BAB 2 LANDASAN TEORI. 2.1 Kriptografi

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 2 LANDASAN TEORI. 2.1 Kriptografi"

Transkripsi

1 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik pengiriman pesan dengan rahasia, yaitu dengan cara sebelum melakukan pengiriman pesan, pesan tersebut disamarkan terlebih dahulu sehingga pesan tersebut tidak dapat diketahui maknanya sebelum pesan yang telah disamarkan itu dikembalikan ke bentuk pesan yang semula (Mollin, 2007). Setiap orang yang terlibat dalam kriptografi disebut kriptografer sedangkan sebaliknya orang-orang yang berusaha memecahkan metode kriptografi disebut dengan kriptanalisis (Schneier, 1996). Beberapa istilah yang berkaitan dengan kriptografi (Munir, 2006) diantaranya, 1. Pesan disebut juga dengan plainteks. Pesan merupakan data atau informasi yang dapat dibaca dan dimengerti maknanya. Pesan dapat berupa data atau informasi yang dikirim atau yang disimpan di dalam media perekaman. Pesan yang tersimpan tidak hanya berupa teks, tetapi juga dapat berupa citra, suara, dan video. 2. Cipherteks merupakan pesan yang telah disamarkan ke dalam bentuk lain sehingga pesan tersebut tidak dapat dimengerti maknanya. Untuk dapat mengetahui maknanya maka cipherteks harus ditransformasikan ke dalam bentuk yang semula. 3. Enkripsi merupakan proses untuk menyamarkan plainteks menjadi cipherteks. 4. Dekripsi merupakan proses untuk mengembalikan cipherteks menjadi plainteks dalam bentuk semula. 5. Kunci merupakan parameter masukan yang digunakan untuk melakukan proses enkripsi dan dekripsi.

2 6 Skema kriptografi ditunjukkan pada gambar 2.1. Gambar 2.1. Skema Enkripsi dan Dekripsi (Munir, 2006) 2.2 Tujuan Kriptografi Sebagai penyedia layanan keamanan komunikasi, menurut Menejes (1996) kriptografi memberikan layanan sebagai berikut 1. Kerahasiaan (Confidentiality) yaitu layanan yang memberikan perlindungan terhadap pesan sehingga hanya orang berhak yang dapat memahami informasi dari pesan yang di kirimkan. Dalam kriptografi layanan ini direalisasikan dengan menyandikan pesan menjadi cipherteks. Pihak lain mungkin saja mendapatkan cipherteks namun mereka tidak dapat mengetahui maksud dari pesan tersebut. 2. Integritas data (Data Integrity) yaitu layanan yang memberikan jaminan keorisinalan dari pesan, bahwa pesan tersebut belum pernah dimanipulasi selama pengiriman. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi pesan dari pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan dan pensubsitusian data lain ke dalam data yang sebenarnya. 3. Otentikasi (Authentication) yaitu layanan yang berhubungan identifikasi, baik mengindentifikasi kebenaran pihak-pihak yang berkomunikasi maupun mengidentifikasi kebenaran sumber pesan. Dua pihak yang saling berkomunikasi harus dapat mengotentifikasi satu sama lain sehingga ia dapat memastikan sumber pesan. 4. Nirpenyangkalan (Non-repudiation) yaitu layanan untuk mencegah entitas yang berkomunikasi melakukan penyangkalan, yaitu pengirim pesan menyangkal melakukan pengiriman pesan atau penerima pesan menyangkal telah menerima pesan.

3 7 2.3 Jenis Algoritma Kriptografi Kriptografi kunci simetri Algoritma kunci simetri adalah algoritma kriptografi yang mana kunci untuk mengenkripsinya sama dengan kunci untuk mendekripsinya (Munir, 2006). Algoritma ini juga disebut algoritma kunci privat dikarenakan pengirim dan penerima sebelum dapat berkomunikasi harus mengetahui kunci yang digunakan. Kunci algoritma ini harus tetap dijaga kerahasiaannya untuk dapat melakukan komunikasi dengan aman (Schneier, 1996). Skema kriptografi kunci simetri ditunjukkan pada gambar 2.2. Gambar 2.2 Skema Kriptografi Kunci Simetri (Schneier, 1996) Terdapat tiga cara yang pada umumnya digunakan sebagai dasar dari algoritma kriptografi kunci simetri (Cole, 2003) yaitu 1. Subsitusi, yaitu proses mengambil sebuah karakter kemudian menukarkannya dengan karakter yang lain. Untuk itu dibutuhkan tabel pemetaan satu-satu karakter. Contoh tabel pemetaan karakter ditunjukkan pada tabel 2.1. Tabel 2.1. Contoh Tabel Pemetaan Karakter A B C D E F G H I J K L M N O P Q R S T U V W X Y Z H S N U W B J M T A V Y F Q L X D Z G P E R C O I K Misalkan kita mempunyai pesan SUBSITUSI maka S digantikan dengan huruf G, U dengan huruf E dan seterusnya, sehingga SUBSITUSI menjadi GESGTPEGT. 2. Permutasi, yaitu penukaran posisi huruf dalam pesan berdasarkan kunci tertentu. Cara kerja permutasi berbanding terbalik dengan subtitusi, jika dalam teknik subtitusi, posisi karakter tetap namun identitasnya diubah dengan karakter lain, maka dalam permutasi identitas karakternya yang tetap, namun posisinya yang diubah. Sebelum dilakukan permutasi, plainteks dibagi terlebih dahulu ke dalam

