Perancangan Aplikasi Validasi Ijazah Online Berbentuk Data Citra Menggunakan Algoritma Columnar Transposition Artikel Ilmiah

Ukuran: px
Mulai penontonan dengan halaman:

Download "Perancangan Aplikasi Validasi Ijazah Online Berbentuk Data Citra Menggunakan Algoritma Columnar Transposition Artikel Ilmiah"

Transkripsi

1 Perancangan Aplikasi Validasi Ijazah Online Berbentuk Data Citra Menggunakan Algoritma Columnar Transposition Artikel Ilmiah Peneliti : Georgius Teniwut ( ) Suprihadi, S.Si., M.Kom. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga Februari 2016

2 Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh Gelar Sarjana Komputer Peneliti : Georgius Teniwut ( ) Suprihadi, S.Si., M.Kom. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga Februari 2016

3

4

5

6

7

8

9 Perancangan Aplikasi Validasi Ijazah Online Berbentuk Data Citra Menggunakan Algoritma Columnar Transposition 1) Georgius Teniwut, 2) Suprihadi Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro 52-60, Salatiga 50771, Indonesia 1) 2) Abstract The certificate become one of the requirements for a person who wanted to get apply a job, but sometimes to get it, someone can commit fraud by falsifying the contents of an image of the certificate. For that we need a system that can provide authentication of an image certificate. This study used a algorithm of Cryptography to ensure the validation of an image certificate. In this study there are the process of signing and validation process that uses the columnar transposition encryption algorithm as a media comparison of data integrity, as well as LSB steganography algorithm to insert the message image certificate. the result of this study indicate that the application can detect manipulation authentication certificate. Keywords: Certificates, Cryptography, Columnar Transposition Algorithms, LSB Steganography Abstrak Ijazah menjadi salah satu syarat bagi seseorang yang hendak melamar pekerjaan, tetapi terkadang untuk mendapatkan hal tersebut, seseorang dapat melakukan kecurangan dengan memalsukan isi ijazahnya. Untuk itu diperlukan sebuah sistem yang dapat memberikan autentifikasi dari sebuah image ijazah. Dalam penelitian ini digunakan algoritma kriptografi untuk menjamin validasi dari sebuah image ijazah. Dalam penelitian ini terdapat proses penyisipan dan proses validasi yang menggunakan algoritma enkripsi columnar transposition sebagai media pembanding integritas data, serta algoritma steganography LSB untuk menyisipkan pesan ke dalam image ijazah. Hasil penelitian ini menunjukkan bahwa aplikasi otentikasi dapat mendeteksi manipulasi ijazah. Kata Kunci : Ijazah, Kriptografi, Algoritma Columnar Transposition, Steganography LSB 1) Mahasiswa Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana Salatiga 2) Staff Pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana Salatiga

10 1. Pendahuluan Ijazah merupakan bukti seseorang telah menyelesaikan masa pendidikannya. Ijazah diberikan oleh lembaga pendidikan kepada peserta didiknya yang telah dinyatakan Lulus. Ijazah yang sah atau asli adalah ijazah yang dikeluarkan oleh satuan pendidikan yang telah diakreditasi oleh pemerintah. Saat ini ijazah merupakan dokomen yang penting yang digunakan sebagai syarat seseorang untuk melamar pekerjaan. Seiring persaingan yang sangat kompetitif di Indonesia, sekarang ini banyak masyarakat yang melakukan pemalsuan ijazah. Berbagai kasus pemalsuan ijazah seringkali terdengar di berbagai media massa. Menurut kepala kepolisian republik indonesia, ada tiga modus pemalsuan ijazah. Modus yang pertama perguruan tinggi yang mengeluarkan ijazah tidak ada ijin dari Kemenristek dan Dikti (perguruan tinggi). Modus yang ke dua, perguruan tinggi mengeluarkan ijazah meskipun orang yang namanya tercantum dalam ijazah tersebut tidak pernah belajar di universitas tersebut. Serta modus yang ke tiga, ijazah dipalsukan atau dicetak palsu [1]. Seperti kasus pemalsuan ijazah pada Universitas Andalas Padang, dimana seorang yang berinisial LA telah menggunakan ijazah S1 pada salah satu jurusan di Universitas Andalas pada tahun 2009 dengan memalsukan nomor ijazah, nomor buku pokok, tanggal pelaksanaan wisuda, dan beberapa data lainnya tidak benar. [2]. Dengan adanya kasus ini, dapat diketahui bahwa nomor ijazah beserta datadata lainnya yang ada di dalam ijazah sangat rentan untuk pemalsuan. Ada beberapa cara agar bisa memastikan bahwa ijazah tersebut palsu atau asli salah satunya dengan cara langsung menghubungi pihak Universitas yang bersangkutan. Tetapi proses tersebut akan memakan tenaga dan waktu yang lama. Sehingga akan merugikan pihak-pihak yang berkepentingan. Universitas Kristen Satya Wacana (UKSW) Salatiga di dalam proses validasi ijazah masih menggunakan proses manual. Proses manual yang dimaksud disini adalah semua permintaan validasi yang datang kepada bagian ijazah dan nilai UKSW, semua melalui jaringan telepon yang langsung ditujukan kepada bagian ijazah dan nilai UKSW. Setelah menerima permintaan validasi ijazah, bagian ijazah dan nilai UKSW akan langsung melakukan pencarian data alumni yang ada untuk kemudian dikonfirmasikan kepada peminta validasi ijazah tersebut. Proses tersebut membutuhkan waktu yakni 2-3 jam sehingga sangat merugikan bagi alumni yg membutuhkan. Selain masalah waktu, pihak UKSW juga masih menggunakan ijazah berbentuk fisik sehingga memakan biaya yang cukup banyak dalam proses pembuatan ijazah tersebut dan ijazah yang berbentuk fisik tersebut sangat rentan terhadap pemalsuan ijazah. Untuk mengantisipasi serta mengurangi resiko terjadinya pemalsuan ijazah yang dalam kurun waktu dekat ini sering terjadi, maka salah satu upaya yang dilakukan adalah menggunakan algoritma Columnar Transposition, pesan yang akan disisipkan di dalam ijazah akan dienkripsi menggunakan algoritma columnar transposition dan kemudian akan disisipkan ke dalam file ijazah menggunakan steganografi LSB. Berdasarkan latar belakang tersebut maka dilakukan penelitian dengan judul Perancangan Aplikasi Validasi Ijazah Online Berbentuk Data Citra Menggunakan Algoritma Columnar Transposition, yang nanti diharapkan dapat

