IMPLEMENTASI METODE STEGANOGRAFI CHIPERTEXT PADA CITRA DENGAN MENGGUNAKAN ALGORITMA 3DES TUGAS AKHIR

Ukuran: px
Mulai penontonan dengan halaman:

Download "IMPLEMENTASI METODE STEGANOGRAFI CHIPERTEXT PADA CITRA DENGAN MENGGUNAKAN ALGORITMA 3DES TUGAS AKHIR"

Transkripsi

1 IMPLEMENTASI METODE STEGANOGRAFI CHIPERTEXT PADA CITRA DENGAN MENGGUNAKAN ALGORITMA 3DES TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh: M. Saifulloh Maslul JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH MALANG 2013

2 LEMBAR PERSETUJUAN IMPLEMENTASI METODE STEGANOGRAFI CHIPERTEXT PADA CIITRA DENGAN MENGGUNAKAN ALGORITMA 3DES TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Menyetujui, Pembimbing I Pembimbing II Eko Budi Cahyono, S.Kom, MT NIP Ali Sofyan Kholimi, S.Kom NIP.

3 LEMBAR PENGESAHAN IMPLEMENTASI METODE STEGANOGRAFI CHIPERTEXT PADA CITRA DENGAN MENGGUNAKAN ALGORITMA 3DES TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Disusun Oleh : M. Saifulloh Maslul Tugas Akhir ini telah diuji dan dinyatakan lulus melalui sidang majelis penguji Pada tanggal 22 Oktober 2013 Menyetujui, Penguji I Penguji II Wahyu Andhyka Kusuma, S.Kom NIP Maskur, S.Kom NIP. Mengetahui, Ketua Jurusan Teknik Informatika Eko Budi Cahyono, S.Kom, MT NIP

4 LEMBAR PERNYATAAN Yang bertanda tangan dibawah ini : NAMA : M. SAIFULLOH MASLUL NIM : FAK./JUR : TEKNIK/INFORMATIKA Dengan ini saya menyatakan bahwa Tugas Akhir dengan judul IMPLEMENTASI METODE STEGANOGRAFI CHIPERTEXT PADA CITRA DENGAN MENGGUNAKAN ALGORITMA 3DES beserta seluruh isinya adalah karya saya sendiri dan bukan merupakan karya tulis orang lain, baik sebagian maupun seluruhnya, kecuali dalam bentuk kutipan yang telah disebutkan sumbernya. Demikian surat pernyataan ini saya buat dengan sebenar-benarnya. Apabila kemudian ditemukan adanya pelanggaran terhadap etika keilmuan dalam karya saya ini, atau ada klaim dari pihak lain terhadap keaslian karya saya ini maka saya siap menanggung segala bentuk resiko/sanksi yang berlaku. Mengetahui, Malang, 27 Oktober 2013 Dosen Pembimbing Yang Membuat Pernyataan, Eko Budi Cahyono, S.Kom, MT NIP M. Saifulloh Maslul

5 PERSEMBAHAN Puji syukur kepada Allah SWT atas rahmat dan karunia-nya sehingga penulis dapat menyelesaikan Tugas Akhir ini. Penulis menyampaikan ucapan terimakasih sebesar-besarnya kepada : 1. Allah Subhanahu WaTa Ala, yang tidak ada hentinya melimpahkan rahmat dan kasih sayang-nya. Membimbing di setiap langkah-langkahku lalui, serta menolong ketika aku mengalami kegagalan. 2. Rasulullah Muhammad SAW, suritauladan yang membawa umat manusia ke jalan dunia yang terang benderang. 3. Ayah dan Ibu, adik-adikku dan saudara-saudaraku tersayang yang telah banyak memberikan dukungan, serta semangat dan do a yang tiada hentihentinya. 4. Bapak Eko Budi Cahyono, S.Kom, MT dan Bapak Ali Sofyan Kholimi, S.Kom yang telah meluangkan waktu dan senantiasa sealu bersabar dalam membimbing saya hingga tugas akhir ini dapat terselesaikan. 5. Bapak Wahyu Andhika, S.Kom dan Bapak Maskur, S.Kom yang telah meluangkan waktunya untuk menguji tugas akhir ini. 6. Bapak/ Ibu Dekan Fakultas Teknik Universitas Muhammadiyah Malang. 7. Bapak/Ibu Ketua Jurusan Teknik Informatika Universitas Muhammadiyah Malang. 8. Sahabat dan teman-teman saya yang telah banyak memberi bantuan dan motivasi untuk mengerjakan tugask akhir ini hingga selesai. 9. Semua pihak yang telah membantu terselesaikannya tugas akhir ini.

6 KATA PENGANTAR Dengan memanjatkan puji syukur kehadirat Allah SWT. Atas limpahan rahmat dan hidayah-nya sehingga peneliti dapat menyelesaikan tugas akhir berjudul : IMPLEMENTASI METODE STEGANOGRAFI CHIPERTEXT PADA CITRA DENGAN MENGGUNAKAN ALGORITMA 3DES Didalam tulisan ini disajikan pokok-pokok bahasan yang meliputi algoritma steganografi LSB dan algoritma kriptografi 3DES untuk melakukan sistem keamanan data. Peneliti menyadari sepenuhnya bahwa dalam penulisan tugas akhir ini masih banyak kekurangan dan keterbatasan. Oleh karena itu peneliti mengharapkan saran yang membangun agar tulisan ini bermanfaat bagi perkembangan ilmu pengetahuan kedepan. Malang, 27 Oktober 2013 M. Saifulloh Maslul Penulis

7 DAFTAR ISI LEMBAR PERSETUJUAN.. LEMBAR PENGESAHAN LEMBAR PERNYATAAN PERSEMBAHAN.. ABSTRAK.. ABSTRACT KATA PENGANTAR... DAFTAR ISI... DAFTAR GRAFIK DAFTAR GAMBAR.. DAFTAR TABEL i ii iii iv v vi vii viii xi xii xiv BAB I PENDAHULUAN Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian Metodologi Penelitian Sistematika Penulisan 4 BAB II LANDASAN TEORI Steganografi Least Significant Bit (LSB) Kriptografi Teknik Kriptografi Keamanan Kriptografi Algoritma Kriptografi 12