4 8 blok karakter dengan ukuran yang tetap sesuai panjang kunci. Contoh tabel permutasi karakter ditunjukkan pada tabel 2.2. Tabel 2.2. Contoh Tabel Permutasi Karakter Kunci Pesan P E R M U T A S I Misalkan kita mempunyai pesan PERMUTASI dengan kunci 231. Maka hurufhuruf pada pesan disusun ulang sesuai dengan kunci. Huruf pertama pesan menjadi huruf kedua, huruf kedua menjadi huruf ketiga dan seterusnya, sehingga PERMUTASI menjadi RPETMUIAS. 3. XOR, merupakan operasi matematika yang beroperasi pada tingkat binary, sehingga pesan harus terlebih dahulu diubah ke dalam bentuk binary-nya. XOR memiliki ciri yang unik yaitu ketika sebuah pesan dikenakan XOR dengan sebuah kunci, maka akan menghasilkan cipherteks dan jika cipherteks tersebut dikenakan XOR dengan kunci yang sama maka akan mengembalikan pesan tersebut ke dalam bentuk yang semula. Misalkan kita mempunyai pesan rahasia XOR dan kunci ABC, maka terlebih dahulu kita mengubah pesan dan kunci tersebut ke dalam bentuk binary-nya, X = A = O = B = R = C = Kemudian kita melakukan operasi XOR antara pesan dengan kunci Pesan = Kunci = Ciphertext = Untuk mengembalikan pesan ke dalam bentuk semula, kita melakukan XOR antara pesan dengan kunci yang sama, maka akan dihasilkan pesan semula. Ciphertext = Kunci = Pesan =

5 9 Schneier (1996) membagi kriptografi kunci simetri dalam dua kategori yaitu block cipher dan stream cipher. Block cipher beroperasi dalam satuan blok plainteks dan cipherteks, biasanya blok tersebut berukuran 64 bit namun terkadang dapat lebih besar. Sedangkan stream cipher beroperasi dalam satuan bit atau byte pada satu waktu Kriptografi kunci asimetri Kriptografi kunci simetri menggunakan dua buah kunci yaitu kunci publik dan kunci privat. Apapun yang dienkripsi menggunakan satu kunci, maka hanya dapat didekripsi oleh kunci yang lain. Cara kerja kriptografi kunci asimetri adalah sebagai berikut, kita membebaskan setiap orang untuk mengetahui kunci publik kita, namun kita harus menjaga kunci privat kita agar hanya kita yang mengetahuinya. Ketika seseorang ingin mengirim pesan pada kita, maka ia harus mengenkripsinya dengan kunci publik kita. Sehingga pesan tersebut hanya dapat diketahui oleh kita yang memiliki kunci privat untuk mendekripsi pesan tersebut. Skema kriptografi kunci asimetri ditunjukkan pada gambar 2.3. Gambar 2.3. Skema Kriptografi Kunci Asimetri (Schneier, 1996) Kriptografi kunci asimetri menjawab masalah pertukaran kunci dan masalah nirpenyangkalan, walaupun cara kerjanya sangat lambat. Dalam kriptografi kunci asimetri pendistribusian kunci tidak mengharuskan dikirim melalui saluran yang aman, tetapi yang menjadi keharusan adalah saluran yang digunakan dapat dipercaya. Saluran aman maksudnya bahwa tidak ada seorangpun yang dapat mengetahui isi informasi selama proses pengiriman, sedangkan pada saluran terpercaya setiap orang dapat mengetahui isi informasi tetapi kita mendapat jaminan bahwa informasi yang dikirim berasal dari sumber yang terpercaya dengan kata lain tidak ada terjadi perubahan informasi selama proses pengiriman. Hal ini dikarenakan setiap orang dapat membuat satu pasangan kunci privat dan publik dan menyatakan bahwa kunci publiknya tersebut sebagai milik orang lain. Dalam hal nirpenyangkalan, jika kita ingin membuktikan bahwa kitalah yang telah mengirim pesan maka ketika kita

