MENYEMBUNYIKAN FILE KE DALAM GAMBAR
|
|
- Liana Santoso
- 6 tahun lalu
- Tontonan:
Transkripsi
1 MENYEMBUNYIKAN FILE KE DALAM GAMBAR Sakrodin Abstrak Bagi anda yang memiliki file rahasia dan ingin menyembunyikan file tersebut secara aman maka trik ini patut anda coba. Anda tidak perlu menggunakan tools apapun karena cara ini cukup sederhana dan mudah. Kalaupun anda menggunakan tools yang menurut anda cukup aman untuk melindungi file tersebut maka mungkin anda keliru karena di internet sudah banyak tools-tools gratis yang bisa digunakan untuk membobol file yang telah anda proteksi. Trik yang akan saya bagikan ini tidak terlalu rumit karena kita akan menyembunyikan file rahasia milik kita ke dalam sebuah gambar. Dengan hal seperti ini maka orang lain tidak menyangka kalau gambar tersebut telah anda gunakan sebagai media penyimpanan file penting milik anda. Ada banyak cara untuk menyembunyikan file agar tidak di otak-atik oleh orang lain. Salah satunya menggunakan fasilitas folder options yang terdapat pada windows explorer, dan mungkin sudah banyak yang mengetahui cara itu, namun hal itu hanya akan menyembunyikan file dalam windows explorer. Cara yang masih manjur untuk menyembunyikan file yaitu dengan cara menyimpan file tersebut ke dalam file lain yang dirasa tidak terlalu penting, salah satunya dengan cara menyembunyikan file ke dalam gambar. Orang lain tidak akan mengira bahwa gambar tersebut memiliki file penting di dalamnya. Tapi kali ini kita tidak akan menggunakan aplikasi lain, kita akan menggunakan aplikasi bawaan windows yaitu CMD atau Commant Prompt. Command prompt adalah user interface berbasis text yang digunakan untuk mengeksekusi baris perintah yang dimasukkan pada sistem operasi windows.
2 Kata Kunci: file, gambar, cmd. Pendahuluan Dalam menggunakan komputer, tentu saja akan ada banyak data penting yang anda taruh di dalam drive. Untuk itu, anda wajib untuk menyembunyikan file agar data rahasia tidak dapat dibaca oleh siapa pun yang tidak berkepentingan. Menyembunyikan file ke dalam gambar dikenal dengan istilah Steganografi. Menurut wikipedia, Steganografi adalah seni dan ilmu menulis pesan tersembunyi atau menyembunyikan pesan dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorang pun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia. Pada umumnya, pesan steganografi muncul dengan rupa lain seperti gambar, artikel, daftar belanjaan atau pesan-pesan lainnya. Pesan yang tertulis ini merupakan tulisan yang menyelubungi atau menutupi. Contohnya, suatu pesan bisa disembunyikan dengan menggunakan tinta yang tidak terlihat diantara garis-garis yang kelihatan. Teknik steganografi meliputi banyak sekali metode komunikasi untuk menyembunyikan pesan rahasia didalam berkas-berkas lain yang mengandung teks, gambar, bahkan audio tanpa menunjukkan ciri-ciri perubahan yang nyata atau terlihat dalam kualitas dan struktur dari berkas semula. Metode ini termasuk tinta yang tidak tampak, mikrodots, pengaturan kata, tanda tangan digital, jalur tersembunyi dan komunikasi spektrum lebar. Tujuan dari steganografi adalah merahasiakan atau menyembunyikan keberadaan dari sebuah pesan tersembunyi atau sebuah informasi. Dalam prakteknya, kebanyakan pesan disembunyikan dengan membuat perubahan tipis terhadap data digital lain yang isinya tidak akan menarik perhatian dari penyerang potensial, sebagai contoh sebuah gambar yang terlihat tidak berbahaya. Perubahan ini tergantung pada kunci dan pesan untuk disembunyikan. Orang yang menerima gambar kemudian dapat menyimpulkaninformasi terselubung dengan cara mengganti kunci yang benar ke dalam algoritma yang digunakan.