11 memudahkan perusahaan untuk menverifikasi nomor seri ijazah sehingga bebas dari adanya manipulasi data. 2. Kajian Pustaka Penelitian dengan judul Aplikasi Steganografi pada Citra Menggunakan Metode Least Significant Bit Termodifikasi dan RC6 juga menjadi acuan dalam penelitian ini. Pada penelitian tersebut sistem steganografi yang dibangun akan dianalisis dengan melihat apakah terjadi perubahan signifikan terhadap kualitas dan besar ukuran data pada cover image setelah melalui proses embedding dan extracting dataserta melihat apakah terjadi perubahan atau kerusakan pada data yang telah diekstrak [3]. Penelitian selanjutnya berjudul Perancangan dan Implementasi Teknik Steganografi Menggunakan Metode Enhanced Audio Steganography (EAS) dengan Algoritma ColumnarTransposition. Pada penelitian tersebut, proses penyisipan pesan dilakukan menggunakan metode Enhanced Audio Steganography (EAS) dengan file audio berformat *.WAV sebagai media penampung. Pesan yang disisipkan dalam media penampung tersebut dienkripsi terlebih dahulu agar keamanan pesan lebih terjaga. Proses enkripsi dilakukan dengan menggunakan kriptografi ColumnarTransposition. Hasil dari penelitian ini adalah sebuah aplikasi yang dapat memanipulasi audio *.WAV dengan pesan yang disisipkan di dalamnya [4]. Penelitian berikutnya berjudul Verifikasi Otentikasi Transkip Nilai Berbentuk Data Citra Menggunakan SHA-512, Dalam penelitian ini terdapat proses signing dan proses verifikasi, yang menggunakan fungsi hash SHA-512 sebagai pembangkit message digest dari pesan yang menjadi media pembanding integritas data, serta algoritma steganography LSB untuk menyisipkan message digest ke dalam image transkrip. Keluaran dari sistem ini akan menghasilkan image transkrip nilai yang memiliki message digest yang telah disisipkan ke dalam image transkrip [5]. Berdasarkan penelitian-penelitian yang sudah ada mengenai keamanan data maka dalam penelitian ini, akan dibahas mengenai Perancangan Apliksi Validasi Ijazah Online Berbentuk Data Citra Menggunakan Algoritma Columnar Transposition, sehingga dapat membantu dalam pengamanan ijazah mahasiswa dan mengurangi kecurangan dalam manipulasi data. Rumusan masalah dalam penelitian ini adalah bagaimana merancang aplikasi validasi ijazah online menggunakan Columnar Transposition. Penelitian ini bertujuan untuk merancang dan mengimplementasi aplikasi validasi ijazah online berbentuk data citra menggunakan Columnar Transposition, dan bermanfaat untuk membantu perusahaan untuk menverifikasi file ijazah serta mengurangi kecurangan manipulasi file ijazah dalam melamar pekerjaan. Batasan masalah dalam penelitian ini adalah aplikasi ini menggunakan algoritma columnar transposition dan steganografi LSB serta file yang digunakan adalah file JPG hasil scan. Penelitian yang dilakukan membahas tentang pengamanan ijazah. Ijazah merupakan suatu surat yang berisikan dokumentasi prestasi akademik seseorang selama menempuh studi di suatu universitas [6]. Layaknya kartu identitas seorang