6 10 mengenkripsi pesan dengan kunci privat kita, maka setiap orang dapat mengetahui pesan kita dengan mendekripsinya dengan kunci publik kita, namun hanya kitalah satu-satunya orang yang mungkin mengirim pesan karena kunci publik kita hanya dapat digunakan pada pesan yang dienkripsikan dengan kunci privat kita. Algoritma yang menggunakan kriptografi kunci asimetri diantaranya RSA dan Elgamal (Cole, 2003) Hash Algoritma Hash adalah transformasi satu arah pada pesan plainteks, artinya setelah mengalami hash pesan tidak dapat dikembalikan ke bentuk semula. Hash menerima plainteks dalam ukuran apapun dan menghasilkan keluaran dengan ukuran yang lebih kecil dalam ukuran yang tetap. Hash sangat berguna dalam penyimpanan password dan dalam tanda tangan dikarenakan tidak adanya kunci. Beberapa algoritma hash diantaranya MD5, MD4, HMAC dan SHA (Cole, 2003) RC4 RC4 adalah algoritma kriptografi berjenis stream cipher yang dibangun oleh Ron Rivest untuk Laboratorium RSA Security. RC4 sendiri merupakan kepanjangan dari Ron Code (Munir, 2006). Algoritma ini tidak pernah dipublikasikan oleh RSA Security, namun pada September 1994 ada seseorang yang tak dikenal yang mengirimkan source code yang diyakini sebagai algoritma RC4 ke milis Cyperpunks. Kemudian algoritma ini tersebar dengan cepat melalui internet (Kromodimoeljo, 2009) Algoritma RC4 Tahapan dalam RC4 dibagi menjadi dua bagian (Stalling, 2005) yaitu, 1. Inisiasi vector S Langkah pertama adalah menginisilisasi vector S dengan nilai 0 sampai 255, sehingga S[0]=0, S[1] = 1,..., S[255] = 255. Sebuah vector sementara T, diisi dengan kunci secara berulang hingga vector T terisi penuh. Kemudian dilakukan permutasi terhadap nilai-nilai di dalam vector S. Langkah tersebut dituliskan sebagai berikut, /* Inisialisasi */ for i = 0 to 255 do

7 11 S[i] = i; T[i] = K[i mod keylen]; /* Permutasi vector S */ j = 0; for i = 0 to 255 do j = (j + S[i] + T[i]) mod 256; Swap (S[i], S[j]); 2. Stream Generation (Pembangkitan aliran kunci) Kemudian melakukan pembangkitan aliran kunci dengan aturan sebagai berikut, /* Stream Generation */ i, j = 0; while (true) i = (i + 1) mod 256; j = (j + S[i]) mod 256; Swap (S[i], S[j]); t = (S[i] + S[j]) mod 256; k = S[t]; Untuk proses enkripsi dilakukan operasi XOR pada byte plainteks dengan k, sedangkan untuk melakukan dekripsi dilakukan operasi XOR pada byte cipherteks dengan k Contoh Enkripsi RC4 Untuk menunjukkan bagaimana cara kerja algoritma RC4 kita menggunakan vector berukuran 4 byte. Hal ini dikarenakan akan sangat sulit menggambarkan proses RC4 secara manual dengan vector berukuran 256 byte (Suryani 2009). Misalkan kita akan mengenkripsi kata RC4 dengan kunci Maka pertama kita menginisialisasi vector S dan vector T. array S = array T = Kemudian menginisiasi i dan j dengan 0 dan melakukan permutasi vector S. - Iterasi 1 ( j = 0 ; i = 0) j = (0+S[0]+T[0]) mod 4

8 12 = ( ) mod 4 = 2 Swap (S[0],S[2]) array S = Iterasi 2 ( j = 2 ; i = 1) j = (2+S[1]+T[1]) mod 4 = ( ) mod 4 = 2 Swap (S[1],S[2]) array S = Iterasi 3 ( j = 2 ; i = 2) j = (2+S[2]+T[2]) mod 4 = ( ) mod 4 = 1 Swap (S[2],S[1]) array S = Iterasi 4 ( j = 1 ; i = 3) j = (1+S[3]+T[3]) mod 4 = ( ) mod 4 = 0 Swap (S[3],S[0]) array S = Setelah melakukan permutasi vector S, berikutnya dilakukan stream generation untuk menghasilkan kunci. Pembangkitan kunci dilakukan sebanyak tiga kali sesuai dengan panjang plainteks. Hal ini dikarenakan setiap karakter akan menggunakan satu buah kunci. - Iterasi 1 ( i = 0 ; j = 0) i = (0+1) mod 4 = 1 j = (0+S[0]) mod 4 = (0+3) mod 4 = 3 Swap (S[1],S[3]) array S = t = (S[1] + S[3]) mod 4 = ( ) mod 4

