesan yang disembunyikan besar, maka akan membutuhkan lokasi yang lebih banyak dalam media penampung, dimana hal ini dapat menyebabkan perubahan yang besar pada media penampung, dan dapat menimbulkan kecurigaan adanya data rahasia dalam media tersebut. Keberhasilan suatu steganografi bergantung pada mencolok atau tidaknya perubahan yang terjadi pada cover dan kemampuan algoritma yang digunakan untuk menyembunyikan [2]. Untuk memperkecil perubahan, digunakan bit terendah (LSB) pada tiap piksel citra digital, sebagai lokasi penyisipan informasi. Kelemahan dari metode LSB adalah terdapatnya perubahan nilai piksel pada cover. Jika terdapat 30 karakter pesan (1 karakter = 1 byte = 8 bit), maka akan terjadi kemungkinan sampai dengan 160 (30x8) warna yang berubah yang berubah, atau 10 piksel yang berubah (1 piksel terdapat 3 warna). Berdasarkan latar belakang tersebut, maka dilakukan penelitian mengenai steganografi pada citra digital dengan format BMP. Sasaran dari penelitian ini adalah aplikasi yang dikembangkan dapat menyisipkan informasi dengan kapasitas yang besar. Informasi yang dienkripsi terlebih dahulu dengan tujuan untuk meningkatkan keamanan. Algoritma steganografi yang digunakan pada penelitian ini adalah EOF, yang bekerja dengan cara menyisipkan informasi pada akhir file cover. Algoritma EOF memiliki kelebihan daripada algoritma LSB dalam hal kapasitas muatan. Algoritma EOF menyisipkan informasi lebih banyak daripada LSB, karena tidak bergantung pada ukuran piksel cover. Algoritma EOF juga tidak mengubah nilai piksel file cover, sehingga dapat menurunkan tingkat kecurigaan. Algoritma kriptografi yang digunakan adalah TEA cipher, yang dipilih karena ringan. 1
9 2. Tinjauan Pustaka Salah satu penelitian yang membahas tentang implementasi TEA adalah penelitian yang dilakukan oleh Maggi [3]. Pada penelitian tersebut TEA digunakan untuk mengamankan data chatting. Hal yang perlu menjadi perhatian adalah, untuk beberapa layanan chatting, data percakapan yang dilewatkan di internet tidak disandikan terlebih dahulu sehingga dapat memberikan celah keamanan terhadap data percakapan. TEA cipher yang merupakan algoritma enkripsi, dapat digunakan untuk menyandikan data percakapan yang dilewatkan di internet. Pada penelitian tersebut dirancang dan diimplementasikan sebuah kriptosistem, yang berupa aplikasi chatting terenkripsi. Aplikasi melakukan enkripsi data percakapan sebelum dikirim, demikian juga sebaliknya, aplikasi akan melakukan dekripsi terhadap pesan yang diterima. Hasil pengujian menunjukkan bahwa kriptosistem yang dikembangkan mampu menyandikan pesan tanpa memberikan tambahan waktu proses yang signifikan. Penelitian yang membahas tentang steganografi terutama pada citra digital adalah penelitian yang dilakukan oleh Amin [4]. Tujuan dari penelitian Amin adalah menyembunyikan pesan berupa teks rahasia ke dalam citra digital true colour 24 bit dalam format RGB (.PNG,.BMP). Metode yang digunakan untuk menyisipkan pesan rahasia menggunakan metode LSB (Least Significant Bit) dengan mengganti bit terakhir atau bit ke-8 dalam setiap komponen warna RGB. Ujicoba yang dilakukan memberikan hasil bahwa pesan yang disembunyikan ke dalam citra digital tidak mengurangi kualitas citra digital secara signifikan, dan pesan yang telah disembunyikan dapat diekstrak kembali, sehingga pesan yang dikirimkan dapat sampai dengan aman kepada penerima. Penelitian Handoko dan Aripin [5] membahas mengenai keamanan data menggunakan kriptografi algoritma Vigenere cipher dan steganografi dengan metode end of file (EOF). Pada penelitian tersebut, file pesan yang akan disisipkan, dienkripsi terlebih dahulu dengan algoritma Vigenere. Ciphertext yang dihasilkan, kemudian disisipkan ke dalam file cover yang berupa file gambar dengan format BMP. Hasil dari penelitian tersebut yaitu menghasilkan aplikasi yang dapat menyembunyikan file dengan baik dan menutup kecurigaan dari pihak lain. Berdasarkan penelitian-penelitian tentang kriptografi dengan algoritma TEA dan steganografi dengan algoritma EOF, maka dilakukan penelitian yang menggabungkan kedua metode keamanan tersebut. Pada penelitian ini dirancang dan diimplemetasikan steganografi pada citra digital dengan format BMP. Informasi yang disisipkan adalah data teks (.txt), yang sebelumnya dienkripsi terlebih dahulu dengan menggunakan algoritma TEA. Perbedaan penelitian yang sekarang dengan penelitian-penelitian terdahulu adalah sebagai berikut: (1) Berbeda dengan penelitian Maggi, algoritma TEA pada penelitian ini digunakan untuk menyandikan data file teks; (2) Berbeda dengan penelitian Amin, algoritma steganografi yang digunakan adalah EOF, bukan LSB. Algoritma LSB memiliki kapasitas penyisipan yang terbatas (1 piksel menampung `2