12 penduduk, ijazah memiliki nomor identitas yang unik sehingga tidak terdapat dua mahasiswa yang memiliki nomor ijazah yang sama. Ijazah merupakan suatu data yang penting dan juga bersifat privasi, data ini sering dipergunakan untuk keperluan akademik atau non akademik [6]. Keperluan akademik misalnya dalam hal perkuliahan selama mahasiswa masih terdaftar di suatu universitas tertentu. Sedangkan untuk keperluan non akademik, ijazah ini digunakan untuk melamar suatu pekerjaan. Biasanya ijazah menjadi tolak ukur bagi suatu perusahaan untuk menerima calon pekerja yang melamar di perusahaan. Ijazah dapat diakses melalui internet, sehingga memudahkan mahasiswa dan alumni mahasiswa untuk mengakses (mengirim dan menyimpan file). Ijazah menjadi syarat dalam melamar suatu pekerjaan. Oleh sebab itu jika ijazah diubah dan dipersalahgunakan, akan mencoreng institusi yang mengeluarkan ijazah tersebut. Untuk itu, integritas data sangat diperlukan. Steganografi berasal dari Bahasa Yunani, yaitu steganos yang artinya tulisan tersembunyi. Steganografi adalah ilmu dan seni menyembunyikan pesan rahasia di dalam pesan lain sehingga keberadaan pesan rahasia tersebut tidak dapat diketahui [7]. Steganografi menyembunyikan pesan rahasia ke dalam media penampung pesan rahasia, dimana pesan tersebut telah dienkripsi terlebih dahulu. Selanjutnya menyisipkan ciphertext ke dalam media penampung tanpa mengubah media tersebut sehingga sebelum dan setelah proses penyembunyian pesan, media penampung sama seperti aslinya. Pada algoritma Columnar Transposition, huruf-huruf di dalam plaintext tetap sama namun urutannya diubah. Algoritma ini melakukan transpose terhadap rangkaian karakter di dalam teks. Nama lain untuk metode ini adalah permutasi atau pengacakan (scrambling) karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karakter tersebut[3]. Proses enkripsi pesan pada algoritma Columnar Transposition dapat dilihat pada Gambar 1. Sebagai contoh, kunci yang digunakan untuk melakukan proses enkripsi adalah enam. Jumlah kolom yang dibentuk sesuai dengan kunci enkripsi, sedangkan jumlah baris disesuaikan dengan panjang karakter dari plaintext UNIVERSITAS KRISTEN SATYA WACANA. Plaintext ditulis secara horizontal dengan lebar kolom tetap sesuai dengan kunci yang digunakan yaitu lima. Gambar 1 Proses Enkripsi Algoritma Columnar Transposition

13 Berdasarkan Gambar 1, maka ciphertex tdari proses enkripsi dapat dibaca secara vertikal yaitu menjadi URSSSWA NS TAA IIKETC VTRNYA EAI AN. Proses dekripsi merupakan proses kebalikan dari proses enkripsi.dekripsi pesan dilakukan dengan membagi panjang ciphertext dengan kunci yang ditentukan seperti pada waktu proses enkripsi. Proses dekripsi dengan algoritma Columnar Transposition untuk ciphertext URSSSWA NS TAA IIKETC VTRNYA EAI AN yang merupakan hasil dari proses enkripsi sebelumnya dapat dilihat pada Gambar 2. Hasil dekripsi yang diperolehdengan membaca setiap kolom pada Gambar 2adalah UNIVERSITAS KRISTEN SATYA WACANA. Gambar 2 Proses Dekripsi Algoritma Columnar Transposition 3. Metode dan Perancangan Sistem Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Identifikasi Masalah dan Studi Literatur, (2) Menentukan masalah dan pengambilan Hipotesa, (3) Perancangan sistem, (4) Implementasi sistem, dan (5) Pengujian sistem dan analisis hasil pengujian. Identifikasi Masalah dan Studi Literatur Menentukan masalah dan pengambilan Hipotesa Perancangan Sistem Implementasi Sistem Pengujian dan Analisis Hasil Pengujian Gambar 3 Tahapan Penelitian

14 Tahapan penelitian pada Gambar 3, dapat dijelaskan sebagai berikut. Tahap pertama : Identifikasi masalah dengan mengidentifikasi masalah-masalah yang telah terjadi tentang pembuatan ijazah palsu dan mempelajari literatur tentang validasi ijazah dan permintaan ijazah. Tahap kedua : Menentukan masalah awal sehingga perlu membuat aplikasi validasi ijazah online berbentuk data citra menggunakan algoritma columnar transposition serta mengambil hipotesa awal bahwa algoritma columnar transposition dan metode steganografi LSB cocok utnuk sistem yang dibangun. Tahap ketiga : perancangan sistem terdiri dari proses input data oleh admin, proses request oleh alumni dan proses validasi ijazah oleh pihak perusahaan dalam sistem yang akan dibangun. Tahap keempat : Proses implementasi sistem yaitu proses dimana sistem yang dirancang pada tahap dua diimplementasikan ke aplikasi yaitu bagaimana proses input data oleh admin, proses request oleh alumni dan proses validasi ijazah oleh pihak perusahaan. Tahap kelima : Pengujian dan analisis hasil pengujian terhadap proses request dan validasi ijazah, apakah proses validasi setelah dimanipulasi apakah sudah sesuai dengan konsep LSB serta berapa waktu proses file ijazah pada waktu penyisipan serta pada waktu validasi. Gambar 4 Use Case Diagram Gambar 4 menunjukkan use case diagram sistem, dimana terdapat tiga aktor yang berperan dalam sistem, yaitu admin, alumni (user) serta perusahaan. Admin adalah orang yang bertugas melakukan perubahan pada data alumni (menambah, mengurangi dan mengubah). Alumni adalah lulusan dari Universitas yang dimana disini juga sebagai pengguna aplikasi yang melakukan request untuk mendapatkan

15 file ijazah. Sedangkan pihak perusahaan adalah pihak yang akan memvalidasi ijazah dari alumni Gambar 5 Proses Enkripsi Gambar 6 Proses Dekripsi Gambar 5 merupakan proses enkripsi dari algoritma columnar transposition. Proses pertama tentukan plainteks, jumlah serta urutan kolom. Kemudian tentukan perlu atau tidaknya menambahkan padding (penambahan karakter). Jika hasil bagi panjang plainteks dengan jumlah kolom hasilnya 0, maka tidak perlu ada tambahan padding. Tetapi jika hasil baginya tidak sama dengan 0, maka perlu ditambahkan padding. Setelah itu, masukkan plainteks ke kolom dan baca berdasrkan urutan. Hasil pembacaan tersebut yang akan menjadi cipherteks.