9 13 = 3 k = S[3] = Iterasi 2 ( i = 1 ; j = 3) i = (1+1) mod 4 = 2 j = (3+S[1]) mod 4 = (3+2) mod 4 = 1 Swap (S[1],S[2]) array S = t = (S[1] + S[2]) mod 4 = ( ) mod 4 = 2 k = S[2] = Iterasi 3 ( i = 2 ; j = 1) i = (2+1) mod 4 = 3 j = (1+S[2]) mod 4 = (1+2) mod 4 = 3 Swap (S[3],S[3]) array S = t = (S[3] + S[3]) mod 4 = ( ) mod 4 = 2 k = S[2] = Setelah menemukan kunci untuk setiap karakter, maka dilakukan proses enkripsi dengan melakukan operasi XOR antara karakter pada plainteks dengan kunci yang dihasilkan. Tabel ASCII untuk tiap-tiap karakter pada plainteks ditunjukkan pada tabel 2.3. Tabel 2.3. ASCII untuk karakter yang digunakan Karakter R C 4 ASCII (binary 8 bit)

10 14 Proses XOR antara plainteks dengan kunci ditunjukkan pada tabel 2.4. Tabel 2.4. Proses XOR plainteks dengan kunci plainteks kunci cipherteks Cipherteks tersebut menghasilkan kata Untuk mengembalikan cipherteks ke dalam bentuk plainteks, maka dilakukan proses dekripsi dengan melakukan operasi XOR antara cipherteks dengan kunci menggunakan kunci yang sama dengan kunci ekripsi. Proses ini ditunjukkan pada tabel 2.5. Tabel 2.5. Proses XOR cipherteks dengan kunci cipherteks kunci plainteks Citra Digital Citra adalah suatu representasi (gambaran), kemiripan atau imitasi dari suatu objek. Citra sebagai keluaran suatu sistem perekaman data dapat bersifat optik berupa foto, bersifat analog berupa sinyal-sinyal video seperti gambar pada monitor televisi, atau bersifat digital yang dapat langsung disimpan pada suatu media penyimpanan. Citra digital adalah gambar dua dimensi yang dapat ditampilkan pada layar monitor komputer sebagai himpunan berhingga (diskrit) nilai digital yang disebut pixel. Pixel adalah elemen citra yang memiliki nilai yang menunjukkan intensitas citra (Sutoyo, dkk. 2009) Jenis-jenis citra digital Berdasarkan warna-warna penyusunnya, citra digital dapat dibagi menjadi tiga jenis (Sutoyo, dkk. 2009) yaitu 1. Citra biner, merupakan citra digital yang hanya memiliki dua kemungkinan nilai pixel yaitu hitam dan putih. Citra biner juga disebut sebagai citra B&W (black and white) atau citra monokrom. Hanya dibutuhkan 1 bit untuk mewakili nilai setiap pixel dari citra biner yaitu 0 dan 1.

11 15 Gambar 2.4. Contoh citra biner 2. Citra grayscale, merupakan citra digital yang hanya dibentuk oleh satu nilai kanal warna pada setiap pixel-nya. Nilai tersebut digunakan untuk menunjukkan tingkat intensitas. Citra grayscale menghasilkan warna hitam, keabuan dan putih. Tingkatan keabuan disini merupakan warna abu dengan berbagai tingkatan dari hitam hingga mendekati putih. Gambar 2.5. Contoh citra grayscale 3. Citra warna, merupakan citra yang nilai pixel-nya merepresentasikan warna tertentu. Banyaknya warna yang mungkin digunakan bergantung kepada kedalaman pixel dari citra tersebut. Citra berwarna direpresentasikan dalam beberapa kanal yang menyatakan komponen-komponen warna penyusunnya. Banyaknya kanal yang digunakan bergantung pada model warna yang digunakan pada citra tersebut. Gambar 2.6. Contoh citra warna