10 3 bit pesan). Algoritma LSB memiliki efek samping yaitu sekalipun tidak signifikan, namun perubahan kualitas citra digital tetap terjadi. Batasan masalah dalam penelitian ini adalah sebagai berikut: (1) Citra digital digunakan sebagai cover adalah citra digital dengan format BMP; (2) Algoritma TEA digunakan untuk mengekripsi dan mendekripsi data teks yang disisipkan; (3) Algoritma EOF digunakan untuk menyisipkan pesan terenkripsi ke dalam file cover. Kriptografi (cryptography) merupakan ilmu dan seni penyimpanan pesan, data, atau informasi secara aman. Kriptografi (Cryptography) berasal dari bahasa Yunani yaitu dari kata Crypto dan Graphia yang berarti penulisan rahasia. Kriptografi merupakan bagian dari suatu cabang ilmu matematika yang disebut Cryptology. Dalam mengenkripsi dan mendekripsi data, kriptografi mebutuhkan suatu algoritma (cipher) dan kunci (key). Cipher adalah fungsi matematika yang digunakan untuk mengenkripsi dan mendekripsi. Sedangkan kunci merupakan sederetan bit yang diperlukan untuk mengenkripsi dan mendekripsi data [4]. Tiny Encription Algorithm (TEA) merupakan algoritma penyandian block cipher yang dirancang untuk penggunaan memori yang seminimal mungkin dengan kecepatan proses yang maksimal. Algoritma sandi ini diciptakan oleh David Wheeler dan Roger M. Needham dari Computer Laboratory, Cambridge University, England pada bulan November 1994 [6]. TEA cipher menggunakan proses feistel network [7] yang menggunakan operasi from mixed (orthogonal) kelompok aljabar dalam sistemnya. Dengan menambahkan fungsi matematik berupa penambahan dan pengurangan sebagai operator pembalik selain XOR. Hal ini dimaksudkan untuk menciptakan sifat nonlinearitas. Pergeseran dua arah (ke kiri dan ke kanan) menyebabkan semua bit kunci dan data bercampur secara berulang ulang. `3
11 Gambar 1 Dua Putaran Feistel pada TEA [8] Gambar 1 menunjukkan struktur enkripsi TEA. Masukan untuk algoritma enkripsi adalah blok plaintext dan sebuah kunci K. Plaintext adalah P = (kiri [0], kanan [0]) dan teks cipher adalah C = (kiri [64], kanan [64]). Blok plaintext dibagi menjadi dua bagian, kiri [0] dan kanan [0]. Tiap setengah bagian digunakan untuk mengenkripsi setengah lainnya, lebih dari 64 putaran proses pengolahan yang kemudian bergabung untuk menghasilkan blok teks cipher. 1. Setiap putaran i memiliki input kiri [i-1] dan kanan [i-1], yang berasal dari putaran sebelumnya serta sub kunci K [i] berasal dari 128 bit keseluruhan K. 2. Kunci sub K [i] berbeda dari K dan dari satu sama lain. 3. Konstanta delta = ( 5-1) * 2 31 = 9E779B9h, diturunkan dari golden number ratio untuk memastikan bahwa sub kunci tidak redundan dan nilainya tidak memiliki signifikansi kriptografi. Fungsi Round yang digunakan sedikit berbeda dengan struktur Round pada cipher Fiestel klasik. Sebagai operator penggabungan digunakan bilangan integer modulus 2 23, bukan operator XOR. Steganografi adalah ilmu dan seni menyembunyikan pesan rahasia di dalam pesan lain sehingga keberadaan pesan rahasia tersebut tidak dapat diketahui. Steganografi berasal dari bahasa Yunani, yaitu steganos yang artinya tulisan tersembunyi (covered writing) [9]. Steganografi yang dibahas adalah penyembunyian data di dalam citra (image). Meskipun demikian, penyembunyian data dapat juga dilakukan pada media berupa suara digital, teks, ataupun video. Penyembunyian data rahasia ke dalam image akan mengubah kualitas image tersebut. Kriteria yang harus diperhatikan dalam penyembunyian data adalah: 1) Mutu citra penampung tidak jauh berubah. Setelah penambahan data rahasia, citra hasil steganografi masih terlihat dengan baik. Pengamat tidak mengetahui kalau di dalam citra tersebut terdapat data rahasia. Data yang disembunyikan harus tahan terhadap manipulasi yang dilakukan pada citra penampung. Bila pada citra dilakukan operasi pengolahan citra, maka data yang disembunyikan tidak rusak; 2) Data yang disembunyikan harus dapat diungkapkan kembali (recovery). Dalam penyembunyian pesan, steganografi menggunakan dua properti yaitu pesan rahasia dan media penampung. Ada beberapa tipe media yang dapat digunakan untuk menyisipkan pesan rahasia. Tipe media ini dapat berfungsi sebagai media pembawa pesan rahasia, yang disebut dengan host message. Terdapat beberapa media yang dapat digunakan sebagai media steganografi, media penampung tersebut dapat berupa text, image, audio, atau video [10]. Cara paling mudah untuk menyembunyikan pesan adalah dengan memanfaatkan Least Significant Bit (LSB). Jika digunakan image 24 bitcolor sebagai cover, sebuah bit dari masing-masing komponen Red, Green, dan Blue, dapat digunakan, sehingga tiga bit dapat disimpan pada setiap piksel. Sebuah image 800 x 600 piksel dapat digunakan untuk menyembunyikan bit ( bytes) data rahasia. Misalkan terdapat piksel-piksel dari image 24 bit color, dapat dilihat bahwa bit-bit pesan rahasia mengubah bit-bit terakhir citra gambar `4