3 Pada metode steganografi cara ini sangat berguna jika digunakan pada cara steganografi komputer karena banyak format berkas digital yang dapat dijadikan media untuk menyembunyikan pesan. Format yang biasa digunakan diantaranya : Format gambar : bitmap bmp, gif, pcx, jpeg, dan lain-lain. Format audio : wav, mid, mp3, dan lain-lain. Format lain : teks file, html, pdf, doc, dan lain-lain. Pembahasan Untuk menyembunyikan file ke dalam gambar, kita hanya perlu melakukan beberapa langkah. Berikut langkah-langkahnya : Langkah pertama siapkan sebuah folder yang di dalamnya terdapat beberapa file yang akan kamu sembunyikan dan sebuah gambar (png atau jpeg). Folder dan gambar tersebut pastikan terdapat dalam satu drive yang sama agar mempermudah proses nantinya.
4 Compress folder tersebut menjadi format.rar Jalankan Commant Prompt.
5 Secara default akan mengarah ke direktori drive C. Gantikan dengan drive dimana kamu meletakan semua file. Disini saya meletakkan pada drive E, maka ubah ke drive E. Masuk ke direktori Image dengan mengetik : cd Image, lalu tekan enter. (karena saya menyimpan kedua file tadi di folder Image).
6 Ketik : copy /b Jeep.jpg + Enterpreneur.rar lalu tekan enter. Hasilnya seperti dibawah ini. Untuk melihat hasilnya buka WinRar lalu cari gambar yang tadi telah dimasukkan file. Double click gambar tersebut maka akan ada file yang telah kita masukkan tadi. Ini berarti proses menyembunyikan file ke dalam gambar sudah berhasil.
7 Penutup Semoga dengan adanya artikel ini pembaca dapat mengaplikasikan bagaimana caranya memasukkan file ke dalam gambar. Sehingga dapat menambah pengetahuan khususnya dalam ilmu teknologi informasi. Penulis dengan senang hati apabila ada kritik atau saran dari pembaca agar kedepannya penulis bisa membuat artikel-artikel yang lebih baik lagi. Jangan ragu dan sungkan untuk memberikan kritik dan saran, justru dengan adanya kritik dan saran penulis akan termotivafi untuk menciptakan artikel yang lebih baik. Referensi
8 Biografi Sakrodin (oding), lahir di Kota Brebes - Jawa Tengah. 23 November 1992 adalah tanggal lahir saya. Anak pertama dari dua bersaudara. Lulusan SMK jurusan otomotif. Bekerja di perusahaan otomotif dan sedang menjalani study S1 program Sistem Informasi di salah satu perguruan tinggi di Tangerang. Suka dengan hal-hal yang berbau teknologi. Berkeinginan untuk menjadi seorang wirausahawan. sakrodinoding23@gmail.com Facebook : sakrodin oding WhatsApp : BBM : 5C7FE337
MENGKOMPRES DAN MENGEKSTRAK FILE
MENGKOMPRES DAN MENGEKSTRAK FILE Sakrodin Sakrodinoding23@gmail.com Abstrak Mengkompres file diperlukan untuk memadatkan suatu file agar ruang penyimpanan lebih hemat dan penyimpanan lebih rapi. Sedangkan
Lebih terperinciMEMBUAT HYPERLINK PADA POWER POINT
MEMBUAT HYPERLINK PADA POWER POINT Sakrodin Sakrodinoding23@gmail.com Abstrak Ms. Office Power Point biasanya digunakan pada kalangan siswa, mahasiswa, ataupun seorang pekerja yang membutuhkan Ms. Office
Lebih terperinciMELACAK SMARTPHONE YANG HILANG
MELACAK SMARTPHONE YANG HILANG Sakrodin Sakrodinoding23@gmail.com Abstrak Pernahkah anda mengalami kehilangan smartphone yang anda miliki? Bagaimana perasaannya jika anda kehilangan smartphone anda yang
Lebih terperinciMenyembunyikan File dengan Teknik Steganografi
Menyembunyikan File dengan Teknik Steganografi Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak Steganografi adalah salahsatu teknik dalam keamanan komputer, seperti halnya teknik
Lebih terperinciPERBEDAAN CHROME DENGAN CHROMIUM
PERBEDAAN CHROME DENGAN CHROMIUM Sakrodin Sakrodinoding23@gmail.com (Font Times New Roman 12) Abstrak Siapa yang tidak mengenal google chrome, aplikasi web browser dari google yang digunakan untuk berselancar
Lebih terperinciBAB 1 PENDAHULUAN. Perkembangan teknologi yang sedemikian pesat membuat manusia