12 Format file citra digital Berdasarkan format penyimpanan file digital, citra digital dapat dibagi menjadi dua jenis (Sutoyo, dkk. 2009) yaitu 1. Citra Bitmap, menyimpan data kode citra secara digital dan lengkap tanpa melakukan kompresi terhadap citra terlebih dahulu. Citra bitmap dipresentasikan dalam bentuk matriks atau dipetakan dengan menggunakan bilangan biner atau sistem bilangan lain. Citra bitmap memiliki kelebihan untuk memanipulasi warna, tetapi untuk mengubah objek lebih sulit. Tampilan bitmap mampu menunjukkan kehalusan gradasi bayangan dan warna dari sebuah gambar. Bila citra ini diperbesar akan mengakibatkan penurunan kualitas citra. 2. Citra Vektor, dihasilkan dari perhitungan matematis dan tidak berdasarkan pixel, yaitu data tersimpan dalam bentuk vektor posisi, dimana yang tersimpan hanya informasi vektor posisi dengan sebuah fungsi. Pada file citra vektor, mengubah warna lebih sulit dilakukan, tetapi membentuk objek dengan cara mengubah nilai lebih mudah. Oleh karena itu, bila citra diperbesar atau diperkecil, kualitas citra relatif tetap baik dan tidak berubah. 2.6 Steganografi Steganografi adalah ilmu menyembunyikan pesan ke dalam media digital lain sehingga keberadaan pesan tersebut tidak dapat diketahui oleh orang lain (Sadikin, 2012). Steganografi berasal dari bahasa Yunani, yaitu steganos yang berarti tertutup dan graphia yang berarti menulis (Cole, 2003). Beberapa istilah yang berkaitan dengan steganografi (Munir, 2006) diantaranya 1. Hiddentext atau embedded message, yaitu pesan rahasia yang akan disembunyikan. 2. Covertext atau cover-object, yaitu media yang digunakan sebagai tempat untuk menyembunyikan pesan rahasia. 3. Stegotext atau stego-object, yaitu media yang didalamnya sudah disembunyikan pesan rahasia. Di dalam steganografi, hiddentext maupun covertext dapat berupa teks, citra, audio, ataupun video. Penyisipan pesan ke dalam media covertext dinamakan encoding, sedangkan ekstraksi pesan dinamakan decoding. Kedua proses ini memungkinkan menggunakan kunci rahasia (Munir, 2006). Skema steganografi ditunjukkan pada gambar 2.7.

13 17 Gambar 2.7. Skema Penyisipan dan Ekstraksi Steganografi (Munir, 2006) Kriteria steganografi yang baik Penyisipan pesan ke dalam citra akan mengubah kualitas dari citra tersebut. Oleh sebab itu ada beberapa hal yang harus diperhatikan dalam penyembunyian pesan ke dalam suatu citra (Munir, 2006), yaitu : 1. Fidelity, bentuk, ukuran serta kualitas dari citra penampung harus tidak jauh berbeda dengan citra sebelum dilakukan penyisipan, sehingga orang lain tidak menyadari keberadaan pesan di dalam citra penampung. 2. Robustness, pesan yang telah disembunyikan harus tahan terhadap berbagai operasi manipulasi yang dilakukan pada stego-data, seperti pengubahan kontras, penajaman, pemampatan, dan sebagainya. 3. Recovery, data yang telah disisipkan ke dalam pesan harus dapat diungkapkan kembali. Karena tujuan steganografi adalah penyembunyian informasi maka sewaktu-waktu pesan rahasia dalam stego-data harus dapat diambil kembali Teknik steganografi Secara umum teknik steganografi berdasarkan teknik penyembunyian data, steganografi dapat dikelompokkan menjadi tiga kategori (Cole, 2003) yaitu : 1. Insertion-Based, yaitu teknik menemukan lokasi di dalam file yang diabaikan oleh aplikasi pembaca file tersebut. Teknik ini tidak akan memberikan pengaruh terhadap file yang ditumpangi namun akan membuat ukuran file tersebut menjadi lebih besar. Sebagai contoh, dalam beberapa file terdapat suatu penanda yang disebut dengan EOF (end of file). Penanda ini memberitahukan kepada aplikasi pembaca file bahwa pembacaan telah mencapai akhir dari file, oleh karena itu aplikasi seharusnya menghentikan pembacaan file. Kita dapat menambahkan data yang ingin kita sembunyikan setelah penanda EOF, dan aplikasi akan mengabaikannya walaupun data tersebut masih berada di dalam file.