12 Jika ada pesan rahasia yang memiliki nilai 1101, maka dihasilkan: Teknik steganografi End Of File (EOF) merupakan salah satu teknik yang digunakan dalam steganografi. Teknik ini digunakan dengan cara menambahkan data atau pesan rahasia pada akhir file. Teknik ini dapat digunakan untuk menambahkan data yang ukurannya sesuai dengan kebutuhan. Perhitungan kasar ukuran file yang telah disisipkan data sama dengan ukuran file sebelum disisipkan data ditambah ukuran data rahasia yang telah diubah menjadi encoding file. EOF adalah suatu kode yang ditempatkan oleh komputer pada akhir suatu file, tepatnya setelah byte informasi terakhir pada file tersebut [11]. Tanda EOF sangat berguna pada transmisi dan penyimpanan data. File disimpan pada blok-blok, dan tanda EOF membantu komputer untuk mengetahui apakah kapasitas penyimpan tersedia untuk menyimpan file tersebut [12]. Microsoft.NET Framework merupakan sebuah perangkat lunak kerangka kerja yang berjalan pada sistem operasi Microsoft Windows. Saat ini.net Framework umumnya telah terintegrasi dalam distribusi standar Windows (mulai dari Windows Server 2003 dan versi-versi Windows yang lebih baru). Kerangka kerja ini menyediakan sejumlah besar pustaka pemrograman komputer dan mendukung beberapa bahasa pemrograman serta interoperabilitas yang baik sehingga memungkinkan bahasa-bahasa tersebut berfungsi satu dengan lain dalam pengembangan sistem. Berbeda halnya dengan tipikal aplikasi konvensional umumnya, program yang ditulis dengan memanfaatkan.net Framework berjalan pada lingkungan perangkat lunak melalui Common Language Runtime, dan bukan perangkat keras secara langsung. Hal ini memungkinkan aplikasi yang dibuat di atas.net secara teoritis dapat berjalan pada perangkat keras apapun yang didukung oleh.net Framework. Perangkat lunak ini adalah kunci penawaran utama dari Microsoft, dan dimaksudkan untuk digunakan oleh sebagian besar aplikasi-aplikasi baru yang dibuat untuk platform Windows [13]. Pada penelitian ini,.net Framework digunakan untuk membangun aplikasi deteksi kemiripan. Beberapa pustaka pemrograman yang digunakan adalah pustaka untuk membuat Graphical User Interface (GUI), dan pustaka pemrosesan gambar (Bitmap). 3. Metode dan Perancangan Sistem Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan data, (2) Perancangan sistem, (3) Implementasi sistem yaitu Perancangan aplikasi/program, dan (4) Pengujian sistem serta analisis hasil pengujian. `5
13 Identifikasi Masalah dan Studi Literatur Perancangan Sistem Implementasi Sistem Pengujian Sistem dan Analisis Hasil Pengujian Gambar 2 Tahapan Penelitian Tahapan penelitian pada Gambar 2, dapat dijelaskan sebagai berikut. Tahap pertama: identifikasi masalah, yaitu keamanan citra digital. Tahap kedua: perancangan sistem yang meliputi perancangan proses deteksi kemiripan citra digital; Tahap ketiga: perancangan sistem, yaitu membuat aplikasi sesuai perancangan proses pada tahap kedua; dan Tahap keempat: pengujian sistem dan analisis hasil pengujian, yaitu dilakukan pengujian terhadap proses yang telah dirancang, dan melihat kesesuaian solusi terhadap masalah yang telah teridentifikasi sebelumnya. Embedding Pesan Kunci Enkripsi Pesan Penyisipan Pesan Terenkripsi Stego Image Cover Image Stego Image Kunci Ekstraksi Pesan Terenkripsi Dekripsi Pesan Pesan Plain text Extracting Gambar 3 Desain Sistem `6
14 Mulai Mulai Input pesan, kunci enkripsi, cover image Input kunci dekripsi, stego image Enkripsi Pesan Sisipkan cipher text pada EOF cover image. Ekstraksi cipher text di bagian EOF stego image Dekripsi cipher text Output stego image Output plain text pesan Selesai Gambar 4 Proses Penyisipan Selesai Gambar 5 Proses Ekstraksi Sistem yang dikembangkan, memiliki desain yang ditunjukkan pada Gambar 3. Proses embedding (Gambar 4) memerlukan tiga input, yaitu pesan yang akan disembunyikan, kunci enkripsi, dan cover image sebagai media penyisipan. Output dari proses embedding adalah stego image. Proses extracting (Gambar 5) memerlukan dua input, yaitu stego image dan kunci dekripsi. Output dari proses extracting adalah pesan dalam bentuk plain text. 4. Hasil dan Pembahasan Pada bagian ini dijelaskan tentang hasil penelitian yang telah dilakukan. Aplikasi diimplementasikan dalam bentuk aplikasi desktop. Pengembangan aplikasi dilakukan dengan menggunakan Visual Studio 2012 Express for Desktop. Visual Studio 2012 Express for Desktop merupakan satu dari serangkaian produk Microsoft yang dapat digunakan tanpa harus membayar lisensi. Di dalam Visual Studio sudah termasuk kerangka kerja pemrograman.net Framework 4.5. Pustaka ini menyediakan pustaka-pustaka yang dapat digunakan untuk mengolah gambar, mengolah byte pada file, dan lain sebagainya. `7