BAB 1 PENDAHULUAN 1.1 Latar Belakang Permasalahan Perkembangan teknologi yang sedemikian pesat membuat manusia seakan-akan tidak lagi dipisahkan oleh ruang dan waktu. Berkat kemajuan teknologi, khususnya
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA Program aplikasi steganografi penyisipan teks ke dalam citra digital ini dibangun dengan tujuan untuk menjaga keamanan data teks yang dikirimkan ke user lain dengan cara menyisipkan
Lebih terperinciBAB I PENDAHULUAN. paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan
1 BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini internet sudah berkembang menjadi salah satu media yang paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan bagi setiap penggunanya
Lebih terperinciMENGUBAH SMARTPHONE MENJADI CCTV
MENGUBAH SMARTPHONE MENJADI CCTV Sakrodin Sakrodinoding23@gmail.com Abstrak Kamera CCTV, keberadaannya sangat berguna untuk mengawasi keadaan lingkungan sekitar, tentunya ini sangat membantu dalam hal
Lebih terperinciFITUR TERSEMBUNYI PADA SMARTPHONE
FITUR TERSEMBUNYI PADA SMARTPHONE Sakrodin Sakrodinoding23@gmail.com Abstrak Tahukah anda jika ada beberapa fungsi tersembunyi di balik smartphone android. Memang fungsi umum yang kita ketahui selama ini
Lebih terperinciBAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian
Lebih terperinciPERBEDAAN ANDROID DAN IPHONE
PERBEDAAN ANDROID DAN IPHONE Sakrodin Sakrodinoding23@gmail.com Abstrak Di era modern seperti ini kita dituntut untuk terus mengikuti perkembangan jaman serta teknologi yang tidak ada matinya untuk selalu
Lebih terperinciBAB I PENDAHULUAN. digunakan untuk mengirim dan menerima informasi. penting dalam suatu organisasi maupun pribadi. Hal ini terkait dengan
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi kian pesat dalam setiap lini kehidupan yang secara disadari atau tidak telah mengubah gaya hidup masyarakat. Sejalan dengan meningkatnya peranan
Lebih terperinciPEMANFAATAN FILE TEKS SEBAGAI MEDIA MENYEMBUNYIKAN INFORMASI RAHASIA MENGGUNAKAN TEKNIK STEGANOGRAFI DENGAN MODUS PERUBAHAN WARNA HURUF
PEMANFAATAN FILE TEKS SEBAGAI MEDIA MENYEMBUNYIKAN INFORMASI RAHASIA MENGGUNAKAN TEKNIK STEGANOGRAFI DENGAN MODUS PERUBAHAN WARNA HURUF Haryansyah 1), Dikky Praseptian M. 2) 1), 2) Manajemen Informatika
Lebih terperinciAPLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA
APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciBAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut
BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan dan kerahasiaan merupakan aspek penting yang dibutuhkan dalam proses pertukaran pesan atau informasi melalui jaringan internet, karena turut berkembang pula
Lebih terperinciIsi Untuk membuka Command Prompt : I. Cara I Klik START Pada menu Programs atau All Programs, pilih Accessories Klik Command Prompt
Tutorial Tips & Trik Opini ATTRIB. Perintah DOS (Diskette Operating Systems) untuk mencegah & mengatasi data dari Virus Nelson Butar Butar nelson1987man@yahoo.com Pendahuluan Tidak dapat dipungkiri lagi,
Lebih terperinciPerbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit
Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit Septu Jamasoka (13509080) Program Studi Teknik Informatika Sekolah Teknik
Lebih terperinciAPLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)
APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini sangat terkait dengan betapa pentingnya
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Akhir-akhir ini perkembengan teknologi di bidang komputer memungkinkan ribuan orang dana komputer di seluruh dunia terhubung dalam satu dunia maya yang dikenal sebagai
Lebih terperinciA. JUDUL PENELITIAN Kriptografi dengan algoritma vernam chiper dan steganografi dengan metode end of file (EOF) untuk keamanan data .