14 18 2. Substitution-Based, yaitu teknik menggantikan data yang terdapat di dalam file dengan data yang akan disembunyikan. Data yang digantikan adalah data yang tidak terlalu berarti sehingga tidak terlalu memberikan perubahan dari file semula. Namun kekurangan teknik ini adalah keterbatasan ukuran pesan rahasia yang disisipkan. 3. Generation-Based, yaitu teknik steganografi yang tidak memerlukan file lain untuk melakukan penyembunyian file. Dengan teknik generation-based, file rahasia yang digunakan sebagai file yang dapat kelihatan. Metode ini menghindari kemungkinan pendeteksian stego dimana jika seseorang memiliki file original dan file yang telah disisipkan pesan rahasia, maka orang tersebut dapat menemukan perbedaan informasi yang disebabkan oleh pesan rahasia Metode LSB Metode LSB (Least Significant Bit) termaksud ke dalam steganografi teknik subsitusi, yaitu melakukan penyisipan dengan cara menggantikan bit yang berlebih atau tidak terlalu berpengaruh pada media penampung (cover-image) dengan bit dari pesan rahasia (Kipper, 2004). Dalam representasi biner, ada nilai bit yang berarti disebut dengan MSB (most significant bit) terletak pada posisi bit bagian kiri dan bit yang bernilai kurang berarti disebut dengan LSB (least significant bit) terletak pada bit bagian kanan (Munir, 2006). Misalkan berikut ini representasi byte dari sebuah cover-image, Kemudian kita akan menyembunyikan pesan rahasia, yaitu bilangan 213. Bilangan 213 direpresentasi sebagai Selanjutnya menggunakan metode LSB kita akan menyisipkan bilangan 213 dalam cover-image kita sebagai berikut, : 0 digantikan dengan 1, bit pertama dari pesan kita : 0 digantikan dengan 1, bit kedua dari pesan kita : 1 digantikan dengan 0, bit ketiga dari pesan kita : 1 dibiarkan karena sama dengan bit keempat dari pesan kita : 1 digantikan dengan 0, bit kelima dari pesan kita : 1 dibiarkan karena sama dengan bit keenam dari pesan kita.

15 : 0 dibiarkan karena sama dengan bit ketujuh dari pesan kita : 0 digantikan dengan 1, bit kedelapan dari pesan kita. Berdasarkan contoh diatas, kita telah berhasil menyembunyikan pesan rahasia dengan melakukan perubahan hanya pada lima buah byte data dari delapan byte cover-image. Perubahan nilai 0 atau 1 pada bagian LSB tersebut memberikan pengaruh yang sangat kecil sehingga tidak terlihat perbedaannya dengan cover-image sebelum penyisipan (Kipper, 2004) Metode modified LSB Modified LSB adalah metode LSB yang dimodifikasi dengan tujuan untuk menghasilkan metode yang lebih baik dari metode LSB yang sudah ada (Lubis, 2015). Berikut adalah beberapa penelitian yang telah memodifikasi metode LSB, 1. Verma, et al. (2014) dalam penelitian yang berjudul An Enhanced Least Significant Bit Steganography Method Using Midpoint Circle Approch melakukan penyisipan hanya pada bagian lingkaran pada cover-image. 2. Asad, et al. (2011) dalam penelitian yang berjudul An Enhanced Least Significant Bit Modification Technique for Audio Steganography melakukan penyisipan dengan pemetaan bit berdasarkan nilai-nilai dari bit MSB pada cover-image. Dalam penelitian ini penulis akan melakukan modifikasi LSB yang akan dijelaskan pada bagian perancangan sistem dalam BAB 3.

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 5 BAB 2 LANDASAN TEORI 2.1 Steganografi Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi (cryprography) berasal dari bahasa Yunani : cryptos artinya secret (rahasia), sedangkan graphein artinya writing (tulisan). Jadi, kriptografi berarti

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat

Lebih terperinci

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages secure) Crypto berarti secret

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB Imam Ramadhan Hamzah Entik insanudin MT. e-mail : imamrh@student.uinsgd.ac.id Universitas Islam Negri Sunan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari cara-cara mengamankan informasi rahasia dari suatu tempat ke tempat lain [4]. Caranya adalah dengan menyandikan informasi

Lebih terperinci

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi Istilah steganografi berasal dari bahasa Yunani, yaitu steganos yang berarti penyamaran atau penyembunyian dan graphein yang berarti tulisan. Jadi, steganography

Lebih terperinci

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF JIMT Vol. 9 No. 1 Juni 2012 (Hal. 89 100) Jurnal Ilmiah Matematika dan Terapan ISSN : 2450 766X ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF S. Hardiyanti 1, S. Musdalifah 2, A. Hendra

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang begitu pesat saat ini memudahkan setiap orang menyampaikan informasi kepada orang lain. Namun, kemudahan yang diperoleh dalam menyampaikan informasi

Lebih terperinci

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku atau

Lebih terperinci

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

Steganografi. Pesan rahasia: Lari jam satu. Pengantar: Prisoner s Problem. Bob. Alice. Fred