8 2.3. Algoritma DES Enkripsi DES Dekripsi DES Algoritma 3DES Teks Citra Digital Citra Bitmap Waktu Proses Avalanche Effect (AE) Peak Signal To Noise Ratio (PSNR) Exhaustive Attack 29 BAB III ANALISA DAN PERANCANGAN SISTEM Analisa Perangkat Lunak Deskripsi Perangkat Lunak Batasan Perangkat Lunak Perancangan Perangkat Lunak Tahap Enkripsi Tahap Penyisipan Tahap Penguraian Tahap Dekripsi Perhitungan Manual Perhitungan Proses Enkripsi 3DES Perhitungan Proses Penyembunyian Perhitungan Proses Ekstraksi Perhitungan Proses Dekripsi 3DES.. 57 BAB IV IMPLEMENTASI DAN PENGUJIAN Lingkungan Implementasi Lingkungan Perangkat Keras. 65

9 4.1.2 Lingkungan Perangkat Lunak Implementasi Antar Muka Uji Coba dan Analisa Hasil Hasil dan Pembahasan Uji Keakuratan Algoritma 3DES Hasil dan Pembahasan Uji Enkripsi dan Dekripsi Hasil dan Pembahasan Uji Proses Waktu Enkripsi dan Dekripsi Hasil dan Pembahasan Avalanche Effect Perubahan Bit Plaintext Hasil dan Pembahasan Avalanche Effect Perubahan Bit Kunci Hasil dan Pembahasan Uji Coba Proses Steganografi LSB Pengujian Exhaustive Attack 87 BAB V PENUTUP Kesimpulan Saran 89 DAFTAR PUSTAKA 90

10 DAFTAR GRAFIK Grafik 4.1 Nilai Avalanche Effect dengan Perubahan Bit Plaintext 78 Grafik 4.2 Nilai Avalanche Effect dengan Perubahan Bit Grafik 4.3 Nilai Peak Signal to Noise Ratio

11 DAFTAR GAMBAR Gambar 2.1 Kriptosistem Gambar 2.2 Algoritma Kriptografi Simetris Gambar 2.3 Algoritma Kriptografi Asimetris Gambar 2.4 Skema Global Algoritma DES Gambar 2.5 Permutasi Awal DES Gambar 2.6 Skema Algoritma DES Gambar 2.7 Proses Pembangkitan Kunci Internal DES Gambar 2.8 PC Gambar 2.9 Jumlah Pergeseran Bit Pada Tiap Putaran Gambar 2.10 PC Gambar 2.11 Blok Diagram Enkripsi DES Gambar 2.12 Blok Diagram Proses Permutasi Awal Gambar 2.13 Rincian Komputasi Fungsi f Gambar 2.14 S-Box Gambar 2.15 P-Box Gambar 2.16 Skema Perolehan R i Gambar 2.17 IP Gambar 2.18 Blok Diagram 3DES Dengan 3 Kunci Gambar 2.29 Penentuan Koordinat Titik Pada Citra Gambar 2.20 Format citra 8-bit 27 Gambar 2.21 Format citra 24-bit.. 28 Gambar 3.1 Tahapan-tahapan Penelitian Gambar 3.2 Flowchart Tahap Enkripsi dan Penyembunyian Gambar 3.3 Flowchart Tahap Ekstraksi dan Dekripsi Gambar 3.4 Blok Diagram Enkripsi 3DES Gambar 3.5 Flowchart Pembentukan Blok Plaintext... 35

12 Gambar 3.6 Flowchart Pembangkitan Kunci Internal Gambar 3.7 Flowchart Proses Enciphering Gambar 3.8 Flowchart Dekripsi DES Gambar 3.9 Flowchart Penyisipan Pesan Gambar 3.10 Flowchart Penguraian Pesan Gambar 3.11 Blok Diagram Dekripsi 3DES Gambar 3.13 Citra 10 x Gambar 4.1 Antar Muka Enkripsi Gambar 4.2 Antar Muka Dekripsi... 67

13 DAFTAR TABEL Tabel 2.1 Kode ASCII.. 22 Tabel 3.1 Kunci Internal Dari Kunci Eksternal Pertama Tabel 3.2 Enciphering Blok Plaintext Tahap Pertama Tabel 3.3 Kunci Internal Dari Kunci Eksternal Kedua Tabel 3.4 Deciphering Blok Ciphertext Tahap Kedua Tabel 3.5 Kunci Internal Dari Kunci Eksternal Ketiga Tabel 3.6 Enciphering Blok Ciphertext Tahap Ketiga Tabel 3.7 Nilai RGB Citra 10 x Tabel 3.8 Kunci Internal Dari Kunci Eksternal Ketiga Tabel 3.9 Deciphering Blok Ciphertext Tahap Pertama Tabel 3.10 Kunci Internal Dari Kunci Eksternal Kedua Tabel 3.11 Enkripsi Blok Ciphertext Tahap Kedua Tabel 3.12 Kunci Internal Dari Kunci Eksternal Pertama Tabel 3.13 Deciphering Blok Ciphertext Tahap Ketiga Tabel 4.1 Daftar Pesan Tabel 4.2 Daftar Citra Bitmap Tabel 4.3 Hasil Uji Keakuratan 1 Proses Enkripsi 3DES Tabel 4.4 Hasil Uji Keakuratan 2 Proses Dekripsi 3DES Tabel 4.5 Hasil Uji Proses Waktu Enkripsi.. 76 Tabel 4.6 Hasil Uji Proses Waktu Dekripsi Tabel 4.7 Hasil Uji Coba Avalanche Effect dengan Perubahan Satu Bit Plaintext Tabel 4.8 Hasil Uji Coba Avalanche Effect dengan Perubahan Satu Bit Key. 79 Tabel 4.9 Hasil Pengujian Perangkat Lunak Proses Steganografi 81 Tabel 4.10 Hasil Pengujian citra hasil Steganografi. 82 Tabel 4.11 Kemungkinan key yang bisa dicoba pada 3DES.. 87