15 Gambar 6 Form Embedding Gambar 6 merupakan antarmuka yang digunakan oleh user untuk proses embedding. Pada antarmuka tersebut kontrol untuk memilih gambar cover, file pesan yang akan disisipkan, dan password yang digunakan untuk proses enkripsi. Password dibatasi antara 1 sampai dengan 16 karakter (16 byte). Hal ini dikarenakan panjang kunci yang digunakan oleh TEA adalah 16 byte. Jika kunci yang digunakan kurang dari 16, maka akan dilakukan padding dengan nilai byte 0. Contoh jika kunci yang digunakan adalah abc, maka hasil paddingnya adalah ditunjukkan pada Gambar 7. kunci a b c nilai ascii hasil padding Gambar 7 Contoh Padding Kunci Pada form enkripsi, juga ditampilkan cipher text hasil proses enkripsi. Panjang cipher text dapat berbeda dengan panjang plain text. Hal ini dikarenakan TEA merupakan block cipher, dengan ukuran blok 64 bit (8 byte). Sehingga ketika terdapat blok dengan ukuran kuran dari 8 byte, akan ditambahkan padding nilai byte 0. Contoh jika plain text berisi salatigauksw maka hasil pembentukan blok ditunjukkan pada Gambar 8. plain text s a l a t i g a u k s w nilai ascii hasil padding blok ke 1 blok ke Gambar 8 Contoh Hasil Pembentukan Blok `8
16 Berdasarkan hasil padding, maka panjang plain text semula adalah 12 byte, menjadi panjang 16 bytes. Padding ini nanti akan dihapus pada waktu proses dekripsi. Gambar 9 Form Extracting Form Extracting pada Gambar 9 digunakan untuk proses ekstraksi pesan dari suatu stego image. Untuk bisa memperoleh pesan yang benar, diperlukan kunci yang tepat. Jika kunci yang digunakan salah, maka program akan memberikan output yang salah juga. Hal ini ditunjukkan pada Gambar 10. Gambar 10 Proses Dekripsi Dengan Kunci yang Salah Kode Program 1 Perintah untuk enkripsi TEA 1. private static double Encrypt(uint[] v, uint[] k) 2. { 3. uint v0 = v[0], v1 = v[1], sum = 0, i; 4. uint delta = 0x9e3779b9; 5. uint k0 = k[0], k1 = k[1], k2 = k[2], k3 = k[3]; `9
17 6. for (i = 0; i < 32; i++) 7. { 8. sum += delta; 9. v0 += ((v1 << 4) + k0) ^ (v1 + sum) ^ ((v1 >> 5) + k1); 10. v1 += ((v0 << 4) + k2) ^ (v0 + sum) ^ ((v0 >> 5) + k3); 11. } 12. v[0] = v0; 13. v[1] = v1; 14. } Kode Program 1 merupakan perintah yang digunakan untuk melakukan proses enkripsi dengan algoritma TEA. Masukan dari fungsi encrypt adalah variabel v dan k (baris 1). Variabel v berisi plain text 64 bit, dan variabel k berisi kunci 128 bit. Variabel delta (baris 4) merupakan konstanta yang merupakan ketentuan dari desain TEA. Pada tengah proses enkripsi terdapat 32 kali putaran yang merupakan inti dari proses enkripsi (baris 6-11). Hasil enkripsi ditampung kembali ke dalam variabel v (baris 12-13). Kode Program 2 Perintah untuk dekripsi TEA 1. private static double Decrypt(uint[] v, uint[] k) 2. { 3. uint v0 = v[0], v1 = v[1], sum = 0xC6EF3720, i; 4. uint delta = 0x9e3779b9; 5. uint k0 = k[0], k1 = k[1], k2 = k[2], k3 = k[3]; 6. for (i = 0; i < 32; i++) 7. { 8. v1 -= ((v0 << 4) + k2) ^ (v0 + sum) ^ ((v0 >> 5) + k3); 9. v0 -= ((v1 << 4) + k0) ^ (v1 + sum) ^ ((v1 >> 5) + k1); 10. sum -= delta; 11. } 12. v[0] = v0; 13. v[1] = v1; 14. } Kode Program 2 merupakan perintah yang digunakan untuk melakukan proses dekripsi dengan algoritma TEA. Input dari fungsi encrypt adalah variabel v dan k. Variabel v berisi cipher text 64 bit, dan variabel k berisi kunci 128 bit (baris 1). Variabel delta (baris 4) merupakan konstanta yang merupakan ketentuan dari desain TEA, dan variabel sum (baris 3) merupakan variabel yang nilainya akan berkurang selama proses perputaran, sebesar nilai variabel delta. Pada tengah proses enkripsi terdapat 32 kali putaran (baris 6-11) yang merupakan inti dari proses dekripsi. Hasil dekripsi ditampung kembali ke dalam variabel v (baris 12-13). Kode Program 3 Perintah untuk Menyisipkan Pesan ke EOF file BMP 1 public static byte[] Embed(string coverimage, byte[] message) 2 { 3 byte[] data = File.ReadAllBytes(coverImage); 4 byte[] metadata = BitConverter.GetBytes(message.LongLength); 5 byte[] buffer = new byte[data.length 6 + message.length 7 + metadata.length]; 8 9 Array.Copy(data, buffer, data.length); 10 Array.Copy(message, 0, buffer, data.length, message.length); `10