A. JUDUL PENELITIAN Kriptografi dengan algoritma vernam chiper dan steganografi dengan metode end of file (EOF) untuk keamanan data email. B. BIDANG ILMU Rekayasa C. LATAR BELAKANG MASALAH Seiring dengan
Lebih terperinciBAB 1 PENDAHULUAN. keamanan data sangatlah penting, terutama dalam bisnis komersil maupun. mengakses atau mendapatkan data tersebut.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi sekarang ini memungkinkan orang untuk dapat melakukan komunikasi maupun pertukaran data secara mudah. Karena itu tentunya keamanan data sangatlah
Lebih terperinciBAB I PENDAHULUAN 1.1. LATAR BELAKANG
1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,
Lebih terperinciTINGKATAN VERSI NAMA ANDROID
TINGKATAN VERSI NAMA ANDROID Sakrodin Sakrodinoding23@gmail.com Abstrak Kalian mungkin sudah akrab dengan nama-nama makanan yang disebutkan dalam versi Android karena memang nama-nama tersebut merupakan
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciBAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal
BAB I PENDAHULUAN 1.1. Latar Belakang Dalam Perkembangan teknologi informasi, keamanan data adalah hal yang sangat penting, apalagi data yang dikirimkan adalah pesan yang sangat rahasia. Berbagai usaha
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Semakin canggihnya teknologi menimbulkan pengiriman informasi sangat rentan terhadap penyadapan yang dapat mengubah isi informasi tersebut dan jatuh kepada
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang begitu pesat saat ini memudahkan setiap orang menyampaikan informasi kepada orang lain. Namun, kemudahan yang diperoleh dalam menyampaikan informasi
Lebih terperinciPENERAPAN STEGANOGRAFI PADA CITRA / IMAGE DENGAN METODE END OF FILE (EOF) SEBAGAI APLIKASI PENGAMANAN DATA MULTIMEDIA
PENERAPAN STEGANOGRAFI PADA CITRA / IMAGE DENGAN METODE END OF FILE (EOF) SEBAGAI APLIKASI PENGAMANAN DATA MULTIMEDIA Muslih 1*, Eko HariRachmawanto 2 1) Program Studi Teknik Informatika Fakultas Ilmu
Lebih terperinciPENGOLAHAN CITRA DAN STEGANOGRAFI DENGAN METODE LSB
PENGOLAHAN CITRA DAN STEGANOGRAFI DENGAN METODE LSB Syahriani Syam 1, Anik Sri Wahyuningsih 2 1 Program Studi Teknik Informatika, Universitas Islam Syekh Yusuf Tangerang makz_riani@yahoo.com, 2 Program
Lebih terperinciMEMBUAT STRUKTUR ORGANISASI MENGGUNAKAN CMD
MEMBUAT STRUKTUR ORGANISASI MENGGUNAKAN CMD Malik Lukman Hakim maliklukmanhakim24@gmail.com Abstrak Tree di dalam CMD menampilkan pohon directory yang telah dibuat menjadi sebuah struktur, Fungsi tree
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik semakin ramai dan sensitif. Sebagai contoh perkembangan jaringan internet yang memungkinkan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya dunia teknologi pemakaian data digital seperti teks, citra, audio dan video di dunia teknologi komputer juga semakin berkembang namun terdapat
Lebih terperinciBAB I PENDAHULUAN I.1 Latar Belakang Masalah
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Steganografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografi berbeda dengan kriptografi atau metode keamanan informasi
Lebih terperinciCARA MEMBUAT TULISAN UNIK PADA WHATSAPP
CARA MEMBUAT TULISAN UNIK PADA WHATSAPP Reikha Rahmadhayanti reikhaa@gmail.com Abstrak Aplikasi pesan instan WhatsApp kini memungkinkan penggunanya untuk mengotakatik teks yang diketiknya. Otak-atik yang
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi digital serta internet saat ini telah memberi kemudahan untuk melakukan akses serta mendistribusikan berbagai informasi dalam format digital.
Lebih terperinciImplementasi Penyembunyian Informasi pada Citra Digital dengan Menggunakan Metode Least Significant Bit(Lsb)
1 Hanny Hikmayanti H, 2 Garno, 3 Arfian Pua Meno, 4 Carudin Implementasi Penyembunyian Informasi pada Citra Digital dengan Menggunakan Metode Least Significant Bit(Lsb) 1 Hanny Hikmayanti H, 2 Garno, 3
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital
Lebih terperinciDASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom
DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku atau
Lebih terperinciBAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini keamanan data sangat penting terutama keamanan pada bidang komputer. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, teknik dan metode penyampaian pesan rahasia pun semakin beragam. Terdapat berbagai bentuk pesan rahasia seperti pesan teks, pesan citra,
Lebih terperinciFaceboOk HacKeD. Mencuri data FLASHDISK orang lain
FaceboOk HacKeD Kenapa banyak hacker bisa mendapatkan password email seseorang dengan mudah ternyata mereka hanya menggunakan script yang dikirimkan melalui email ke pusat server cyber yang berada di amerika.server
Lebih terperinciMenampilkan Ekstensi File Pada Windows 7
Menampilkan Ekstensi File Pada Windows 7 Rony Budiman Ncek4.20@gmail.com Abstrak Ekstensi file (file extension) adalah huruf terakhir setelah titik pada nama file dan menunjukan jenis file. Misalkan nama
Lebih terperinciPROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI
PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI Ary Budi Warsito 1, Lusi Fajarita 2, Nazori AZ 3 1 Teknik Informatika STMIK Raharja
Lebih terperinciGambar 4.1 Menu Login Form
Bab IV HASIL DAN ANALISA 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan
Lebih terperinciBAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan
Lebih terperinciPENGGUNAAN METODE LSB DALAM MELAKUKAN STEGANOGRAFI PADA MEDIA GAMBAR DIGITAL DENGAN MENGGUNAKAN MATLAB
PENGGUNAAN METODE LSB DALAM MELAKUKAN STEGANOGRAFI PADA MEDIA GAMBAR DIGITAL DENGAN MENGGUNAKAN MATLAB 1.1. LATAR BELAKANG Perkembangan teknologi informasi pada saat ini sangatlah pesat, hal ini terbukti
Lebih terperinciBAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL
BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL 1.1. Latar Belakang Steganografi berasal dari bahasa Yunani, yaitu steganos yang berarti tersembunyi
Lebih terperinciBAB I PENDAHULUAN. Jaringan komputer dan internet telah mengalami perkembangan yang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan komputer dan internet telah mengalami perkembangan yang sangat pesat. Teknologi ini mampu menyambungkan hampir semua komputer yang ada di dunia sehingga
Lebih terperinciBAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan
BAB I PENDAHULUAN I.1. LatarBelakang Perkembangan teknologi komputer pada saat ini menyebabkan terkaitnya manusia dengan komputer untuk memudahkan membantu penyelesaian dan komputerisasi. Hal ini membuka
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja
Lebih terperinciJenis-Jenis Virus Komputer Yang Paling Berbahaya
Jenis-Jenis Virus Komputer Yang Paling Berbahaya Umi Habibah nama@penulis.com :: http://penulis.com Virus komputer adalah sebuah program perangkat lunak berbahaya yang ditulis dengan sengaja untuk memasuki
Lebih terperinciBAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.
BAB I PENDAHULUAN 1.1 Latar Belakang Internet saat ini menjadi bagian yang sangat penting bagi insfrastruktur komunikasi di dunia. Pertukaran informasi melalui internet memiliki banyak kelebihan dibandingkan
Lebih terperinciBAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Penggunaan komputer tidak akan lepas dari pengiriman data, dan saling tukar menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman
Lebih terperinciAPLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN
APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN Siti Rohayah 1, Ginanjar Wiro Sasmito 2, Oman Somantri 3 D3 Teknik Komputer 1, D4 Teknik Informatika 2,3 Politeknik Harapan Bersama Tegal Abstrak Dengan semakin
Lebih terperinci1.1 LATAR BELAKANG I-1
BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa
Lebih terperinciDASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom
DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku
Lebih terperinciTEKNIK PENGAMANAN DATA DENGAN STEGANOGRAFI METODE END OF FILE (EOF) DAN KRIPTOGRAFI VERNAM CIPHER
20 SEBATIK STMIK WICIDA TEKNIK PENGAMANAN DATA DENGAN STEGANOGRAFI METODE END OF FILE (EOF) DAN KRIPTOGRAFI VERNAM CIPHER Mohammad Irwan Ukkas 1), Reza Andrea 2) Agustinus Baretto Petrus Anggen 3) 1,2,3)
Lebih terperinciDepartemen Pendidikan Nasional. Ditjen Manajemen Pendidikan Dasar dan Menengah. Direktorat Pembinaan Sekolah Menengah Pertama
Paket Aplikasi Sekolah (PAS) Jenjang Pendidikan SMP Dokumentasi Sistem Departemen Pendidikan Nasional Ditjen Manajemen Pendidikan Dasar dan Menengah Direktorat Pembinaan Sekolah Menengah Pertama 2007 DAFTAR
Lebih terperinciBAB II TINJUAN PUSTAKA DAN LANDASAN TEORI
BAB II TINJUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjuan Pustaka Hendrawati, Hamdani, dan Awang Harsa K (2014) dalam penelitiannya yang berjudul Keamanan Data dengan menggunakan Algoritma Rivest Code 4 (RC4)
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang diperkenalkan oleh Tim Berners-Lee dari CERN High Energy Particle Physics Laboratory di Geneva, Switzerland,
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam
Lebih terperinciMencegah Virus Tanpa Anti-Virus untuk Win XP, Win2K & Win2K3
Mencegah Virus Tanpa Anti-Virus untuk Win XP, Win2K & Win2K3 Makin maraknya (baca:hebatnya) virus-virus lokal yang terkadang terlambat dikenali anti-virus telah menjadi momok bagi pengguna sistem operasi
Lebih terperinciPenyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding
Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Rahmandhita Fikri Sannawira, Agus Sidiq Purnomo Universitas Mercu Buana Yogyakarta
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu yang mempelajari, meneliti, dan mengembangkan seni menyembunyikan suatu informasi. Steganografi dapat digolongkan sebagai salah satu bagian
Lebih terperinciTUGAS AKHIR ANALISIS STEGANOGRAFI PADA PROGRAM STEGHIDE
TUGAS AKHIR ANALISIS STEGANOGRAFI PADA PROGRAM STEGHIDE Tugas Akhir ini Disusun Guna Memperoleh Gelar Sarjana Strata Satu Fakultas Teknik Jurusan Teknik Elektro Universitas Muhammadiyah Surakarta Oleh
Lebih terperinciMenghapus Virus Shortcut dengan CMD
Menghapus Virus Shortcut dengan CMD Della Nurasiah Dellanunun30@gmail.com Abstrak Komputer yang paling sering terserang virus ini biasanya menggunakan windows xp, yang kemungkinan besar berada di warnet-warnet
Lebih terperinciMenyembunyikan FILE Rahasia Kedalam GAMBAR. Apakah anda pernah mempunyai file rahasia yang ingin anda kirimkan kepada orang
Menyembunyikan FILE Rahasia Kedalam GAMBAR ------------------------------------------------------ Author : SPYRO KiD ------------------------------------------------------ Apakah anda pernah mempunyai
Lebih terperinciTIPS MENGHAPUS VIRUS SHORTCUT PADA KOMPUTER
TIPS MENGHAPUS VIRUS SHORTCUT PADA KOMPUTER Euis Sutinah euissutinah@ymail.com Abstrak Virus shortcut adalah salah satu virus yang sangat berbahaya dan bisa membuat kita kalang kabut menghadapinya, walaupun
Lebih terperinciBAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang meningkat pesat seperti mudahnya internet diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar
Lebih terperinciANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com
Lebih terperinciCARA MENGATASI IKON STAR YANG TIDAK BERFUNGSI PADA WINDOWS 10
CARA MENGATASI IKON STAR YANG TIDAK BERFUNGSI PADA WINDOWS 10 RAVIE SUHAJA Ravie@raharja.info Abstrak Sistem operasi Windows Microsoft Windows 10 dilengkapi dengan fitur baru dan peningkatan kinerja. Tetapi
Lebih terperinciPENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID
e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam
Lebih terperinciSTEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS
ISSN : 1978-6603 STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS Muhammad Zunaidi Program Studi Sistem Informasi, STMIK Triguna Dharma Jl. A.H. Nasution No. 73 F - Medan
Lebih terperinciPesan saya, satu hal yang terpenting dalam Dunia Bisnis ini adalah mempunyai seorang GURU.