14 1 DAFTAR PUSTAKA [1] Ariyus, D Keamanan Multimedia. Andi Offset. Yogyakarta [2] Bantara, bemby Analisis Kelemahan Algoritma Cipher Blok Des Dan Kekuatan Triple Des Sebagai Varian Pengganti Des. Institut Teknologi Bandung. Bandung. [3] Dhir, Amit Data Encryption using DES/Triple-DES Functionality in Spartan-II FPGAs. Xentec, Inc. [4] Endro, A Analisa Implementasi Algoritma Stream Cipher Sosemanuk Dan Dicing Dalam Proses Enkripsi Data. Institut Teknologi Telkom. Bandung. [5] Fakultas Teknik Informatika Universitas Kristen Duta Wacana Kompresi dan Teks. [6] Ghosal, Prasun, dkk A Compact FPGA Implementation of Triple- DES Encryption System with IP Core Generation and On-Chip Verification. Department of Information Technology Bengal Engineering and Science University. Bangladesh. [5] Kekre, H. B., Athawale, A. dan Halarnkar, P. N Increased Capacity of Information Hiding in LSB's Method for Text and Image. International Journal of Electrical, Computer, and Systems Engineering 2(4): [6] Linda, Agustina Penerapan Region of Interest (ROI) pada Metode Kompresi JPEG2000. Institut Teknologi Bandung. Bandung. [7] Luthfi, Inas Steganografi Digital Citra Bergerak Animated GIF. /Makalah1 /MakalahIF a058.pdf. Diakses tangal 1 Juni [9] Lestriandoko, N. H Pengacakan Pola Steganografi untuk Meningkatkan Keamanan Penyembunyian Data Digital. Snati/article/view/1538/1313. Diakses tanggal 30 Mei [8] Munir, R Kriptografi. Institut Teknologi Bandung. Bandung.

15 [10] Raharjo Keamanan sistem informasi Berbasis Internet. PT Insan komunika/infonesia. Bandung. [11] Schneier, Bruce Applied Cryptography, 2 nd Edition. John Wiley &Sons, Inc. New York. [12] Sutoyo. T Teori Pengolahan Citra Digital. Yogyakarta. [13] Suyono Penyerangan Pada Sistem Steganografi Dengan menggunakan Metode Visual Attact dan Statistical Attact. Institut Teknologi Bandung. Bandung. [14] Wahana Memahami Model Enkripsi dan Security Data. Andi Offset. Yogyakarta. [15] Younes, M. Ali Bani and Jantan, Aman Image Encryption Using Block-Based Transformation Algorithm. IAENG International Journal of Computer Science. [16] Novrina, Indah Kusuma W Peningkatan Pengamanan Pesan Rahasia Dengan Teknik Penyisipan Pada Citra Digital Menggunakan Pendekatan Least Significant Bit(LSB).Universitas Gunadarma.Jakarta.

IMPLEMENTASI APLIKASI IMAGE WATERMARKING DENGAN METODE LSB (LEAST SIGNIFICANT BIT) BERBASIS BLACKBERRY TUGAS AKHIR

IMPLEMENTASI APLIKASI IMAGE WATERMARKING DENGAN METODE LSB (LEAST SIGNIFICANT BIT) BERBASIS BLACKBERRY TUGAS AKHIR IMPLEMENTASI APLIKASI IMAGE WATERMARKING DENGAN METODE LSB (LEAST SIGNIFICANT BIT) BERBASIS BLACKBERRY TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI PADA CHATTING MENGGUNAKAN METODE ONE TIME PAD (OTP) BERBASIS ANDROID

IMPLEMENTASI KRIPTOGRAFI PADA CHATTING MENGGUNAKAN METODE ONE TIME PAD (OTP) BERBASIS ANDROID IMPLEMENTASI KRIPTOGRAFI PADA CHATTING MENGGUNAKAN METODE ONE TIME PAD (OTP) BERBASIS ANDROID TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah

Lebih terperinci

PENERAPAN ALGORITMA LATENT SEMANTIC INDEXING PADA CONTENT BASED IMAGE RETRIEVAL SYSTEM

PENERAPAN ALGORITMA LATENT SEMANTIC INDEXING PADA CONTENT BASED IMAGE RETRIEVAL SYSTEM PENERAPAN ALGORITMA LATENT SEMANTIC INDEXING PADA CONTENT BASED IMAGE RETRIEVAL SYSTEM Tugas Akhir Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas

Lebih terperinci

Implementasi Steganografi Pesan Text Kedalam File Gambar (.PNG) Dengan Metode Least Significant Bit (LSB) Pada Platform Android TUGAS AKHIR

Implementasi Steganografi Pesan Text Kedalam File Gambar (.PNG) Dengan Metode Least Significant Bit (LSB) Pada Platform Android TUGAS AKHIR Implementasi Steganografi Pesan Text Kedalam File Gambar (.PNG) Dengan Metode Least Significant Bit (LSB) Pada Platform Android TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik

Lebih terperinci

MEMBANGUN APLIKASI SECURITY FILE PADA BLACKBERRY MENGGUNAKAN ALGORITMA TWOFISH TUGAS AKHIR

MEMBANGUN APLIKASI SECURITY FILE PADA BLACKBERRY MENGGUNAKAN ALGORITMA TWOFISH TUGAS AKHIR MEMBANGUN APLIKASI SECURITY FILE PADA BLACKBERRY MENGGUNAKAN ALGORITMA TWOFISH TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh:

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

MODIFIKASI SECURE KEY COLUMNAR TRANSPOSITION MENGGUNAKAN MACLAURIN PADA PLAYFAIR CIPHER UNTUK KEAMANAN SMS BERBASIS ANDROID TUGAS AKHIR