18 11 Array.Copy(metaData, 0, buffer, 12 data.length + message.length, metadata.length); 13 return buffer; 14 } Kode Program 3 merupakan perintah untuk menyisipkan pesan ke dalam EOF file BMP. Proses penyisipan bekerja dengan cara menggabungkan data file cover (baris 9), ditambah data pesan (baris 10), dan terakhir adalah baris metadata (baris 11). Metadata berarti informasi yang menjelaskan informasi yang lain. Metadata tersebut berisi informasi yaitu panjang pesan yang disisipkan. Metadata digunakan ketika proses dekripsi. Kode Program 4 Perintah untuk Ekstraksi Pesan 1 public static byte[] Extract(string coverimage) 2 { 3 byte[] data = File.ReadAllBytes(coverImage); 4 byte[] metadata = new byte[8]; 5 Array.Copy(data, data.length - 8, metadata, 0, metadata.length); 6 long messagelength = BitConverter.ToInt64(metaData, 0); 7 byte[] message = new byte[messagelength]; 8 Array.Copy(data, 9 data.length messagelength, message, 10 0, message.length); return message; 13 } Kode Program 4 merupakan perintah untuk mengekstraksi pesan yang terdapat pada stego image. Langkah awal adalah membaca panjang pesan. Informasi panjang pesan terdapat pada bagian paling akhir file, yaitu metadata yang ikut disisipkan pada proses embedding (baris 5). Kemudian setelah diketahui panjang pesan, diambil byte sesuai dengan nilai panjang pesan, dibagian akhir file (baris 8). Pada aplikasi yang dibuat, dilakukan beberapa pengujian. Pengujian yang pertama adalah pengujian keamanan informasi. Pengujian ini bertujuan untuk melihat apakah pesan yang disisipkan, benar-benar dalam format terenkripsi. Untuk mengetahuinya digunakan software pembantu, yaitu HxD, yang merupakan software untuk membaca byte file. Langkah pengujian yaitu dengan menyisipkan pesan ke dalam file BMP kemudian melihat pesan yang disisipkan pada posisi EOF. Pesan yang disisipkan adalah salatigauksw, jika diubah dalam nilai ASCII, bentuk heksadesimal adalah C B `11
19 Gambar 9 File Cover Sebelum Disisipi Gambar 10 File Cover Setelah Disisipi Pada gambar 9, akhir file ditandai dengan 36 byte bernilai heksa FF, dalam decimal yaitu 255. Setelah proses penyisipan, terdapat tambahan 18 byte. 8 byte paling akhir adalah (diberi tanda kotak merah), merupakan metadata (metadata disini menggunakan format integer 8 byte). Meta data ini menjelaskan panjang pesan, dalam hal ini adalah Net Framework menyimpan nilai Int64 (integer 8 byte), dalam format terbalik (little-endian), maka diterjemahkan menjadi dalam heksa desimal. Nilai tersebut berarti 10 heksa, yang berarti 16 desimal. 16 ini menjelaskan bahwa terdapat 16 byte pesan yang disisipkan, tepat di depan metadata, yaitu CF 97 FE FE 0C BF 58 1E 05 8F 8E 01 7B D3 4F 82. Nilai pesan ini tidak sama dengan nilai plain text pesan, berarti yang disisipkan adalah nilai cipher text. Pengujian kedua adalah pengujian kapasitas maksimal penyisipan. Hasil pengujian ditunjukkan pada Tabel 1. Tabel 1 Pengujian Kapasitas No Gambar Panjang Pesan pada EOF Penyisipan Ekstraksi 1 K2i.bmp 100 KB Berhasil Berhasil 2 K2i.bmp 200 KB Berhasil Berhasil 3 K2i.bmp 1000 KB Berhasil Berhasil 4 K2i.bmp 2000 KB Berhasil Berhasil 5 K2i.bmp 10 MB Berhasil Berhasil Pengujian ketiga adalah pengujian perubahan ukuran. Pengujian ini bermaksud untuk mengukur angka perubahan ukuran file cover akibat dari proses penyisipan. Hasil pengujian ditunjukkan pada Tabel 2. No Gambar Ukuran File Cover (byte) Tabel 2 Pengujian Perubahan Ukuran Panjang Pesan Plaintext (byte) Panjang Pesan Ciphertext (byte) Ukuran File Stego (byte) 1 K2i.bmp 1,080, ,080,062 2 K2i.bmp 1,080, ,080,062 3 K2i.bmp 1,080, ,080,070 4 K2i.bmp 1,080, ,080,070 5 K2i.bmp 1,080, ,080,078 6 UKSW.bmp 1,126, ,126,862 7 UKSW.bmp 1,126, ,126,862 8 UKSW.bmp 1,126, ,126,870 9 UKSW.bmp 1,126, ,126, UKSW.bmp 1,126, ,126,878 `12
20 Berdasarkan hasil pengujian pada Tabel 2, diketahui bahwa panjang ukuran file stego (hasil penyisipan), bertambah sebesar ukuran panjang pesan ciphertext. Ukuran ciphertext diperoleh dari ukuran plaintext yang dibentuk dalam ukuran blok sebesar kelipatan 8 byte. 5. Simpulan Berdasarkan penelitian, pengujian dan analisis terhadap sistem, maka dapat diambil kesimpulan sebagai berikut: (1) steganografi pada citra digital BMP dapat dilakukan dengan menyisipkan informasi pada bagian akhir (EOF) file; (2) untuk meningkatkan keamanan pesan yang disembunyikan, dilakukan proses enkripsi pada pesan tersebut, sebelum disisipkan; (3) Kapasitas pesan yang disisipkan pada cover image cukup besar, dan pesan yang disisipkan tidak mengubah nilai piksel pada cover image. Perubahan ukuran stego image diperoleh dengan perhitungan ukuran cover + ukuran ciphertext. Saran yang dapat diberikan untuk penelitian dan pengembangan lebih lanjut adalah pesan yang disisipkan, selain dienkripsi juga dapat dikompresi, sehingga ukuran pesan menjadi lebih kecil. 6. Daftar Pustaka [1]. Weiss, M Principles of Steganography. Diakses pada 13 Februari [2]. Potdar, V. M. & Chang, E Grey level modification steganography for secret communication. In Industrial Informatics, INDIN nd IEEE International Conference on, pp [3]. Maggi, G. R. & Ineke P Perancangan dan Implementasi Kriptosistem Pada Aplikasi Chat Menggunakan Tiny Encryption Algorithm (TEA). Fakultas Teknik Informatika Universitas Kristen Satya Wacana [4]. Amin, M. M Image Steganography dengan Metode Least Significant Bit (LSB). CSRID Journal 6, [5]. PATRICIA, H Teknik Keamanan Data Menggunakan Kriptografi dengan Algoritma Vigenere Cipher dan Steganografi dengan Metode End of File (EoF). Program Studi Teknik Informatika Fakultas Ilmu Komputer Universitas Dian Nuswantoro [6]. Wheeler, D. J. & Needham, R. M TEA, a tiny encryption algorithm. In Fast Software Encryption, pp [7]. Feistel, H Cryptography and Computer Privacy. Scientific American. 