Steganografi. Pesan rahasia: Lari jam satu. Pengantar: Prisoner s Problem. Bob. Alice. Fred Steganografi Steganografi Pengantar: Prisoner s Problem Alice Bob Fred Pesan rahasia: Lari jam satu Bagaimana Bob mengirim pesan rahasia kepada Alice tanpa diketahui oleh Fred? Alternatif 1: mengenkripsinya

Lebih terperinci

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012):

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012): BAB 2 TINJAUAN PUSTAKA Bab 2 akan membahas landasan teori yang bersifat ilmiah untuk mendukung penulisan penelitian ini. Teori-teori yang dibahas mengenai steganografi, kriptografi, algoritma Least Significant

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Steganografi Steganografi adalah mekanisme penanaman atau penyisipan pesan (m) kedalam sebuah cover objek (c) menggunakan kunci (k) untuk berbagi rahasia kepada orang lain,

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI 1 Indra Yatini B., S.Kom., M.Kom 2 Dra. F. Wiwiek Nurwiyati, M.T. indrayatini@akakom.ac.id wiwiek@akakom.ac.id Teknik Informatika, STMIK AKAKOM

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal BAB II TINJAUAN PUSTAKA A. STEGANOGRAFI 1. Pengertian Steganografi Steganografi adalah seni menyembunyikan pesan di dalam media digital sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu pesan

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015 STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah

Lebih terperinci

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) Mesran dan Darmawati (0911319) Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. 1. aa BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau

Lebih terperinci

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1

Lebih terperinci

STEGANOGRAFI. Subianto AMIK JTC SEMARANG

STEGANOGRAFI. Subianto AMIK JTC SEMARANG STEGANOGRAFI Subianto AMIK JTC SEMARANG PENGERTIAN Steganografi adalah seni dan ilmu menulis pesan tersembunyi atau menyembunyikan pesan dengan suatu cara sehingga selain si pengirim dan si penerima, tidak

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut terminologinya, kriptografi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Steganografi Kata steganografi berasal dari bahasa yunani yang terdiri dari steganos (tersembunyi) graphen (menulis), sehingga bisa diartikan sebagai tulisan yang tersembunyi.

Lebih terperinci

Kriptografi Modern Part -1

Kriptografi Modern Part -1 Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity

Lebih terperinci

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB Haikal Nando Winata1, Raja Nasrul Fuad2 Institut Teknologi Medan - Fakultas Teknologi Industri, Prodi Teknik Informatika ekalnata@itm.ac.id Abstrak

Lebih terperinci

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara 1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang

Lebih terperinci

Kriptografi Modern Part -1

Kriptografi Modern Part -1 Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG 1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,

Lebih terperinci

BAB II. TINJAUAN PUSTAKA

BAB II. TINJAUAN PUSTAKA BAB II. TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Berdasarkan penelitian penulis, kriptografi yang sudah ada adalah aplikasi kriptografi yang menggunakan bahasa java. Dengan demikian penulis ingin mengembangkan

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id

Lebih terperinci

BAB 2 TINJAUAN TEORITIS

BAB 2 TINJAUAN TEORITIS BAB 2 TINJAUAN TEORITIS 2.1 Steganografi Kata steganography (steganografi) berasal dari bahasa Yunani yaitu stegos yang berarti atap atau tertutup dan graphia artinya tulisan sehingga arti secara keseluruhan

Lebih terperinci

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital. PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra

Lebih terperinci

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) UNSIKA Syntax Jurnal Informatika Vol. 5 No. 1, 2016, 86-92 86 Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) Rini Mayasari 1, Nono

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Definisi Kriptografi Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret (rahasia) dan graphia berarti writing (tulisan)[10]. Beberapa

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.

Lebih terperinci

Pendahuluan. Contoh : Dari contoh diatas huruf awal setiap kata bila di rangkai akan membentuk pesan rahasia :

Pendahuluan. Contoh : Dari contoh diatas huruf awal setiap kata bila di rangkai akan membentuk pesan rahasia : STEGANOGRAFI Pendahuluan Steganografi berasal dari bahasa yunani yaitu steganos yang artinya tulisan tersembunyi (cover writing). Steganografi merupakan teknik untuk menjaga kerahasiaan pesan, teknik ini

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 6 BAB II LANDASAN TEORI 2.1 Kriptografi 2.1.1 Definisi Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani cprytos artinya secret atau hidden (rahasia), dan graphein artinya writing (tulisan).