MODIFIKASI SECURE KEY COLUMNAR TRANSPOSITION MENGGUNAKAN MACLAURIN PADA PLAYFAIR CIPHER UNTUK KEAMANAN SMS BERBASIS ANDROID TUGAS AKHIR MODIFIKASI SECURE KEY COLUMNAR TRANSPOSITION MENGGUNAKAN MACLAURIN PADA PLAYFAIR CIPHER UNTUK KEAMANAN SMS BERBASIS ANDROID TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan dan kerahasiaan dokumen merupakan salah satu aspek yang sangat penting dalam sistem informasi. Data dan informasi menjadi suatu hal yang tidak dapat dipisahkan

Lebih terperinci

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER Agung Suryahadiningrat Kusumanegara 1), Bambang Hidayat 2),

Lebih terperinci

PENYEMBUNYIAN PESAN PADA IMAGE BERFORMAT JPEG DENGAN METODE LSB DAN VIGINERE CHIPER SKRIPSI

PENYEMBUNYIAN PESAN PADA IMAGE BERFORMAT JPEG DENGAN METODE LSB DAN VIGINERE CHIPER SKRIPSI PENYEMBUNYIAN PESAN PADA IMAGE BERFORMAT JPEG DENGAN METODE LSB DAN VIGINERE CHIPER SKRIPSI Diajukan Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Jenjang Strata Satu (S1) Pada Program Studi

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

RANCANG BANGUN PERMAINAN TRADISIONAL MACANAN MENGGUNAKAN ALGORITMA HEURISTIK BERBASIS WEB

RANCANG BANGUN PERMAINAN TRADISIONAL MACANAN MENGGUNAKAN ALGORITMA HEURISTIK BERBASIS WEB RANCANG BANGUN PERMAINAN TRADISIONAL MACANAN MENGGUNAKAN ALGORITMA HEURISTIK BERBASIS WEB TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah

Lebih terperinci

MEMBANGUN APLIKASI ENKRIPSI DAN KOMPRESI LAYANAN PESAN SINGKAT MENGGUNAKAN ALGORITMA RSA DAN METODE HUFFMAN BERBASIS ANDROID. Proposal Tugas Akhir

MEMBANGUN APLIKASI ENKRIPSI DAN KOMPRESI LAYANAN PESAN SINGKAT MENGGUNAKAN ALGORITMA RSA DAN METODE HUFFMAN BERBASIS ANDROID. Proposal Tugas Akhir MEMBANGUN APLIKASI ENKRIPSI DAN KOMPRESI LAYANAN PESAN SINGKAT MENGGUNAKAN ALGORITMA RSA DAN METODE HUFFMAN BERBASIS ANDROID Proposal Tugas Akhir Persyaratan Guna Meraih Gelar Sarjana Strata I Teknik Informatika

Lebih terperinci

4.2 Perancangan Algoritma MEoF (Modifikasi End of File) Penyisipan byte stegano dengan algoritma MEoF Ekstraksi byte stegano

4.2 Perancangan Algoritma MEoF (Modifikasi End of File) Penyisipan byte stegano dengan algoritma MEoF Ekstraksi byte stegano DAFTAR ISI PERNYATAAN... iv HALAMAN PERSEMBAHAN... v PRAKATA... vi DAFTAR ISI... viii DAFTAR TABEL... xi DAFTAR GAMBAR... xii INTISARI... xiv ABSTRACT... xv BAB I PENDAHULUAN... 1 1.1 Latar Belakang...

Lebih terperinci

PENGELOMPOKAN PROGRAM PNPM MANDIRI DENGAN MENGGUNAKAN METODE K-MEANS CLUSTERING DAN METODE K-NEAREST NEIGHBOR TUGAS AKHIR

PENGELOMPOKAN PROGRAM PNPM MANDIRI DENGAN MENGGUNAKAN METODE K-MEANS CLUSTERING DAN METODE K-NEAREST NEIGHBOR TUGAS AKHIR PENGELOMPOKAN PROGRAM PNPM MANDIRI DENGAN MENGGUNAKAN METODE K-MEANS CLUSTERING DAN METODE K-NEAREST NEIGHBOR TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas

Lebih terperinci

PEMETAAN KONDISI BANGUNAN SEKOLAH MENGGUNAKAN GOOGLE MAPS JAVASCRIPT API V3 TUGAS AKHIR

PEMETAAN KONDISI BANGUNAN SEKOLAH MENGGUNAKAN GOOGLE MAPS JAVASCRIPT API V3 TUGAS AKHIR PEMETAAN KONDISI BANGUNAN SEKOLAH MENGGUNAKAN GOOGLE MAPS JAVASCRIPT API V3 TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh :

Lebih terperinci

MEDIA PEMBELAJARAN BILANGAN PECAHAN UNTUK ANAK SEKOLAH DASAR TUGAS AKHIR

MEDIA PEMBELAJARAN BILANGAN PECAHAN UNTUK ANAK SEKOLAH DASAR TUGAS AKHIR MEDIA PEMBELAJARAN BILANGAN PECAHAN UNTUK ANAK SEKOLAH DASAR TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Dody Eko Septian 201010370311170

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu yang mempelajari, meneliti, dan mengembangkan seni menyembunyikan suatu informasi. Steganografi dapat digolongkan sebagai salah satu bagian

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

Aplikasi Nilai Blok Online Mahasiswa Fakultas Kedokteran Universitas Muhammadiyah Malang TUGAS AKHIR

Aplikasi Nilai Blok Online Mahasiswa Fakultas Kedokteran Universitas Muhammadiyah Malang TUGAS AKHIR Aplikasi Nilai Blok Online Mahasiswa Fakultas Kedokteran Universitas Muhammadiyah Malang TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang

Lebih terperinci

PERANCANGAN DAN PEMBUATAN SISTEM LAYANAN INFORMASI P2KK BERBASIS TEKNOLOGI SMS GATEWAY TUGAS AKHIR

PERANCANGAN DAN PEMBUATAN SISTEM LAYANAN INFORMASI P2KK BERBASIS TEKNOLOGI SMS GATEWAY TUGAS AKHIR PERANCANGAN DAN PEMBUATAN SISTEM LAYANAN INFORMASI P2KK BERBASIS TEKNOLOGI SMS GATEWAY TUGAS AKHIR Sebagai Persayaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang begitu pesat saat ini memudahkan setiap orang menyampaikan informasi kepada orang lain. Namun, kemudahan yang diperoleh dalam menyampaikan informasi