16 Sedangkan proses dekripsi dari algoritma columnar transposition dijelaskan pada Gambar 6. Hampir sama seperti pada proses enkripsi, proses pertama yang harus kita lakukan yaitu kita tentukan jumlah serta urutan kolom bersama dengan ciperteks yang kita sudah dapatkan dari hasil enkripsi. Setelah itu kita tentukkan apa perlu menggunakan padding seperti pada proses enkripsi atau tidak. Jika sudah ditentukan, masukkan cipher ke kolom dan baca berdasarkan urutan kolom. Setelah itu hapus padding untuk mendapatkan plainteks. Gambar 7 Proses penyisipan LSB Gambar 8 Proses Ekstraksi LSB Gambar 7 merupakan gambar penyisipan LSB dimana yang disisipkan adalah hasil enkripsi dari algoritma columnar transposition. Proses pertama yaitu input file data citra (ijazah) beserta file pesan (ciperteks). Setelah itu, sistem akan mengkonversi pixel data citra menjadi deretan byte dan file pesan ke hexa dan kemudian ke biner (deretan bit). Proses berikutnya, bit-bit pesan akan disubtitusi ke dalam byte data citra lalu byte tersebut akan dikembalikan ke format pixel yang kemudian akan disimpan dalam file citra (ijazah) stego.

17 Sedangkan untuk proses ekstraksi LSB dijelaskan pada gambar 8. File data citra (ijazah) stego di-input dan kemudian sistem akan mongkonversi pixel citra (ijazah) stego menjadi deretan byte. Setelah itu, bit-bit LSB akan diekstrak dari byte data citra (ijazah) stego untuk kemudian dikonversi dari bit ke byte, kemudian ke hexa. Hasil ekstraksi itu akan digabungkan dan kemudian disimpan. Gambar 9 Activity Diagram admin Gambar 9 menunjukkan activity diagram admin, yang merupakan rangkaian aktifitas yang dilakukan aktor di dalam sistem. Proses dimulai admin me-input data alumni dan upload file ijazah ke dalam sistem. Kemudian data alumni tersebut akan dienkripsi menggunakan algoritma columnar transposition dan disisipkan ke dalam file ijazah menggunakan proses steganografi LSB. Gambar 10 menunjukkan activity diagram request oleh alumni, yang merupakan rangkaian aktifitas yang dilakukan aktor di dalam sistem. Alumni akan diminta untuk memasukkan nomor ijazah. Setelah memasukkan nomor ijazah, file ijazah yang bersertifikasi akan dipanggil oleh sistem dan dikirim secara langsung kepada alumni.

18 Gambar 10 Activity Diagram Request Gambar 11 Activity Diagram validasi Gambar 11 merupakan proses activity diagram pada case perusahaan untuk proses validasi. Proses ini dimulai dari pihak perusahaan yang akan meupload file ijazah ke sistem yang kemudian akan diproses menggunakan proses steganografi LSB dan proses dekripsi columnar transposition untuk mendapatkan plainteks awal atau ijazah tersebut dinyatakan valid. Gambar 12 Deployment Diagram Gambar 12 menunjukkan bagian-bagian dari sistem secara keseluruhan, dilihat dari level atas. Sistem terbagi ke dalam 4 (empat) bagian utama yaitu browser tempat user mengakses sistem, web SRI, , dan perangkat alumni (laptop, PC maupun handphone).

19 4. Hasil dan Pembahasan Hasil implementasi sistem berdasarkan perancangan yang telah dilakukan, dijelaskan sebagai berikut. Gambar 13 Antarmuka Sistem Gambar 13 merupakan gambar antarmuka sistem. Aplikasi yang dibangun menyediakan empat menu utama, yaitu menu homepage, services, about us, dan contact. Menu homepage berisi tentang semua berita terbaru yang ingin ditampilkan oleh admin pada aplikasi terebut. Menu services adalah menu utama di aplikasi ini. Menu ini berisi tentang menu request ijazah dan menu validasi ijazah.. Menu request ijazah adalah menu di dalam menu services yang digunakan oleh alumni untuk meminta ijazah yang sudah disisipi kepada admin yang kemudian akan direspon dan secara langsung oleh sistem dengan mengirimkan file ijazah kepada alumni tersebut. Sedangkan menu validasi digunakan oleh mahasiswa untuk memvalidasi file ijazah yang sudah dikirimkan dan dibuktikan pada perusahaan tempat dimana mahasiswa tersebut melamar pekerjaan. Untuk mendapatkan file ijazah yang sudah disisipi, alumni terlebih dahulu harus melakukan request kepada sistem dengan cara memasukkan nomor ijazah pada kolom yang sudah disediakan dan kemudian memilih tombol go. Setelah itu, ijazah akan dikirimkan langsung pada alumni yang sudah terdaftar. Antarmuka transkrip valid ditunjukkan pada Gambar 14.