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Defenisi Citra Menurut (T. Sutoyo, dkk; 2009 : 8), Citra adalah suatu representasi (gambaran), atau imitasu dari suatu objek. Citra sebagai keluaran suatu sistem perekam data

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE Meliza T.M.Silalahi Program Studi Teknik Informatika Institut Teknologi Bandung Ganesha 10, Bandung if16116@students.if.itb.ac.id ABSTRAK Steganografi merupakan

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan BAB I PENDAHULUAN I.1. LatarBelakang Perkembangan teknologi komputer pada saat ini menyebabkan terkaitnya manusia dengan komputer untuk memudahkan membantu penyelesaian dan komputerisasi. Hal ini membuka

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan

Lebih terperinci

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1 PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1 Taronisokhi Zebua STMIK Budi Darma, Medan Email : taronizeb@gmail.com Abstrak Pengamanan data teks merupakan salah satu kegiatan yang

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu cryptos yang berarti rahasia dan graphein yang berarti tulisan. Jadi, kriptografi adalah tulisan rahasia. Namun, menurut

Lebih terperinci

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT Yessica Nataliani 1), Hendro Steven Tampake 2), Robert Sebastian 3) 1 Program Studi Sistem Informasi 2,3 Program

Lebih terperinci

Pemanfaatan Steganografi dalam Kriptografi Visual

Pemanfaatan Steganografi dalam Kriptografi Visual Pemanfaatan Steganografi dalam Kriptografi Visual Muhamad Pramana Baharsyah Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 0, Bandung Email:

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 6 BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas

Lebih terperinci

Studi, Perbandingan Metode Steganografi, dan Metode Steganalisis pada Berkas HTML

Studi, Perbandingan Metode Steganografi, dan Metode Steganalisis pada Berkas HTML Studi, Perbandingan Metode Steganografi, Metode Steganalisis pada Berkas HTML Daniel Widya Suryanata / 13509083 Program Studi Teknik Informatika Sekolah Teknik Elektro Informatika Institut Teknologi Bandung,

Lebih terperinci

Pemberian Hiddentext Palsu pada Steganografi Visual

Pemberian Hiddentext Palsu pada Steganografi Visual Pemberian Hiddentext Palsu pada Steganografi Visual Okaswara Perkasa (13510051) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan  yang tersedia di BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak

Lebih terperinci

KOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS

KOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS KOMBINASI KRIPTOGRAFI DENGAN HILLIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS Esti Suryani ), Titin Sri Martini 2) Program Studi Teknik Informatika Fakultas Teknik Universitas Muhammadiyah

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Steganografi Steganografi adalah seni komunikasi dengan menyembunyikan atau menyamarkan keberadaan pesan rahasia dalam suatu media penampungnya sehingga orang lain tidak menyadari

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Matematika adalah salah satu ilmu yang paling banyak digunakan di seluruh dunia karena ilmu matematika sangatlah luas sebagai alat penting di berbagai bidang, termasuk

Lebih terperinci

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER Agung Suryahadiningrat Kusumanegara 1), Bambang Hidayat 2),

Lebih terperinci

IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL

IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL Suci Nurhayani (12110388) Mahasiswi Program Studi Teknik Informatika STMIK Budidarma

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut

Lebih terperinci

IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL

IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL Sri Wahyuningsih 1, Theodora V.D Pandex 2, Vanessa Stefanny 3 1, 2,3) Program Studi Magister Ilmu Komputer,

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi Secara khusus penelitian ini diharapkan dapat memberikan manfaat bagi: Instansi pemerintah, perusahaan atau perorangan. Diharapkan dapat memberikan penjelasan mengenai alternatif keamanan informasi dalam

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan dan kerahasiaan dokumen merupakan salah satu aspek yang sangat penting dalam sistem informasi. Data dan informasi menjadi suatu hal yang tidak dapat dipisahkan

Lebih terperinci

Pembangkit Stego-Teks Sederhana untuk Implementasi Steganografi

Pembangkit Stego-Teks Sederhana untuk Implementasi Steganografi Pembangkit Stego-Teks Sederhana untuk Implementasi Steganografi Halida Astatin (13507049) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung, Jalan Ganesha

Lebih terperinci

Penggunaan Algoritma Kriptografi Steganografi Least Significant Bit Untuk Pengamanan Pesan Teks dan Data Video

Penggunaan Algoritma Kriptografi Steganografi Least Significant Bit Untuk Pengamanan Pesan Teks dan Data Video Penggunaan Algoritma Kriptografi Steganografi Least Significant Bit Untuk Pengamanan Pesan Teks dan Data Video Indra Gunawan 1, Sumarno 2 1,2 STIKOM Tunas Bangsa 1,2 Jl. J. Sudirman Blok A, No. 1, 2 dan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah

Lebih terperinci

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI

Lebih terperinci