Lebih terperinci

RANCANG BANGUN GAME PERMAINAN ANAK PENJAGA LABIRIN MENGGUNAKAN ALGORITMA GREEDY

RANCANG BANGUN GAME PERMAINAN ANAK PENJAGA LABIRIN MENGGUNAKAN ALGORITMA GREEDY RANCANG BANGUN GAME PERMAINAN ANAK PENJAGA LABIRIN MENGGUNAKAN ALGORITMA GREEDY TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah

Lebih terperinci

IMPLEMENTASI 2D ACCELEROMETER SEBAGAI CONTROL GAME PADA GAME PETUALANGAN SI DAMI BERBASIS ANDROID TUGAS AKHIR

IMPLEMENTASI 2D ACCELEROMETER SEBAGAI CONTROL GAME PADA GAME PETUALANGAN SI DAMI BERBASIS ANDROID TUGAS AKHIR IMPLEMENTASI 2D ACCELEROMETER SEBAGAI CONTROL GAME PADA GAME PETUALANGAN SI DAMI BERBASIS ANDROID TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah

Lebih terperinci

APLIKASI PENGAMANAN PENGIRIMAN PESAN RAHASIA MENGGUNAKAN MODEL ENKRIPSI SAHARMAN

APLIKASI PENGAMANAN PENGIRIMAN PESAN RAHASIA MENGGUNAKAN MODEL ENKRIPSI SAHARMAN APLIKASI PENGAMANAN PENGIRIMAN PESAN RAHASIA MENGGUNAKAN MODEL ENKRIPSI SAHARMAN 41511110013 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2015 APLIKASI PENGAMANAN

Lebih terperinci

SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA

SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA 051411011 DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM

Lebih terperinci

Implementasi Algoritma Naïve Bayes untuk Sistem Klasifikasi Emosi Musik Otomatis TUGAS AKHIR

Implementasi Algoritma Naïve Bayes untuk Sistem Klasifikasi Emosi Musik Otomatis TUGAS AKHIR Implementasi Algoritma Naïve Bayes untuk Sistem Klasifikasi Emosi Musik Otomatis TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh

Lebih terperinci

PEMBUATAN AGEN UNTUK CUSTOMER SERVICE DI WEBSITE UMM BERBASIS PENGETAHUAN TUGAS AKHIR

PEMBUATAN AGEN UNTUK CUSTOMER SERVICE DI WEBSITE UMM BERBASIS PENGETAHUAN TUGAS AKHIR PEMBUATAN AGEN UNTUK CUSTOMER SERVICE DI WEBSITE UMM BERBASIS PENGETAHUAN TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang DisusunOleh

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

DETEKSI PLAGIARISME DENGAN ALGORITMA RABIN KARP DAN ALGORITMA KLASTERISASI SUFFIX TREE PADA TEKS DOKUMEN TUGAS AKHIR

DETEKSI PLAGIARISME DENGAN ALGORITMA RABIN KARP DAN ALGORITMA KLASTERISASI SUFFIX TREE PADA TEKS DOKUMEN TUGAS AKHIR DETEKSI PLAGIARISME DENGAN ALGORITMA RABIN KARP DAN ALGORITMA KLASTERISASI SUFFIX TREE PADA TEKS DOKUMEN TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas

Lebih terperinci

DETEKSI MATA UANG KOIN MENGGUNAKAN SHAPE CONTEXT UNTUK ORANG BUTA

DETEKSI MATA UANG KOIN MENGGUNAKAN SHAPE CONTEXT UNTUK ORANG BUTA DETEKSI MATA UANG KOIN MENGGUNAKAN SHAPE CONTEXT UNTUK ORANG BUTA Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh : Dira Febrianita

Lebih terperinci

VIRTUAL KEYBOARD BERBASIS AUGMENTED REALITY TUGAS AKHIR

VIRTUAL KEYBOARD BERBASIS AUGMENTED REALITY TUGAS AKHIR VIRTUAL KEYBOARD BERBASIS AUGMENTED REALITY TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh : Yulinda Irmayani 08560077 JURUSAN

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

PREDIKSI PEMENANG PADA PERMAINAN DOTA MENGGUNAKAN ALGORITMA ANFIS TUGAS AKHIR

PREDIKSI PEMENANG PADA PERMAINAN DOTA MENGGUNAKAN ALGORITMA ANFIS TUGAS AKHIR PREDIKSI PEMENANG PADA PERMAINAN DOTA MENGGUNAKAN ALGORITMA ANFIS TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh: NIZAR HIDAYAT

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan internet yang sangat pesat, maka kerahasian data atau informasi merupakan objek yang sangat penting. Banyak pengguna internet yang dirugikan karena

Lebih terperinci

SKRIPSI BILQIS

SKRIPSI BILQIS ANALISIS DAN PERANCANGAN APLIKASI PESAN RAHASIA MENGGUNAKAN ALGORITMA ONE TIME PAD (OTP) DENGAN PEMBANGKIT BILANGAN ACAK LINEAR CONGRUENTIAL GENERATOR (LCG) SKRIPSI BILQIS 081401072 PROGRAM STUDI S1 ILMU

Lebih terperinci

Data Encryption Standard (DES)

Data Encryption Standard (DES) Bahan Kuliah ke-12 IF5054 Kriptografi Data Encryption Standard (DES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 12. Data Encryption Standard (DES)

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

PENGEMBANGAN GAME TIC TAC TOE MENGGUNAKAN ALGORITMA GENETIKA TUGAS AKHIR

PENGEMBANGAN GAME TIC TAC TOE MENGGUNAKAN ALGORITMA GENETIKA TUGAS AKHIR PENGEMBANGAN GAME TIC TAC TOE MENGGUNAKAN ALGORITMA GENETIKA TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh : Lukman Nur Hakim

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar

Lebih terperinci

KLASIFIKASI TEKS SURAT KABAR DENGAN MENGGUNAKAN ALGORITMA N-GRAM STEMMERS TUGAS AKHIR

KLASIFIKASI TEKS SURAT KABAR DENGAN MENGGUNAKAN ALGORITMA N-GRAM STEMMERS TUGAS AKHIR KLASIFIKASI TEKS SURAT KABAR DENGAN MENGGUNAKAN ALGORITMA N-GRAM STEMMERS TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh: KHOZINATUL

Lebih terperinci

PENERAPAN ALGORITMA C4.5 UNTUK MEMBANTU CALON KONSUMEN DALAM MENENTUKAN PROGRAM ASURANSI YANG SESUAI (STUDI KASUS : PT. ASURANSI BINTANG Tbk.