20 Gambar 14 Antarmuka Ijazah Valid Selanjutnya pada tampilan administrator, admin akan memilih meng-input data mahasiswa yang telah lulus (alumni) beserta dengan file ijazah. Antarmuka tampilan administrator ditunjukkan pada Gambar 15. Gambar 15 Antarmuka admin

21 Kode Program 1 Proses Enkripsi dan dekripsi 1. var colkey_text = MakeColumnKey('alpha', 'DISKRIT'); 2. var ckt = colkey_text; 3. original = ckt.split(' '); 4. ckt = new Array(original.length); 5. for (var i = 0; i < original.length; i++) { 6. ckt[original[i] - 1] = i + 1; 7. } 8. ckt = ckt.join(' '); 9. var y = SwapSpaces(HTMLEscape(ColTrans((-1) * 10. dataxx.response, ckt))); // untuk encrypt columnar 11. var y = SwapSpaces(HTMLEscape(ColTrans(1 * 1, dataxx.response, ckt))); // untuk decrypt columnar Kode program 1 adalah kode program proses enkripsi dan dekripsi yang terjadi di dalam sistem yang dibangun. Kode Program 2 Proses Steganografi 1. public function makesteg($image, $type_old, $pesan, $nm){ 2. $pth = './uploads/generates/'; 3. if($type_old == 'png' $type_old == 'PNG'){ 4. $img = imagecreatefrompng($image); 5. } elseif($type_old == 'jpg' $type_old == 'jpeg' $type_old == 'JPG' 6. $type_old == 'JPEG'){ 7. $img = imagecreatefromjpeg($image); 8. } 9. $message = $pesan.chr(0); 10. $x=imagesx($img); 11. $y=imagesy($img); 12. $px=0; 13. $py=23; Kode Program 14. $h 2 = Proses 23; Steganografi 15. for( $i=0;$i<strlen($message);$i++ ) { 16. $px += $h; 17. if( $px > $x ) { 18. $px = $px%$x; 19. $py += $h; 20. } 21. $rgb = imagecolorat($img, $px, $py); 22. $R = ($rgb >> 16) & 0xFF; 23. $G = ($rgb >> 8) & 0xFF; 24. $B = $rgb & 0xFF; 25. $m = ord($message{$i}); 26. $R = ($R&0xf8) ($m&0x07); 27. $G = ($B&0xf8) (($m>>3)&0x07); 28. $B = ($B&0xf8) (($m>>6)&0x03); 29. $R = ($m&0x07); 30. $G = (($m>>3)&0x07); 31. $B = (($m>>6)&0x03); 32. $t = imagecolorallocate($img, $R, $G, $B ); 33. imagesetpixel( $img, $px,$py, $t ); 34. } 35. echo imagepng($img, $pth.$nm.'.png'); 36. imagedestroy($img); 37. chmod($pth.$nm.".png", 0777); 38. return TRUE; 39. }

22 Kode Program 2 merupakan perintah untuk menyisipkan file yang sudah terenkripsi ke dalam file gambar ijazah dengan membaca bit-bit warna yang ada di dalam gambar. Pengujian terhadap sistem yang telah dibangun, dilakukan untuk memenuhi syarat keamanan data yakni authentication (keaslian data dapat terjamin) yang secara langsung dapat memenuhi syarat integrity (data masih dalam keadaan asli atau belum pernah diubah). Terdapat 5 file ijazah dengan berbagai macam ukuran sebagai data set pengujian. No File Name Size (KB) Tabel 1 Hasil Pengujian Perbedaan Pixel Status Signing Number of Different Pixel (%) Number of Different Size (KB) 1 2 Ijazah 1.jpg 689 Before png 693 After Ijazah2.jpg 966 Before png 980 After Berdasarkan Tabel 1, pada pengujian pertama dapat dilihat bahwa perbedaan pixel sebelum dan sesudah dilakukan penyisipan memiliki perbedaan pixel sebesar pixel, sedangkan pengujian kedua mengalami perbedaan pixel sebesar pixel. Hal ini menunjukkan bahwa perubahan besaran pixel yang terjadi setelah proses penyisipan cukup terlihat, namun perbedaan gambar tidak terlihat mencolok antara asli dan setelah penyisipan. Sedangkan dilihat dalam ukuran file pada percobaan 1 dan 2, memiliki perbedaan dengan ukuran file transkrip yang asli. Pengujian validitas dilakukan untuk melihat hasil validasi file ijazah yang telah disisipi. dapat dilihat pada Tabel 2. Tabel 2 Hasil Pengujian Validitas Cek Ijazah