228, (doi: /scientificamerican ) [8]. Russell, M. D Tinyness: An Overview of TEA and Related Ciphers. Diakses 12 Februari [9]. Munir, R Kriptografi. Informatika, Bandung [10]. Arusbusman, Y. R Image Steganografi. [11]. Wasino, Rahayu, T. P. & Setiawan Implementasi Steganografi `13
21 Teknik End of File dengan Enkripsi Rijndael. Seminar Nasional Teknologi Informasi dan Komunikasi 2012 (SENTIKA 2012) [12]. Computer Hope EOF. Diakses 13 Februari [13]. Microsoft Overview of the.net Framework. Diakses pada 4 November `14
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling
Lebih terperinciPerancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah
Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah Peneliti: Erik Wijaya(672011140) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika
Lebih terperinciANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban
Lebih terperinciPerancangan dan Implementasi Aplikasi Steganografi pada Image PNG dengan Algoritma Shingling
Perancangan dan Implementasi Aplikasi Steganografi pada Image PNG dengan Algoritma Shingling Artikel Ilmiah Peneliti: Frendy Juniarto Baba (672011089) Magdalena A. Ineke Pakereng, M.Kom. Program Studi
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Lebih terperinci1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara
1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM
BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis
Lebih terperinciLANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi
LANDASAN TEORI 2.1 Kriptografi 2.1.1 Definisi Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana supaya pesan atau dokumen aman, tidak bisa dibaca oleh pihak yang tidak berhak. Dalam perkembangannya,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan tahap melakukannya penjelasan sistem kedalam bentuk yang lebih sederhana untuk dapat mengidentifikasi dan mengevaluasi permasalahan
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi
Lebih terperinciANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA
ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA Andi Hendra Jurusan Matematika MIPA Universitas Tadulako Abstrak Selain dokumen yang berupa teks, komunikasi
Lebih terperinciBAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian
BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.
Lebih terperinciPerbandingan Kriptografi AES dan Rabbit pada Data Citra Digital Artikel Ilmiah
Perbandingan Kriptografi AES dan Rabbit pada Data Citra Digital Artikel Ilmiah Peneliti: Febrianto Djaya Saputra(672009220) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika Fakultas
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan
Lebih terperinci1.1 LATAR BELAKANG I-1
BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem pada yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap perancangan aplikasi Chat Facebook API Menggunakan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi
Lebih terperinciBAB I PENDAHULUAN. Perangkat lunak aplikasi (software application) adalah suatu subkelas perangkat lunak
BAB I PENDAHULUAN I.1. Latar Belakang Perangkat lunak aplikasi (software application) adalah suatu subkelas perangkat lunak komputer yang memanfaatkan kemampuan komputer langsung untuk melakukan suatu
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang begitu pesat saat ini memudahkan setiap orang menyampaikan informasi kepada orang lain. Namun, kemudahan yang diperoleh dalam menyampaikan informasi
Lebih terperinciKEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL
INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa
Lebih terperinci2017 Ilmu Komputer Unila Publishing Network all right reserve
Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, teknik dan metode penyampaian pesan rahasia pun semakin beragam. Terdapat berbagai bentuk pesan rahasia seperti pesan teks, pesan citra,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu yang mempelajari, meneliti, dan mengembangkan seni menyembunyikan suatu informasi. Steganografi dapat digolongkan sebagai salah satu bagian
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Semakin canggihnya teknologi menimbulkan pengiriman informasi sangat rentan terhadap penyadapan yang dapat mengubah isi informasi tersebut dan jatuh kepada
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.