PENERAPAN ALGORITMA C4.5 UNTUK MEMBANTU CALON KONSUMEN DALAM MENENTUKAN PROGRAM ASURANSI YANG SESUAI (STUDI KASUS : PT. ASURANSI BINTANG Tbk. PENERAPAN ALGORITMA C4.5 UNTUK MEMBANTU CALON KONSUMEN DALAM MENENTUKAN PROGRAM ASURANSI YANG SESUAI (STUDI KASUS : PT. ASURANSI BINTANG Tbk.) TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada zaman dahulu penyampaian sebuah informasi hanya bisa dilakukan jika kita berada dalam satu wilayah atau bertemu langsung dengan penerima pesan. Tentu hal tersebut

Lebih terperinci

APLIKASI CHATTING DENGAN SISTEM ENKRIPSI MENGGUNAKAN CAESAR CIPHER BERBASIS ANDROID

APLIKASI CHATTING DENGAN SISTEM ENKRIPSI MENGGUNAKAN CAESAR CIPHER BERBASIS ANDROID APLIKASI CHATTING DENGAN SISTEM ENKRIPSI MENGGUNAKAN CAESAR CIPHER BERBASIS ANDROID TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang

Lebih terperinci

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. 1. aa BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

PERANCANGAN SISTEM WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN METODE DCT DAN LSB

PERANCANGAN SISTEM WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN METODE DCT DAN LSB PERANCANGAN SISTEM WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN METODE DCT DAN LSB SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Program Studi Teknik Informatika Fakultas

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

GAME EDUKASI TEBAK NAMA BUAH BUAHAN DAN SAYUR MAYUR UNTUK PENDIDIKAN ANAK USIA DINI TUGAS AKHIR

GAME EDUKASI TEBAK NAMA BUAH BUAHAN DAN SAYUR MAYUR UNTUK PENDIDIKAN ANAK USIA DINI TUGAS AKHIR GAME EDUKASI TEBAK NAMA BUAH BUAHAN DAN SAYUR MAYUR UNTUK PENDIDIKAN ANAK USIA DINI TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang

Lebih terperinci

SKRIPSI. Disusun Oleh: FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA

SKRIPSI. Disusun Oleh: FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA Aplikasi Steganografi Pada Citra Digital Dengan Menggunakan Metode LSB (Least Significant Bit) SKRIPSI (Sebagai salah satu syarat untuk memperoleh gelar Strata 1/ S1 Ilmu Komputer) Disusun Oleh: Nama :

Lebih terperinci

Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding

Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding Yoga bagus Perkhasa, Wahyu Suadi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi,

Lebih terperinci

STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS

STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS Luqman Abdul Mushawwir NIM 13507029 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI KAMUS ISTILAH BIOLOGI BERBASIS ANDROID. Laporan Tugas Akhir

PERANCANGAN DAN IMPLEMENTASI KAMUS ISTILAH BIOLOGI BERBASIS ANDROID. Laporan Tugas Akhir PERANCANGAN DAN IMPLEMENTASI KAMUS ISTILAH BIOLOGI BERBASIS ANDROID Laporan Tugas Akhir Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah

Lebih terperinci

IMPLEMENTASI KEAMANAN PESAN SOAP MENGGUNAKAN ALGORITMA RIJNDAEL UNTUK INTEGRASI BEDA PLATFORM TUGAS AKHIR

IMPLEMENTASI KEAMANAN PESAN SOAP MENGGUNAKAN ALGORITMA RIJNDAEL UNTUK INTEGRASI BEDA PLATFORM TUGAS AKHIR IMPLEMENTASI KEAMANAN PESAN SOAP MENGGUNAKAN ALGORITMA RIJNDAEL UNTUK INTEGRASI BEDA PLATFORM TUGAS AKHIR Diajukan Sebagai Syarat Untuk Memperoleh Gelar Sarjana (S1) Di Fakultas Teknik Universitas Muhammadiyah

Lebih terperinci

PEMBANGUNAN WEB SERVICE SEBAGAI PENYEDIA LAYANAN M-TICKETING BERBASIS MOBILE TUGAS AKHIR

PEMBANGUNAN WEB SERVICE SEBAGAI PENYEDIA LAYANAN M-TICKETING BERBASIS MOBILE TUGAS AKHIR PEMBANGUNAN WEB SERVICE SEBAGAI PENYEDIA LAYANAN M-TICKETING BERBASIS MOBILE TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Lutfi

Lebih terperinci

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi BAB I PENDAHULUAN I.1. Latar Belakang Dengan berkembangnya teknologi informasi, penggunaan media digital juga semakin meningkat. Populernya penggunaan media digital sebagai media pertukaran informasi disebabkan

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

PERANCANGAN DAN IMPLEMENTTASI APLIKASI MAP RUMAH SAKIT DI KOTA MALANG PADA TELEPON SELULER BERBASIS ANDROID TUGAS AKHIR

PERANCANGAN DAN IMPLEMENTTASI APLIKASI MAP RUMAH SAKIT DI KOTA MALANG PADA TELEPON SELULER BERBASIS ANDROID TUGAS AKHIR PERANCANGAN DAN IMPLEMENTTASI APLIKASI MAP RUMAH SAKIT DI KOTA MALANG PADA TELEPON SELULER BERBASIS ANDROID TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas

Lebih terperinci

APLIKASI PENGINGAT KREDIT BERBASIS ANDROID TUGAS AKHIR

APLIKASI PENGINGAT KREDIT BERBASIS ANDROID TUGAS AKHIR APLIKASI PENGINGAT KREDIT BERBASIS ANDROID TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh: ANAS HELMY FAIDZIN NIM. 09560275 JURUSAN

Lebih terperinci

APLIKASI PENGENALAN NAMA BARANG PADA SEBUAH PENITIPAN BARANG MENGGUNAKAN ALGORITMA SURF TUGAS AKHIR

APLIKASI PENGENALAN NAMA BARANG PADA SEBUAH PENITIPAN BARANG MENGGUNAKAN ALGORITMA SURF TUGAS AKHIR APLIKASI PENGENALAN NAMA BARANG PADA SEBUAH PENITIPAN BARANG MENGGUNAKAN ALGORITMA SURF TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN Pada bab ini, dijelaskan pendahuluan dari pengerjaan tugas akhir meliputi latar belakang topik tugas akhir, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan dan sistematika

Lebih terperinci

SISTEM INFORMASI REKAP ABSENSI DAN MONITORING DATA SISWA BERBASIS SMS GATEWAY TUGAS AKHIR

SISTEM INFORMASI REKAP ABSENSI DAN MONITORING DATA SISWA BERBASIS SMS GATEWAY TUGAS AKHIR SISTEM INFORMASI REKAP ABSENSI DAN MONITORING DATA SISWA BERBASIS SMS GATEWAY TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh

Lebih terperinci

UKDW BAB 1 PENDAHULUAN

UKDW BAB 1 PENDAHULUAN BAB 1 PENDAHULUAN 1.1. Latar Belakang Teknologi internet sekarang ini berkembang sangat pesat. Selain untuk jejaring social maupun komunikasi juga untuk pengiriman data. Kemudahan dan kelengkapan fasilitas

Lebih terperinci

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH JOVI TANATO NPM: 2012730011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017 UNDERGRADUATE

Lebih terperinci

SISTEM MONITORING KENDARAAN BERMOTOR BERBASIS WEB TUGAS AKHIR

SISTEM MONITORING KENDARAAN BERMOTOR BERBASIS WEB TUGAS AKHIR SISTEM MONITORING KENDARAAN BERMOTOR BERBASIS WEB TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Disusun oleh : Ali

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

ANALISA PERBANDINGAN METODE DISCRETE COSINE TRANSFORM (DCT) DAN SINGULAR VALUE DECOMPOSITION (SVD) PADA IMAGE WATERMARKING

ANALISA PERBANDINGAN METODE DISCRETE COSINE TRANSFORM (DCT) DAN SINGULAR VALUE DECOMPOSITION (SVD) PADA IMAGE WATERMARKING ANALISA PERBANDINGAN METODE DISCRETE COSINE TRANSFORM (DCT) DAN SINGULAR VALUE DECOMPOSITION (SVD) PADA IMAGE WATERMARKING TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata

Lebih terperinci

PENCARIAN DOKUMEN MENGGUNAKAN METODE SINGLE PASS CLUSTERING (STUDI KASUS : ABSTRAKSI TA TEKNIK INFORMATIKA UNIV. MUHAMMADIYAH MALANG) TUGAS AKHIR

PENCARIAN DOKUMEN MENGGUNAKAN METODE SINGLE PASS CLUSTERING (STUDI KASUS : ABSTRAKSI TA TEKNIK INFORMATIKA UNIV. MUHAMMADIYAH MALANG) TUGAS AKHIR PENCARIAN DOKUMEN MENGGUNAKAN METODE SINGLE PASS CLUSTERING (STUDI KASUS : ABSTRAKSI TA TEKNIK INFORMATIKA UNIV. MUHAMMADIYAH MALANG) TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1

Lebih terperinci

RANCANG BANGUN APLIKASI LAYANAN ADMINISTRASI JURUSAN TEKNIK INFORMATIKA PADA MOBILE BERBASIS ANDROID. Tugas Akhir

RANCANG BANGUN APLIKASI LAYANAN ADMINISTRASI JURUSAN TEKNIK INFORMATIKA PADA MOBILE BERBASIS ANDROID. Tugas Akhir RANCANG BANGUN APLIKASI LAYANAN ADMINISTRASI JURUSAN TEKNIK INFORMATIKA PADA MOBILE BERBASIS ANDROID Tugas Akhir Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah

Lebih terperinci

Embedding Pesan Rahasia Pada Gambar Digital

Embedding Pesan Rahasia Pada Gambar Digital Embedding Pesan Rahasia Pada Gambar Digital Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh Gelar Ahli Madya Komputer Oleh: Cholid Asyrofuddin 5620010032 Program Studi Diploma Teknik Informatika

Lebih terperinci

METODE LEAST SIGNIFICANT BIT (LSB) CITRA DIGITAL UNTUK STEGANOGRAFI PADA GAMBAR JPEG DAN BITMAP (BMP) SKRIPSI. Disusun oleh :

METODE LEAST SIGNIFICANT BIT (LSB) CITRA DIGITAL UNTUK STEGANOGRAFI PADA GAMBAR JPEG DAN BITMAP (BMP) SKRIPSI. Disusun oleh : METODE LEAST SIGNIFICANT BIT (LSB) CITRA DIGITAL UNTUK STEGANOGRAFI PADA GAMBAR JPEG DAN BITMAP (BMP) SKRIPSI Disusun oleh : YULI TRI INDRANA NPM. 0934010109 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI

Lebih terperinci

DAFTAR ISI ABSTRAK... ABSTRACT... ii. KATA PENGANTAR... iii. UCAPAN TERIMA KASIH... iv. DAFTAR ISI... v. DAFTAR GAMBAR... viii. DAFTAR TABEL...