23 Berdasarkan Tabel 2 dapat disimpulkan bahwa aplikasi ini dapat mendeteksi bila hasil enkripsi dan dekripsi tidak sesuai atau dengan kata lain tidak terdapat cipherteks, maka file ijazah tidak valid. Setiap ada kesalahan dalam meupload file ijazah, maka secara otomatis validasi gagal. Percobaan Integrity untuk melihat hasil verifikasi setelah dilakukan manipulasi data pada file ijazah menggunakan aplikasi manipulasi gambar dapat dilihat pada Tabel 3. Tabel 3 Hasil Pengujian Integrity Berdasarkan Tabel 3 dapat disimpulkan bahwa aplikasi ini dapat mendeteksi perubahan yang terjadi pada file ijazah. Perubahan apapun yang dilakukan pada file ijazah yang sudah di-sisipi terlebih dahulu akan membuat file ijazah menjadi tidak valid. Pengujian selanjutnya yakni perbandingan antara ukuran file dengan waktu proses dibagi menjadi dua macam yakni, ukuran file dengan waktu proses penyisipan serta ukuran file dengan waktu proses validasi. Pengujian ukuran file dengan waktu proses dapat dilihat pada Tabel 4. Tabel 4 Hasil Pengujian Waktu Proses Signing Tabel 4 merupakan hasil pengujian waktu proses penyisipan. Pengujian dilakukan dengan spesifikasi komputer yakni processor Intel Core i7-3632qm 2.20GHz, 4.00MB RAM Windows 8 X64-Based processor. Berdasarkan Tabel 4, selisih waktu antara pengujian pertama dengan pengujian kedua yakni 32.89s, percobaan ketiga dengan percobaan ke empat yakni 6.23s, serta percobaan ke empat dengan percobaan ke lima yakni 3.85s. Berdasarkan pada selisih tersebut antara ukuran file ijazah 1 dan ijazah 5, ukuran sangat mempengaruhi proses

24 penyisipan. Resolusi ditampilkan pada tabel karena ijazah yang digunakan seharusnya tetap dapat dilihat saat diperbesar. Tabel 5 Hasil Pengujian Waktu Proses Validasi Tabel 5 merupakan pengujian waktu verifikasi, perbedaan waktu antara percobaan pertama dengan percobaan kedua yakni 32ms, pecobaan ketiga dengan percobaan keempat 26ms dan percobaan keempat dan percobaan kelima yakni 245ms. Dapat disimpulkan bahwa pengujian pada proses validasi tidak terpangaruh oleh ukuran file. 5. Simpulan Berdasarkan penelitian dan pengujian yang telah dibuat, untuk mengamankan data ijazah berbentuk citra yakni dengan menggunakan algoritma columnar transposition serta steganography LSB untuk menyisipkan pesan ke dalam image ijazah maka dihasilkan kesimpulan: 1). Pengaman dokumen dapat dilakukan dengan menggunakan algoritma columnar transposition; 2) Penelitian menghasilkan aplikasi otentikasi dokumen, yang dapat memastikan keaslian (otentik) dan keutuhan (integritas) suatu dokumen ijazah, dengan menggunakan algoritma columnar transposition dan LSB. 3) Ijazah digital menjadi solusi dalam proses validasi ijazah dibandingkan ijazah biasa yang membutuhkan proses yang memakan jangka waktu lama dalam hal validasi. Saran yang dapat diberikan untuk penelitian selanjutnya adalah sebagai berikut: (1) Sistem memiliki fitur untuk menampilkan proses bar ketika waktu proses sehingga dapat dilihat saat prosesnya berjalan; (2) Sistem dapat men-signing file gambar dalam format apa saja tidak hanya format Jpg; (3) Sistem dapat meng-input data alumni dalam jumlah banyak dalam waktu bersamaan. 6. Daftar Pustaka [1] Rastika, Icha,, 2015, Kapolri : Ada Tiga Modus Pemalsuan Ijazah, Kompas, Internet, Tiga.Modus.Pemalsuan.Ijazah. Diakses tanggal 15 Agustus 2105 [2] Protokol, & Humas Unand, 2013, Pemalsuan Ijazaah Unand, Internet, Diakses 23 April 2014.

25 [3] Solsolay, Marthen, L.,Pakereng, M. A. Ineke, 2012, Aplikasi Steganografi pada Citra Menggunakan Metode Least Significant Bit (LSB) Termodifikasi dan RC6, Skripsi, Salatiga : Universitas Kristen Satya Wacana. [4] Madawara, Vebri, 2013, Perancangan dan Implementasi Teknik Steganografi Menggunakan Metode Enhanced Audio Steganography (EAS) dengan Algoritma ColumnarTransposition. [5] Christie, Endly, 2013, Verifikasi Otentikasi Transkip Nilai Berbentuk Data Citra Menggunakan SHA-512. [6] Sridevi, Damodaram, & Narasimham, 2009, Efficient Method of Audio Steganography by Modified LSB Algorithm and Strong Encryption Key with Enhanced Security, Hyderabad : Department of Computer Science and Engineering-JNTUH. [7] Munir, Rinaldi, 2006, Kriptografi Steganografi dan Watermarking, Bandung : Institut Teknologi Bandung

1. Pendahuluan. 2. Kajian Pustaka

1. Pendahuluan. 2. Kajian Pustaka 1. Pendahuluan Komunikasi merupakan faktor penting dalam kehidupan manusia. Kini manusia dipermudah oleh teknologi untuk menyampaikan informasi. Media komunikasi yang diciptakan manusia tersebut memang

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

Pendahuluan Kajian Pustaka

Pendahuluan Kajian Pustaka 1. Pendahuluan Steganografi dapat dipandang sebagai kelanjutan kriptografi. Jika kriptografi merahasiakan makna pesan sementara eksistensi pesan tetap ada, maka steganografi menutupi keberadaan pesan.