Salam Pembaca yang BUDIMAN, ada beberapa TIPS untuk Pemula yang berhasil saya RANGKUM dalam Bentuk ebook. Saya hanya berharap semoga hasil dari rangkuman ini bias bermanfaat untuk pembaca.. Pesan saya,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan komputer digital dan perangkat perangkat lainnya yang serba digital, ada beberapa faktor yang membuat data digital seperti audio, citra, dan video
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file
Lebih terperinciPRAKTIKUM 1. Untuk membuat program, prosedur yang harus dilewati adalah: 1. Menentukan logika jalannya program, sering disebut algoritma.
PRAKTIKUM 1 1.1 JUDUL Mengenal Algoritma dan Pemrograman Bahasa C 1.2 TUJUAN Pada akhir perkuliahan ini mahasiswa akan dapat: Menjelaskan tahapan-tahapan Pembuatan Program Menulisa algoritma dan menggambar
Lebih terperinciBAB 1 PENDAHULUAN. kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi informasi semakin berkembang seiring dengan meningkatnya kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat mempermudah
Lebih terperinciAPLIKASI STEGANOGRAFI PADA BERKAS VIDEO MP4 DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA
APLIKASI STEGANOGRAFI PADA BERKAS VIDEO MP4 DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Ahmad Ihsan Azhari 1, Achmad Hidayatno 2, R. Rizal Isnanto 2 Jurusan Teknik Elektro, Fakultas Teknik, Universitas
Lebih terperinciCara Menghilangkan Virus Diflashdisk
Cara Menghilangkan Virus Diflashdisk Devi Agustin devi@raharja.info Abstrak Terkadang juga pernah sekali flashdisk kita terkena virus dan kita bingung bagaimana itu cara yang sangat ampuh untuk menghapus
Lebih terperinciTEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB)
TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Hasiholan Manurung (0911765) Mahasiswa Jurusan Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja
Lebih terperinciMETODE LEAST SIGNIFICANT BIT (LSB) CITRA DIGITAL UNTUK STEGANOGRAFI PADA GAMBAR JPEG DAN BITMAP (BMP) SKRIPSI. Disusun oleh :
METODE LEAST SIGNIFICANT BIT (LSB) CITRA DIGITAL UNTUK STEGANOGRAFI PADA GAMBAR JPEG DAN BITMAP (BMP) SKRIPSI Disusun oleh : YULI TRI INDRANA NPM. 0934010109 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI
Lebih terperinciBAB I PENDAHULUAN. 1. aa
BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan semakin meluasnya penggunaan media komunikasi di masa sekarang ini, pertukaran data dan informasi pun menjadi sangatlah mudah. Perkembangan media komunikasi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk
Lebih terperinciBAB I PENDAHULUAN. Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang
BAB I PENDAHULUAN I.1. Latar Belakang Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang diperkenalkan oleh Tim Berners-Lee dari CERN High Energy Particle Physics Laboratory di Geneva, Switzerland,
Lebih terperincitekan enter untuk memulai proses kloning. h. Setelah selesai, matikan komputer anda dan coba booting dari hardisk hasil cloning tadi.
A. Tujuan 1. Dengan mengikuti perkuliahan ini mahasiswa diharapkan memahami fungsi kloning harddisk (harddisk clonning). 2. Mahasiswa diharapkan mampu mengenali software-software utility kloning. 3. Mahasiswa
Lebih terperinciBAB IV. HASIL DAN ANALISIS
BAB IV. HASIL DAN ANALISIS 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan
Lebih terperinciWINDOWS Oleh: Oktapiya Oktapi nti ya
WINDOWS Oleh: Oktapiyanti File Windows Ekstensi file berfungsi untuk mengetahui atau membedakan jenis suatu file Untuk mengetahui / menampilkan ekstensi dari suatu file caranya adalah sebagai berikut untuk
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi
Lebih terperinciNASKAH PUBLIKASI ILMIAH TUGAS AKHIR ANALISIS STEGANOGRAFI PADA PROGRAM STEGHIDE
NASKAH PUBLIKASI ILMIAH TUGAS AKHIR ANALISIS STEGANOGRAFI PADA PROGRAM STEGHIDE Diajukan untuk Memenuhi Tugas dan Syarat-Syarat Guna Memperoleh Gelar Sarjana Teknik Pada Fakultas Teknik Jjurusan Teknik
Lebih terperinci