Abstraksi IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Rizqi Firmansyah - Wahyu Suadi, S.Kom., M.M., M.Kom. Jurusan Teknik Informatika,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi
Lebih terperinciSTEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)
J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya dunia teknologi pemakaian data digital seperti teks, citra, audio dan video di dunia teknologi komputer juga semakin berkembang namun terdapat
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latarbelakang
BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi
Lebih terperinciBAB I PENDAHULUAN. 1. aa
BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau
Lebih terperinciBAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). Kata cryptography berasal dari kata Yunani yaitu kryptos yang artinya tersembunyi
Lebih terperinciBAB I PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB I PENDAHULUAN Pada bab ini, dijelaskan pendahuluan dari pengerjaan tugas akhir meliputi latar belakang topik tugas akhir, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan dan sistematika
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar
Lebih terperinciBAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Tujuan utama keamanan data adalah untuk mengamankan data/informasi dari penyalahgunaan oleh pihak-pihak yang tidak bertanggung jawab. Dengan adanya pengamanan data,
Lebih terperinciAPLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)
APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) Mesran dan Darmawati (0911319) Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang
Lebih terperinciIMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES
IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES Syaiful Anwar Magister Ilmu Komputer, Universitas Budi Luhur Jalan Ciledug Raya, Petukangan Utara,
Lebih terperinciTanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi
Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciIMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA
TECHSI ~ Jurnal Penelitian Teknik Informatika Universitas Malikussaleh, Lhokseumawe Aceh Keamanan data merupakan salah satu aspek terpenting dalam teknologi informasi. Nurdin IMPLEMENTASI ALGORITMA TEA
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Matematika adalah salah satu ilmu yang paling banyak digunakan di seluruh dunia karena ilmu matematika sangatlah luas sebagai alat penting di berbagai bidang, termasuk
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan
Lebih terperinciALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI
ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan
Lebih terperinciBerikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012):
BAB 2 TINJAUAN PUSTAKA Bab 2 akan membahas landasan teori yang bersifat ilmiah untuk mendukung penulisan penelitian ini. Teori-teori yang dibahas mengenai steganografi, kriptografi, algoritma Least Significant
Lebih terperinciBAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan
BAB I PENDAHULUAN I.1. LatarBelakang Perkembangan teknologi komputer pada saat ini menyebabkan terkaitnya manusia dengan komputer untuk memudahkan membantu penyelesaian dan komputerisasi. Hal ini membuka
Lebih terperinciPerancangan dan Implementasi Image Kriptografi Menggunakan Caesar Cipher Termodifikasi Artikel Ilmiah
Perancangan dan Implementasi Image Kriptografi Menggunakan Caesar Cipher Termodifikasi Artikel Ilmiah Peneliti: Dwi Sandi Kurnia (672013713) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika
Lebih terperinci1. Pendahuluan. 2. Tinjauan Pustaka
1. Pendahuluan Kemudahan dalam berkomuniksai menimbulkan kebutuhan baru, yaitu pengamanan informasi yang ditransmisikan pada jaringan komunikasi dari pengirim dan penerima. Salah satu informasi yang dikirimkan
Lebih terperinciPENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1
PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1 Taronisokhi Zebua STMIK Budi Darma, Medan Email : taronizeb@gmail.com Abstrak Pengamanan data teks merupakan salah satu kegiatan yang
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan
Lebih terperinciPerancangan dan Implementasi Aplikasi Steganografi pada Citra Menggunakan Metode LSB Termodifikasi dalam Pemilihan Byte Penyisipan Artikel Ilmiah
Perancangan dan Implementasi Aplikasi Steganografi pada Citra Menggunakan Metode LSB Termodifikasi dalam Pemilihan Byte Penyisipan Artikel Ilmiah Peneliti : Khristie Grace Pattiasina (672008107) M. A.
Lebih terperinciPROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI
PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI Ary Budi Warsito 1, Lusi Fajarita 2, Nazori AZ 3 1 Teknik Informatika STMIK Raharja
Lebih terperinciBAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran
Lebih terperinciBAB IV IMPLEMENTASI DAN PEMBAHASAN
BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Tinjauan Perangkat Lunak Berikut adalah spesifikasi yang digunakan dalam pembangunan dan penyelesaian aplikasi stegorijndael adalah sebagai berikut. a. Perangkat
Lebih terperinciBAB I PENDAHULUAN I.1 Latar Belakang Masalah
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Steganografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografi berbeda dengan kriptografi atau metode keamanan informasi
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut terminologinya, kriptografi
Lebih terperinciPenerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos
Lebih terperinciBAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL
BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL 1.1. Latar Belakang Steganografi berasal dari bahasa Yunani, yaitu steganos yang berarti tersembunyi
Lebih terperinciPengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)
ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti
Lebih terperinciEKSPLORASI STEGANOGRAFI : KAKAS DAN METODE
EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE Meliza T.M.Silalahi Program Studi Teknik Informatika Institut Teknologi Bandung Ganesha 10, Bandung if16116@students.if.itb.ac.id ABSTRAK Steganografi merupakan
Lebih terperinciBAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.
BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi
Lebih terperinciBAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi
BAB I PENDAHULUAN I.1. Latar Belakang Dengan berkembangnya teknologi informasi, penggunaan media digital juga semakin meningkat. Populernya penggunaan media digital sebagai media pertukaran informasi disebabkan
Lebih terperinciPengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle
Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle Ng Poi Wong 1, Sunario Megawan 2, Ade Wibowo Giri 3, Ayu Yolanda Nasution 4 STMIK Mikroskil, Jl. Thamrin
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
16 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan kemajuan teknologi yang begitu pesat, memudahkan seseorang untuk menyampaikan pesan kepada orang lain. Teknik dan metode penyampaian pesan
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA II.1. Defenisi Citra Menurut (T. Sutoyo, dkk; 2009 : 8), Citra adalah suatu representasi (gambaran), atau imitasu dari suatu objek. Citra sebagai keluaran suatu sistem perekam data
Lebih terperinciIMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK
IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciAplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C#
Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C# Teguh Budi Harjo 1, Marly Kapriati 2, Dwi Andrian Susanto 3 1,2,3 Program Studi Pascasarjana,
Lebih terperinciPenerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan
Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk
Lebih terperinciPerancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography
Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Yessica Nataliani, Hendro Steven Tampake, Arief Widodo Fakultas Teknologi
Lebih terperinciBAB 2 LANDASAN TEORI
5 BAB 2 LANDASAN TEORI 2.1 Steganografi Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain
Lebih terperinciENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF
JIMT Vol. 9 No. 1 Juni 2012 (Hal. 89 100) Jurnal Ilmiah Matematika dan Terapan ISSN : 2450 766X ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF S. Hardiyanti 1, S. Musdalifah 2, A. Hendra
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan
Lebih terperinciPerancangan dan Implementasi Aplikasi Steganografi pada Data File Terkompresi Menggunakan Metode Least Significant Bit (LSB) Termodifikasi
Perancangan dan Implementasi Aplikasi Steganografi pada Data File Terkompresi Menggunakan Metode Least Significant Bit (LSB) Termodifikasi Artikel Ilmiah Peneliti : Vallery Giscard Singadji (672008187)
Lebih terperinciBAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat
Lebih terperinciBAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
11 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan zaman, teknologi komputer juga berkembang semakin pesat dan telah menjadi alat bantu bagi banyak orang dalam menyelesaikan tugas diberbagai
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi (cryprography) berasal dari bahasa Yunani : cryptos artinya secret (rahasia), sedangkan graphein artinya writing (tulisan). Jadi, kriptografi berarti
Lebih terperinciALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI
ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI 1 Indra Yatini B., S.Kom., M.Kom 2 Dra. F. Wiwiek Nurwiyati, M.T. indrayatini@akakom.ac.id wiwiek@akakom.ac.id Teknik Informatika, STMIK AKAKOM
Lebih terperinciTEKNIK KEAMANAN DATA MENGGUNAKAN KRIPTOGRAFI DENGAN ALGORITMA VIGENERE CIPHER DAN STEGANOGRAFI DENGAN METODE END OF FILE (EOF) ABSTRAK
TEKNIK KEAMANAN DATA MENGGUNAKAN KRIPTOGRAFI DENGAN ALGORITMA VIGENERE CIPHER DAN STEGANOGRAFI DENGAN METODE END OF FILE (EOF) 1 Patricia Handoko, 2 Aripin, M.Kom Program Studi Teknik Informatika S-1 Fakultas
Lebih terperinciGambar 1 Satu Putaran Enkripsi dalam Jaringan Feistel Algoritma XTEA [8]
1. Pendahuluan Suatu data yang dimiliki dapat diperoleh sebagai sebuah informasi sehingga keamanan data dibutuhkan agar data tersebut tetap terlindungi. Proses penyimpanan maupun pengiriman data dibuat
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam
Lebih terperinciBAB 1 PENDAHULUAN. Steganography berasal dari bahasa Yunani kuno yaitu steganos, terjemahannya
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganography berasal dari bahasa Yunani kuno yaitu steganos, terjemahannya adalah untuk menyamarkan penulisan. Teknik steganograph memberi akses atau mengijinkan satu
Lebih terperinciPerancangan dan Implementasi Steganografi Menggunakan Metode Redundant Pattern Encoding dengan Algoritma AES (Advanced Encryption Standard)
Perancangan dan Implementasi Steganografi Menggunakan Metode Redundant Pattern Encoding dengan Algoritma AES (Advanced Encryption Standard) Artikel Ilmiah Peneliti: Stefanus Yerian Elandha (672011013)
Lebih terperinciAPLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN
APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN Siti Rohayah 1, Ginanjar Wiro Sasmito 2, Oman Somantri 3 D3 Teknik Komputer 1, D4 Teknik Informatika 2,3 Politeknik Harapan Bersama Tegal Abstrak Dengan semakin
Lebih terperinciIV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk
IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat
Lebih terperinci