Lebih terperinci

Perancangan dan Implementasi Digital Signature pada Dokumen PDF dengan Algoritma Vigenere Artikel Ilmiah

Perancangan dan Implementasi Digital Signature pada Dokumen PDF dengan Algoritma Vigenere Artikel Ilmiah Perancangan dan Implementasi Digital Signature pada Dokumen PDF dengan Algoritma Vigenere Artikel Ilmiah Peneliti: Heldegarda Rambu Padu Leba (672014707) Magdalena A. Ineke Pakereng, M.Kom. Program Studi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

Perancangan dan Implementasi Aplikasi Steganografi pada Citra Menggunakan Metode LSB Termodifikasi dalam Pemilihan Byte Penyisipan Artikel Ilmiah

Perancangan dan Implementasi Aplikasi Steganografi pada Citra Menggunakan Metode LSB Termodifikasi dalam Pemilihan Byte Penyisipan Artikel Ilmiah Perancangan dan Implementasi Aplikasi Steganografi pada Citra Menggunakan Metode LSB Termodifikasi dalam Pemilihan Byte Penyisipan Artikel Ilmiah Peneliti : Khristie Grace Pattiasina (672008107) M. A.

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini keamanan data sangat penting terutama keamanan pada bidang komputer. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

Pendahuluan Kajian Pustaka

Pendahuluan Kajian Pustaka . Pendahuluan Steganografi dapat dipandang sebagai kelanjutan kriptografi. Jika kriptografi merahasiakan makna pesan sementara eksistensi pesan tetap ada, maka steganografi menutupi keberadaan pesan. Dalam

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran

Lebih terperinci

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak 1 BAB I PENDAHULUAN I.1. Latar Belakang Dengan semakin berkembangnya pemanfaatan teknologi informasi dalam membantu pekerjaan manusia di berbagai jenis kegiatan yang melibatkan komputer sebagai medianya,

Lebih terperinci

IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT

IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT SKRIPSI TRI BAGUS PURBA 081401083 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE Ari Wardana 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Abstraksi IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Rizqi Firmansyah - Wahyu Suadi, S.Kom., M.M., M.Kom. Jurusan Teknik Informatika,

Lebih terperinci

1. Pendahuluan. 2. Tinjauan Pustaka

1. Pendahuluan. 2. Tinjauan Pustaka 1. Pendahuluan Kemudahan dalam berkomuniksai menimbulkan kebutuhan baru, yaitu pengamanan informasi yang ditransmisikan pada jaringan komunikasi dari pengirim dan penerima. Salah satu informasi yang dikirimkan

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI 1 Indra Yatini B., S.Kom., M.Kom 2 Dra. F. Wiwiek Nurwiyati, M.T. indrayatini@akakom.ac.id wiwiek@akakom.ac.id Teknik Informatika, STMIK AKAKOM

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Lingkungan Implementasi Dalam pembangunan aplikasi dibutuhkan perangkat keras (hardware) dan perangkat lunak (software) yang dapat mendukung pembuatan aplikasi.

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PEMBAHASAN BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Tinjauan Perangkat Lunak Berikut adalah spesifikasi yang digunakan dalam pembangunan dan penyelesaian aplikasi stegorijndael adalah sebagai berikut. a. Perangkat

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang begitu pesat saat ini memudahkan setiap orang menyampaikan informasi kepada orang lain. Namun, kemudahan yang diperoleh dalam menyampaikan informasi

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Waktu dan Tempat Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan pada semester

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG 1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.

Lebih terperinci

PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI

PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI Ary Budi Warsito 1, Lusi Fajarita 2, Nazori AZ 3 1 Teknik Informatika STMIK Raharja

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah

Lebih terperinci

PERANCANGAN APLIKASI PENYISIPAN PESAN TERENKRIPSI DENGAN METODE LSB DAN MMB

PERANCANGAN APLIKASI PENYISIPAN PESAN TERENKRIPSI DENGAN METODE LSB DAN MMB PERANCANGAN APLIKASI PENYISIPAN PESAN TERENKRIPSI DENGAN METODE LSB DAN MMB Yosia Wasri Kardo Tambunan Jurusan Teknik Informatika Sekolah Tinggi Teknik Harapan Medan Jl. HM Jhoni N0 70 Medan, Indonesia

Lebih terperinci

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Rahmandhita Fikri Sannawira, Agus Sidiq Purnomo Universitas Mercu Buana Yogyakarta

Lebih terperinci

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. 1. aa BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau

Lebih terperinci

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C#

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C# Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C# Teguh Budi Harjo 1, Marly Kapriati 2, Dwi Andrian Susanto 3 1,2,3 Program Studi Pascasarjana,

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara

Lebih terperinci

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT Yessica Nataliani 1), Hendro Steven Tampake 2), Robert Sebastian 3) 1 Program Studi Sistem Informasi 2,3 Program

Lebih terperinci

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina

Lebih terperinci

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES Syaiful Anwar Magister Ilmu Komputer, Universitas Budi Luhur Jalan Ciledug Raya, Petukangan Utara,

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK

Lebih terperinci

BAB IV. HASIL DAN ANALISIS

BAB IV. HASIL DAN ANALISIS BAB IV. HASIL DAN ANALISIS 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan 12240 email : mr.michaelsitorus@gmail.com

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi yang terjadi dalam beberapa dekade terakhir ini telah mengalami kemajuan yang cukup pesat serta melahirkan beberapa inovasi baru dalam

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Bahan Kuliah ke-18 IF5054 Kriptografi Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung

Lebih terperinci

Aplikasi Steganografi Menggunakan LSB 4 Bit Sisipan dengan Kombinasi Algoritme Substitusi dan Vigenere Berbasis Android

Aplikasi Steganografi Menggunakan LSB 4 Bit Sisipan dengan Kombinasi Algoritme Substitusi dan Vigenere Berbasis Android Tersedia di https://jtsiskom.undip.ac.id (14 Maret 2018) DOI: 10.14710/jtsiskom.6.2.2018.44-50 Jurnal Teknologi dan Sistem Komputer, 6(2), 2018, 44-50 Aplikasi Steganografi Menggunakan LSB 4 Bit Sisipan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 84 BAB IV HASIL DAN UJI COBA IV.1. Hasil IV.1.1. Menu Utama Adalah tampilan awal aplikasi untuk memanggil field - field program lain yang akan ditampilkan. Aplikasi akan menampilkan menu utama pertama

Lebih terperinci

Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN

Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN Desain Tahapan desain pada penelitian ini berupa perancangan antarmuka sistem dengan pengguna. Tahapan ini juga menjelaskan proses kerja sistem. Implementasi Tahapan implementasi mencakup batasan sistem,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan internet yang sangat pesat, maka kerahasian data atau informasi merupakan objek yang sangat penting. Banyak pengguna internet yang dirugikan karena

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file

Lebih terperinci

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan  yang tersedia di BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF JIMT Vol. 9 No. 1 Juni 2012 (Hal. 89 100) Jurnal Ilmiah Matematika dan Terapan ISSN : 2450 766X ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF S. Hardiyanti 1, S. Musdalifah 2, A. Hendra

Lebih terperinci

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini dilakukan analisis dari proses pembangunan perangkat lunak berdasarkan analisis yang telah dilakukan pada bab sebelumnya. Analisis yang akan

Lebih terperinci

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Masalah Perancangan umum di dalam bab ini akan membahas mengenai perancangan dan pembuatan skripsi yang berjudul Perancangan Aplikasi Steganografi

Lebih terperinci

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisis sistem dan perancangan yang akan digunakan dalam pengembangan aplikasi integrasi antara Kriptografi menggunakan algoritma RSA dan

Lebih terperinci

Bab 3 Metode dan Perancangan Sistem

Bab 3 Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Metode Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Identifikasi Masalah, (2) Perancangan

Lebih terperinci

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi

Lebih terperinci

BAB V IMPLEMENTASI SISTEM DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI SISTEM DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI SISTEM DAN PENGUJIAN SISTEM 5.1 Lingkungan Implementasi Lingkungan Implementasi meliputi lingkungan perangkat keras (hardware) dan lingkungan perangkat lunak (software) yang digunakan

Lebih terperinci

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Yessica Nataliani, Hendro Steven Tampake, Arief Widodo Fakultas Teknologi

Lebih terperinci

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE Meliza T.M.Silalahi Program Studi Teknik Informatika Institut Teknologi Bandung Ganesha 10, Bandung if16116@students.if.itb.ac.id ABSTRAK Steganografi merupakan

Lebih terperinci

Perancangan dan Implementasi Aplikasi Steganografi Menggunakan Metode Enhanced Audio Steganography (EAS) pada Data File Terkompresi Artikel Ilmiah

Perancangan dan Implementasi Aplikasi Steganografi Menggunakan Metode Enhanced Audio Steganography (EAS) pada Data File Terkompresi Artikel Ilmiah Perancangan dan Implementasi Aplikasi Steganografi Menggunakan Metode Enhanced Audio Steganography (EAS) pada Data File Terkompresi Artikel Ilmiah Peneliti: Dennis Kosasih (672008167) M. A. Ineke Pakereng,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Dalam perancangan dan pengimplementasian perangkat lunak diperlukan perancangan sistem terlebih dahulu yang bertujuan untuk memberikan gambaran kepada pengguna tentang

Lebih terperinci

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi BAB I PENDAHULUAN I.1. Latar Belakang Dengan berkembangnya teknologi informasi, penggunaan media digital juga semakin meningkat. Populernya penggunaan media digital sebagai media pertukaran informasi disebabkan

Lebih terperinci

Gambar 4.1 Menu Login Form

Gambar 4.1 Menu Login Form Bab IV HASIL DAN ANALISA 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara 1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang

Lebih terperinci

internal atau upa-kunci. Kunci internal dibangkitkan dari kunci eksternal yang panjangnya 64 bit. Berikut ini adalah skema global algoritma DES.

internal atau upa-kunci. Kunci internal dibangkitkan dari kunci eksternal yang panjangnya 64 bit. Berikut ini adalah skema global algoritma DES. APLIKASI BERBASIS WEB UNTUK PENGAMANAN DATA DENGAN METODE STEGANOGRAFI LSB DAN KRIPTOGRAFI DES Fiqih Putra Pratama 1), Wahyu Pramusinto 2 1), 2) Teknik Informatika Fakultas Teknologi Informasi Universitas

Lebih terperinci

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI Oleh : Satya Sandika Putra J2A 605 103 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan BAB I PENDAHULUAN I.1. LatarBelakang Perkembangan teknologi komputer pada saat ini menyebabkan terkaitnya manusia dengan komputer untuk memudahkan membantu penyelesaian dan komputerisasi. Hal ini membuka

Lebih terperinci

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: btyo_pamungkas@yahoo.co.id

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan

Lebih terperinci

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah... DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.

Lebih terperinci