DAFTAR ISI ABSTRAK... ABSTRACT... ii. KATA PENGANTAR... iii. UCAPAN TERIMA KASIH... iv. DAFTAR ISI... v. DAFTAR GAMBAR... viii. DAFTAR TABEL... DAFTAR ISI ABSTRAK... i ABSTRACT... ii KATA PENGANTAR... iii UCAPAN TERIMA KASIH... iv DAFTAR ISI... v DAFTAR GAMBAR... viii DAFTAR TABEL... ix DAFTAR LAMPIRAN... x BAB I PENDAHULUAN... 1 1.1 Latar Belakang...

Lebih terperinci

PEMBUATAN APLIKASI POINT OF SALES MULTIPLATFORM USER INTERFACE MENGGUNAKAN ZEND FRAMEWORK

PEMBUATAN APLIKASI POINT OF SALES MULTIPLATFORM USER INTERFACE MENGGUNAKAN ZEND FRAMEWORK PEMBUATAN APLIKASI POINT OF SALES MULTIPLATFORM USER INTERFACE MENGGUNAKAN ZEND FRAMEWORK TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah

Lebih terperinci

ANALISIS DAN PERBANDINGAN ALGORITMA FLOYD-WARSHALL DAN DEPTH FIRST SEARCH (DFS) DALAM PROSES PENCARIAN JALUR TERDEKAT PADA LABIRIN TUGAS AKHIR

ANALISIS DAN PERBANDINGAN ALGORITMA FLOYD-WARSHALL DAN DEPTH FIRST SEARCH (DFS) DALAM PROSES PENCARIAN JALUR TERDEKAT PADA LABIRIN TUGAS AKHIR ANALISIS DAN PERBANDINGAN ALGORITMA FLOYD-WARSHALL DAN DEPTH FIRST SEARCH (DFS) DALAM PROSES PENCARIAN JALUR TERDEKAT PADA LABIRIN TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan

Lebih terperinci

PEMBUATAN APLIKASI WISUDA MENGGUNAKAN TEXT TO SPEECH BERBAHASA INDONESIA DENGAN MBROLA SPEECH ENGINE BERBASIS DESKTOP

PEMBUATAN APLIKASI WISUDA MENGGUNAKAN TEXT TO SPEECH BERBAHASA INDONESIA DENGAN MBROLA SPEECH ENGINE BERBASIS DESKTOP PEMBUATAN APLIKASI WISUDA MENGGUNAKAN TEXT TO SPEECH BERBAHASA INDONESIA DENGAN MBROLA SPEECH ENGINE BERBASIS DESKTOP TUGAS AKHIR Disusun Oleh : NURIKA PRAHESTI 09560482 JURUSAN TEKNIK INFORMATIKA FAKULTAS

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya

Lebih terperinci

PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK ABSTRAK

PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK ABSTRAK PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK Anisa Fardhani Prasetyaningtyas (0722123) Jurusan Teknik Elektro email: af.prasetyaningtyas@gmail.com ABSTRAK Steganografi merupakan teknik

Lebih terperinci

PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE

PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE Agus Prihanto, Suluh Sri Wahyuningsih Jurusan Teknik Informatika, Fakutas Teknologi Informasi Institut

Lebih terperinci

RANCANG BANGUN PENCARIAN TUGAS AKHIR DENGAN METODE HILL CLIMBING AUTOMATIC CLUSTER TUGAS AKHIR

RANCANG BANGUN PENCARIAN TUGAS AKHIR DENGAN METODE HILL CLIMBING AUTOMATIC CLUSTER TUGAS AKHIR RANCANG BANGUN PENCARIAN TUGAS AKHIR DENGAN METODE HILL CLIMBING AUTOMATIC CLUSTER TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah

Lebih terperinci

Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) ABSTRAK

Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) ABSTRAK Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) Rifkie Primartha Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Sriwijaya e-mail: rifkie_p@yahoo.co.id

Lebih terperinci

TUGAS AKHIR ANALISIS STEGANOGRAFI PADA PROGRAM STEGHIDE

TUGAS AKHIR ANALISIS STEGANOGRAFI PADA PROGRAM STEGHIDE TUGAS AKHIR ANALISIS STEGANOGRAFI PADA PROGRAM STEGHIDE Tugas Akhir ini Disusun Guna Memperoleh Gelar Sarjana Strata Satu Fakultas Teknik Jurusan Teknik Elektro Universitas Muhammadiyah Surakarta Oleh

Lebih terperinci

ANALISA IMPLEMENTASI ALGORITMA STREAM CIPHER SOSEMANUK DAN DICING DALAM PROSES ENKRIPSI DATA

ANALISA IMPLEMENTASI ALGORITMA STREAM CIPHER SOSEMANUK DAN DICING DALAM PROSES ENKRIPSI DATA ANALISA IMPLEMENTASI ALGORITMA STREAM CIPHER SOSEMANUK DAN DICING DALAM PROSES ENKRIPSI DATA Endro Ariyanto 1, Trisya Indah Pravitasari 2, Setyorini 3 1,2,3 Departemen Teknik Informatika Institut Teknologi

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Abstraksi IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Rizqi Firmansyah - Wahyu Suadi, S.Kom., M.M., M.Kom. Jurusan Teknik Informatika,

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI DAN KRIPTOGRAFI DALAM MELINDUNGI PESAN CITRA DIGITAL

IMPLEMENTASI STEGANOGRAFI DAN KRIPTOGRAFI DALAM MELINDUNGI PESAN CITRA DIGITAL IMPLEMENTASI STEGANOGRAFI DAN KRIPTOGRAFI DALAM MELINDUNGI PESAN CITRA DIGITAL SKRIPSI Disusun Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Komputer Pada Jurusan Ilmu Komputer/Informatika Disusun

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi (cryprography) berasal dari bahasa Yunani : cryptos artinya secret (rahasia), sedangkan graphein artinya writing (tulisan). Jadi, kriptografi berarti

Lebih terperinci

KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR

KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR ISBN: 978-602-71798-1-3 Yulia Kusmiati 1), Alfensi Faruk 2), Novi Rustiana Dewi 3) Fakultas MIPA, Universitas Sriwijaya; 1 email:

Lebih terperinci

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci