TUGAS AKHIR. Diajukan untuk memenuhi salah satu syarat untuk menyelesaikan program studi. Teknik Informatika S-1 pada Fakultas Ilmu Komputer

Ukuran: px
Mulai penontonan dengan halaman:

Download "TUGAS AKHIR. Diajukan untuk memenuhi salah satu syarat untuk menyelesaikan program studi. Teknik Informatika S-1 pada Fakultas Ilmu Komputer"

Transkripsi

1 TUGAS AKHIR Teknik Keamanan Data Menggunakan Kriptografi dengan Algoritma Vigenere Cipher dan Steganografi dengan Metode End of File (EoF) Data Security Method Using Cryptography with Vigenere Cipher Algorithm and Steganography with End of File (EoF) Method Diajukan untuk memenuhi salah satu syarat untuk menyelesaikan program studi Teknik Informatika S-1 pada Fakultas Ilmu Komputer Disusun Oleh: Nama : Patricia Handoko NIM : A Program Studi : Teknik Informatika S1 FAKULTAS ILMU KOMPUTER UNIVERSITAS DIAN NUSWANTORO SEMARANG 2015 i

2 HALAMAN PERSETUJUAN TUGAS AKHIR Teknik Keamanan Data Menggunakan Kriptografi dengan Algoritma Vigenere Cipher dan Steganografi dengan Metode End of File (EoF) Dibuat oleh Patricia Handoko A Program Studi Teknik Informatika Strata 1 Fakultas Ilmu Komputer Telah disetujui dan di uji pada tanggal 18 Juni 2015 Menyetujui : Pembimbing Mengetahui : Dekan Fakultas Ilmu Komputer Aripin, M. Kom Dr. Drs. Abdul Syukur, MM ii

3 HALAMAN PENGESAHAN TUGAS AKHIR Teknik Keamanan Data Menggunakan Kriptografi dengan Algoritma Vigenere Cipher dan Steganografi dengan Metode End of File (EoF) Dibuat oleh Patricia Handoko A Program Studi Teknik Informatika Strata 1 Fakultas Ilmu Komputer Telah dipertahankan di depan Tim Penguji pada tanggal 18 Juni 2015 Dewan Penguji Ahmad Zainul Fanani, S.Si, M.Kom Anggota Catur Supriyanto, S.Kom, M.Cs Anggota Dra Yuniarsi Rahayu, M.Kom Ketua Penguji iii

4 PERNYATAAN KEASLIAN TUGAS AKHIR Sebagai mahasiswa Universitas Dian Nuswantoro, yang bertanda tangan dibawah ini, saya : Nama : Patricia Handoko NIM : A Menyatakan bahwa karya ilmiah saya yang berjudul : TEKNIK KEAMANAN DATA MENGGUNAKAN KRIPTOGRAFI DENGAN ALGORITMA VIGENERE CHIPER DAN STEGANOGRAFI DENGAN METODE END OF FILE (EOF) Merupakan karya asli saya (kecuali cuplikan dan ringkasan yang masing-masing telah saya jelaskan sumbernya). Apabila di kemudian hari, karya disinyalir bukan merupakan karya asli saya, yang disertai dengan bukti-bukti yang cukup, maka saya bersedia untuk dibatalkan gelar saya beserta hak dan kewajiban yang melekat pada gelar tersebut. Demikian surat pernyataan ini saya buat dengan sebenarnya. Dibuat di : Semarang Pada tanggal : 18 Juni 2015 Yang menyatakan (Patricia Handoko) iv

5 PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS Sebagai mahasiswa Universitas Dian Nuswantoro, yang bertanda tangan dibawah ini, saya : Nama : Patricia Handoko NIM : A Demi mengembangkan Ilmu pengetahuan, menyetujui untuk memberikan kepada Universitas Dian Nuswantoro Hak Bebas Royalti Non-Ekskusif (non-exclusif Royalti-Free Right) atas karya ilmiah saya yang berjudul : TEKNIK KEAMANAN DATA MENGGUNAKAN KRIPTOGRAFI DENGAN ALGORITMA VIGENERE CHIPER DAN STEGANOGRAFI DENGAN METODE END OF FILE (EOF) beserta perangkat yang diperlukan (bila ada). Dengan Hak Bebas Royalti Non- Ekseklusif ini Universitas Dian Nuswantoro berhak untuk menyimpan, mengcopy ulang (memperbanyak), menggunakan, mengelolanya dalam bentuk pangkalan data (database), mendistribusikannya dan menampilkan/mempublikasikannya di internet atau media lain untuk kepentingan akademis tanpa perlu meminta ijin dari saya selama tetap mencantumkan nama saya sebagai penulis/pencipta. Saya bersedia untuk menanggung secara pribadi, tanpa melibatkan pihak Universitas Dian Nuswantoro, segala bentuk tuntutan hukum yang timbul atas pelanggaran Hak Cipta dalam karya ilmiah saya ini. Demikian surat pernyataan ini saya buat dengan sebenarnya. Dibuat di : Semarang Pada tanggal : 18 Juni 2015 Yang menyatakan (Patricia Handoko) v

6 UCAPAN TERIMA KASIH Dengan memanjatkan puji syukur kehadirat Tuhan yang Maha Pengasih dan Maha Penyayang yang telah melimpahkan segala rahmat-nya kepada penulis sehingga laporan Tugas Akhir dengan judul Teknik Keamanan Data Menggunakan Kriptografi dengan Algoritma Vigenere Chiper dan Steganografi dengan Metode End of File (EoF) dapat penulis selesaikan dengan lancar. Oleh karena itu penulis ingin menyampaikan ucapan terima kasih kepada : 1. Dr. Ir. Edi Noersasongko, M.Kom, selaku Rektor Universitas Dian Nuswantoro Semarang. 2. Dr. Drs. Abdul Syukur, MM, selaku Dekan Fakultas Ilmu Komputer Universitas Dian Nuswantoro Semarang. 3. Dr. Heru Agus Santoso, M.Kom, selaku Ka.Progdi Teknik Informatika 4. Aripin, M.Kom, selaku pembimbing tugas akhir yang memberikan semangat, dukungan, membantu pemunculan ide penelitian, memberikan informasi referensi yang penulis butuhkan dan bimbingan yang berkaitan dengan penelitian penulis. 5. Dosen-dosen pengampu pada Fakultas Ilmu Komputer Teknik Informatika Universitas Dian Nuswantoro Semarang yang telah memberikan ilmu dan pengalamannya masing-masing, sehingga penulis dapat mengimplementasikan ilmu yang telah disampaikan. 6. Teman-teman seperjuangan angkatan 2011, yang telah memberikan semangat dan dukungan dalam penyelesaian Tugas Akhir ini. Semoga Tuhan Yang Maha Esa memberikan balasan yang lebih besar kepada beliau-beliau, dan pada akhirnya penulis berharap bahwa penulisan laporan tugas akhir ini dapat bermanfaat dan berguna sebagaimana fungsinya. Semarang, Juni 2015 Penulis vi

7 ABSTRAK Dengan berkembangan zaman, maka semakin berkembang pula kebutuhan manusia terutama kebutuhan akan informasi. Oleh karena itu maka diperlukanlah suatu pengamanan data yang akan menjamin keamanan dan keutuhan data ketika data tersebut dikirim maupun diterima. Keamanan pengiriman data dapat diselesaikan dengan menggunakan kriptografi. Salah satu algoritma yang dapat digunakan untuk proses kriptografi yaitu dengan menggunakan algoritma Vigenere Cipher. Untuk menyembunyikan data tidaklah cukup hanya dengan proses kriptografi karena akan mengundang kecurigaan pihak lain, maka untuk menutupi kecurigaan tersebut dibutuhkan suatu proses menyisipkan data ke dalam file lain untuk menutupi kecurigaan tersebut. Proses menyisipkan data kedalam file lain lebih kita kenal dengan nama teknik steganografi. Metode End of File dapat menjadi salah satu metode yang dapat digunakan dalam proses Steganografi ini. Hasil dari penelitian ini yaitu menghasilkan aplikasi yang dapat menyembunyikan file dengan baik dan menutup kecurigaan dari pihak lain. Kata Kunci : penyandian, kriptografi, vigenere cipher, steganografi, end of file vii

8 DAFTAR ISI TUGAS AKHIR I... i HALAMAN PERSETUJUAN TUGAS AKHIR I... ii HALAMAN PENGESAHAN... iii PERNYATAAN KEASLIAN TUGAS AKHIR... iv PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS... v UCAPAN TERIMA KASIH... vi ABSTRAK... vii DAFTAR ISI... viii DAFTAR TABEL... x DAFTAR GAMBAR... xi BAB I... 1 PENDAHULUAN Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian Manfaat Penelitian... 4 BAB II... 5 TINJAUAN PUSTAKA Penelitian Terkait Keamanan Data Pada File Excel Dengan menggunakan Vigenere Chipher, Ahmad Pudoli, Studi Perbandingan Enkripsi Steganografi Dengan menggunakan Least Significant Beat dan End Of File, Harianto Antonio, Pengertian File dan Data Kriptografi Kode ASCII... 7 viii

9 ix 2.5 Format File Enkripsi dan Dekripsi Algoritma Kriptografi Jenis-Jenis Serangan Terhadap Kriptografi Algoritma Vigenere Steganografi Teknik Dasar Steganografi Metode End of File Microsoft Visual Basic BAB III METODOLODI PENELITIAN Metode Pengumpulan Data Metode Pengembangan Sistem Fase-Fase Pengembangan Sistem BAB IV PERANCANGAN DAN HASIL IMPLEMENTASI Persiapan Pembuatan Aplikasi Kebutuhan dari Aplikasi SteganoKrip Perancangan Program Sistem Kerja Proses Enkripsi Dekripsi Proses Steganografi Hasil Penelitian Pembahasan BAB V KESIMPULAN DAN SARAN Kesimpulan Saran DAFTAR PUSTAKA... 45

10 DAFTAR TABEL Tabel 2. 1 : Kode ASCII... 7 Tabel 4. 1 : Hasil Penelitian Bedasarkan Gambar...35 Tabel 4. 2 : Hasil Penelitian Berdasarkan Ukuran File x

11 DAFTAR GAMBAR Gambar 2. 1: Aliran Proses Kriptografi Gambar 2. 2 : Tabula Recta Algoritma Kriptografi Vigenere Cipher Gambar 3. 1 : Fase-fase RAD Gambar 3. 2 : Proses Kriptografi Enkripsi dan Steganografi Embed Gambar 3. 3 : Proses Kriptografi Dekripsi dan Steganografi Extract Gambar 4. 1 : Storyboard Halaman Utama...30 Gambar 4. 2 : Storyboard Menu About Us Gambar 4. 3 : Flowchart Proses Enstego Gambar 4. 4 : Flowchart Proses Destego Gambar 4. 5: Tampilan Awal SteganoKrip Gambar 4. 6 : Menu About Us Gambar 4. 7 : Menjalankan Enstego Gambar 4. 8 : Message Box File Telah Berhasil Enstego Gambar 4. 9 : Menjalankan Destego Gambar : Message Box file Telah berhasil Destego xi

12 BAB I PENDAHULUAN 1.1 Latar Belakang Dengan adanya perkembangan yang cukup pesat pada teknologi informasi dan komunikasi sekarang ini, membawa pengaruh yang cukup besar juga untuk aktivitas manusia sehari-hari, salah satunya pengiriman data yang semakin hari selalu muncul terknologi baru yang membantu pengiriman data secara cepat bahkan secara real time, baik pengiriman data tersebut jarak jauh maupun jarak dekat. Pengiriman data ini dapat menggunakan berbagai macam media pengirim data seperti ,facebook, twitter dan berbagai macam media pengirim data lainnya. Keamanan data dan informasi merupakan hal sangat penting di era reformasi saat ini. Umumnya, setiap institusi memiliki dokumen-dokumen penting dan bersifat rahasia yang hanya boleh diakses oleh orang tertentu. Sistem informasi yang dikembangkan harus menjamin keamanan dan kerahasiaan dokumen-dokumen tersebut. Namun kendalanya bahwa media-media yang digunakan seringkali dapat disadap oleh pihak lain [1]. Untuk mengatasi masalah keamanan data yang dikirimkan dapat menggunakan kriptografi sebagai pemecahannya. Kriptografi yaitu suatu ilmu untuk mengamankan data dengan cara mengubah suatu file menjadi simbol-simbol tertentu dan hanya orang-orang tertentu saja yang dapat mengetahui atau membaca isi dari file tersebut. Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages secure) Crypto berarti secret (rahasia)vdan graphy berarti writing (tulisan). Para pelaku atau praktisi kriptografi disebut cyrptographers. Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi. Biasanya persamaan kedua matematik (untuk enkripsi dan dekripsi) tersebut memiliki hubungan matematis yang cukup 1

13 2 erat [2]. Dalam ilmu kriptografi sekarang ini banyak terdapat algoritmaalgoritma yang dapat di gunakan untuk meng-enkripsi (mengubah plaintext menjadi ciphertext) suatu data. Salah satu algoritma yang dapat digunakan yaitu algoritma Vigenere Cipher. Vigenere Cipher adalah suatu algoritma kriptografi klasik yang ditemukan oleh Giovan Battista Bellaso. Nama Vigenere sendiri diambil dari seorang yang bernama Blaise de Vigenere. Nama vigenere diambil sebagai namaalgoritma ini karena beliau menemukan kunci yang lebih kuat lagi untuk algoritma ini dengan metode autokey cipher meskipun algoritma dasarnya telah ditemukan lebih dahulu oleh Giovan Battista Bellaso [3]. Tetapi pada zaman sekarang ini teknik pengamanan data dengan kriptografi masih dirasa kurang. Setelah dilakukan proses enkripsi pada suatu data maka kita perlu menyembunyikan data tersebut di dalam suatu data yang lain sehingga tidak menimbulkan kecurigaan pada pihak-pihak yang tidak berkepentingan. Proses seperti yang disampaikan diatas disebut dengan Steganografi. Untuk menyamarkan data-data penting dari kecurigaan pihak-pihak yang tidak berkepentingan, steganografi merupakan salah satu cara yang dapat digunakan. Dalam ilmu steganografi sekarang ini terdapat banyak cara yang dapat digunakan untuk menyembunyikan suatu data. Salah satunya yaitu dengan menggunakan algoritma End of File (EoF). Teknik EoF atau End Of File merupakan salah satu teknik yang digunakan dalam steganografi. Teknik ini menggunakan cara dengan menyisipkan data pada akhir file. Teknik ini dapat digunakan untuk menyisipkan data yang ukurannya sesuai dengan kebutuhan. Ukuran fileyang telah disisipkan data,sama dengan ukuran file sebelum disisipkan data ditambah denganukuran data yang disisipkan ke dalam file tersebut [4].

14 3 Berdasarkan masalah tersebut, maka penulis mengusulkan judul penelitian Teknik Keamanan Data Menggunakan Kriptografi dengan Algoritma Vigenere Chiper dan Steganografi dengan Metode End of File (EoF) sebagai bahan pertimbangan untuk proses keamanan pada pengiriman data. 1.2 Rumusan Masalah Rumusan masalah yang muncul dari latar belakang yang telah di sajikan di atas adalah sebagai berikut : 1. Apakah terjadi perubahan data antara data yang sudah dan yang belum melewati proses kriptografi dan steganografi? 2. Apakan terjadi perubahan besar kecilnya ukuran pada yang sudah dan yang belum melewati proses kriptografi dan steganografi? 1.3 Batasan Masalah Agar tidak menyimpang dari maksud dan tujuan penyusunan tugas askhir ini, maka penulis memfokuskan pada aplikasi dari kriptografi menggunakan algoritma Vigenere Cipher kemudian ditambahkan dengan steganografi menggunakan algoritma End of File (EoF). Pada penelitian ini penulis melakukan penelitian pada format file.xls,.mp3,.pdf,.pptx,.docx,.txt, dan.jpg. Aplikasi ini akan dibangun dengan menggunakan software Microsoft Visual Basic Tujuan Penelitian Tujuan dari penelitian ini adalah untuk membuat sebuah aplikasi keamanan data yang difokuskan pada perubahan bentuk pada isi data antara data data yang sebelum dan sesudah di proses dan perubahan pada besar kecilnya ukuran data sebelum dan sesudah diproses dengan aplikasi SteganoKrip ini. Aplikasi ini akan menghasilkan file yang sudah di enkripsi dan disisipkan pada file yang lain untuk menghilangkan kecurigan pihak-pihak tertentu.

15 4 1.5 Manfaat Penelitian Manfaat yang diperoleh dalam penelitian ini adalah: 1. Manfaat bagi Universitas Sebagai softwareaplikasi sederhana yang dapat menjaga keamanan data-data penting yang hanya dapat diakses oleh orang-orang tertentu. 2. Manfaat bagi Akademik Sebagai bahan acuan bagi akademik untuk dijadikan tolak ukur pemahaman dan penguasaan tentang teori yang telah diberikan di bangku perkuliahan. 3. Manfaat bagi Penulis a. Penulis dapat menerapkan ilmu yang telah diperoleh selama kuliah. b. Memberi bekal pengetahuan yang dapat dipergunakan untuk persiapan dalam menghadapi dunia kerja nantinya.

16 BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terkait Dalam melaksanakan penelitian ini, penulis mengambil beberapa referensi yang beberapa diantaranya berupa jurnal dengan metode yang berkaitan dengan penelitian ini sebagai dasar pelaksanaan penelitian Keamanan Data Pada File Excel Dengan menggunakan Vigenere Chipher, Ahmad Pudoli, 2014 Jurnal ini membahas mengenai pengamanan data dalam bentuk file excel dengan menggunakan kriptografi Vigenere Cipher dalam proses enkripsinya. Pada penelitian ini juga dijelaskan bahwa sebelum melakukan dekripsi untuk mengambil pesan asli, perlu dilakukan validasi terhadap keaslian data yang diterima. Hasil penelitian ini yaitu menghasilkan sebuah program yang mudah digunakan untuk mengamankan data karena memiliki tampilan yang baik dan program yang dapat dijalankan pada komputer yang memiliki spesifikasi rendah. [5] Studi Perbandingan Enkripsi Steganografi Dengan menggunakan Least Significant Beat dan End Of File, Harianto Antonio, 2013 Jurnal ini membahas mengenai steganografi yaitu membedakan metode mana yang lebih baik untuk digunakan antara metode List Significant Beat (LSB) dengan metode End of File (EOF). Penelitian ini menganalisis baik buruknya metode steganografi antara LSB dengan EOF dengan menganalisis waktu penyembunyian pesan perubahan ukuran file, dan perhitungan PNSR Hasil penelitian ini yaitu mendapatkan beberapa kesimpulan kelemahan dan kelebihan dari steganografi menggunakan List 5

17 6 Significant Beat (LSB) dan steganografi dengan menggunakan metode End of File (EOF). [4] 2.2 Pengertian File dan Data Dalam bahasa Ingris, file memiliki arti dokumen berbentuk kertas, atau bahan lain yang digunakan untuk menyimpan data. Data yang tersimpan dalam komputer tidaklah dalam bentuk sebuah tulisan, data yang ada di komputer disimpan dalam bentuk muatan-muatan listrik dengan aturan tertentu. Dengan mengikuti aturan tertentu pula maka data yang tersimpan di komputer bisa ditampilkan kembali sehingga dapat dimengerti oleh manusia. File komputer adalah suatu istilah yang digunakan untuk mengatur data yang ada pada sebuah komputer. Data yang kita miliki di dalam sebuah komputer akan tersimpan dalam bentuk bilangan biner, yang dengan cara tertentu urutan bilangan biner tersebut dapat diberi nama, direkam panjangnya, dan letaknya dalam media penyimpanan. Sehingga dengan nama yang kita berikan pada bilangan biner tersebut, kita dapat dengan mudah mengedit (menambah, mengurangi, menghapus) file yang kita simpan. 2.3 Kriptografi Kriptografi merupakan sebuah ilmu yang digunakan untuk menjaga kerahasiaan dari sebuah data, dengan menggunakan metode-metode tertentu sehingga data hanya dapat dibaca oleh orang yang berhak terhadap data tersebut. Dalam menjaga kerahasiaan data, kriptografi mengubah pesan asli (plaintext) menjadi pesan yang disandikan (ciphertext), proses ini disebut dengan enkripsi. Kemudian ciphertext inilah yang akan dikirim kepenerima, di pihak penerima, penerima mengubah kembali ciphertext menjadi plaintext agar pesan asli dapat dibaca kembali, proses ini disebut dengan dekripsi.

18 7 Kriptografi mempunya 4 tujuan umum [5]yaitu; 1. Kerahasiaan Menjaga isi dari suatu pesan dari siapapun kecuali kepada orang yang memiliki otoritas terhadap data yang disandikan dalam bentuk kunci dekripsi. 2. Integritas Data Dalam kriptografi akan dilakukan proses pengecekan apakah data yang sampai di penerima merupakan benar data yang pertama kali dikirim oleh pengirim. 3. Autentikasi Pada proses autentikasi ini data akan dicek apakah mengalami manipulasi dalam isinya seperti penyisipan, penghapusan dan penggantian data. 4. Non-Repudiasi Jika seseorang sudah mengirimkan pesan, maka orang tersebut tidak dapat membantah/ menyangkal pengiriman pesan tersebut. 2.4 Kode ASCII Kode ASCII (American Standart Code for Information Interchange)merupakan suatu standart internasional dalam kode huruf dan simbol seperti bilangan Hexadesimal dan bilangan Biner. Kode ASCII selalu digunakan oleh komputer dan alat komunikasi lain untuk menampilkan text. Adapun kode-kode pada sistem-sistem tersebut di atas dapat dilihat pada tabel di bawah ini: Tabel 2.1 : Kode ASCII Des Hex Biner ASCII Des Hex Biner ASCII null Ç J ű é

19 â ä à å ç ê ë 10 A A è 11 B B ï 12 C C î 13 D D ì 14 E E Ä 15 F F Å É æ Æ !! ô ö ò û Ù ij Ö 26 1A A Ü 27 1B B C C D D E E Pt 31 1F F ƒ Spasi 160 A á ! 161 A í A ó # 163 A ú $ 164 A ñ % 165 A Ñ & 166 A а A о ( 168 A

20 ) 169 A A * 170 AA B AB ½ 44 2C , 172 AC ¼ 45 2D AD E AE «47 2F / 175 AF » B B B B B B B B B B A : 186 BA B ; 187 BB C < 188 BC D = 189 BD E > 190 BE F ? 191 BF C A 193 C B 194 C C 195 C D 196 C E 197 C F 198 C G 199 C H 200 C I 201 C A J 202 CA B K 203 CB C L 204 CC D M 205 CD E N 206 CE F O 207 CF

21 P 208 D Q 209 D R 210 D S 211 D T 212 D U 213 D V 214 D W 215 D X 216 D Y 217 D A Z 218 DA B [ 219 DB C \ 220 DC D ] 221 DD E ^ 222 DE F _ 223 DF ` 224 E Α a 225 E Β b 226 E Г c 227 E Π d 228 E Σ e 229 E Ơ f 230 E Μ g 231 E Τ h 232 E Ф i 233 E Θ 106 6A j 234 EA Ω 107 6B k 235 EB Ό 108 6C l 236 EC D m 237 ED Ф 110 6E n 238 EE Є 111 6F o 239 EF p 240 F q 241 F ± r 242 F > s 243 F < t 244 F u 245 F v 246 F

22 w 247 F x 248 F y 249 F `122 7A z 250 FA B { 251 FB C FC N 125 7D } 253 FD E ~ 254 FE F FF blank 2.5 Format File Terdapat beberapa jenis file yang penulis gunakan dalam penelitian ini, antara lain yaitu : 1. XLS File dengan format.xls merupakan file yang dibuat dengan menggunakan aplikasi Microsoft Excel, yang dikeluarkan oleh Microsoft Corporation. File dengan format.xls ini digunakan untuk menghitung data, mempresentasi data, dan juga dapat digunakan untuk menganalisis data. Untuk membuka file format ini dapat menggunakan xlviewer atau open office. 2. MP3 MP3 adalah salah satu format berkas pengodean suara yang memiliki kompresi yang baik sehingga ukuran berkas bisa memungkinkan menjadi lebih kecil. MP3 dikembangkan oleh seorang insinyur yang berasal dari jerman Karlheinz Brandenburg. Berkas yang mempunyai nama lengkap MPEG-1 Audio Layer ini mengurangi jumlah bit yang diperlikan dengan menggunakan model psychoacoustic untuk menghilangkan komponen-komponen suara yang tidak terdengar oleh manusia. 3. PDF (Portable Document Format) Portable Document Format, merupakan format file yang dibuat oleh Adobe System pada 1993 untuk keperluan pertukaran dokumen digital. Format PDF digunakan untuk merepresentasikan dokumen dua

23 12 dimensi yang meliputi teks, huruf, citra, dan grafik 2D. Saat ini makin banyak penggemar file PDF karena file dokumen dengan format ini hampir dikatakan tidak dapat terinfeksi virus (menjadi standar format dokumen transfer). 4. PPTX Microsoft Office PowerPoint atau PowerPoint adalah sebuah program komputer yang digunakan untuk membuat presentasi yang dikembangkan oleh Microsoft, selain Microsoft Word, Excel, Access dan beberapa program lainnya. PowerPoint berjalan di atas komputer PC berbasis sistem operasi Microsoft Windows. Aplikasi ini sangat banyak digunakan, apalagi oleh kalangan perkantoran dan pebisnis, para pendidik, dan siswa. Versi terbaru dari PowerPoint adalah versi 15 (Microsoft Office PowerPoint 2013), yang tergabung ke dalam paket Microsoft Office DOC Ekstensi doc pertama kali muncul pada dokumen yang digunakan oleh pengolah kata WordPerfect yaitu pada tahun Doc merupakan singkatan dari dokumen, adalah sebuah ekstensi file yang digunakan pada dokumen pengolah kata biasanya digunakan pada Microsoft Word. Pada tahun 1990-an. Microsoft memilih menggunakan ekstensi *.doc pada pengolah kata. Microsoft Word. File ekstensi *.doc merupakan ekstensi asli yang dihasilkan dari Microsoft Word, tetapi file ekstensi ini tidak hanya dapat dibaca dan diedit dengan menggunakan pengolah kata Microsoft Word saja, tetapi pengolah kata lainnya juga dapat membaca dan membuatnya seperti, OpenOffice.org Writer, Google Docs, Apple Pages, dan AbiWord. 6. TXT Format data teks merupakan format teks yang digunakan untuk menyimpan huruf, angka, karakter kontrol (tabulasi, pindah baris, dan sebagainya) atau simbol-simbol lain yang biasa digunakan dalam

24 13 tulisan seperti titik, koma, dan tanda petik. Kelebihan format data teks ini adalah ukuran datanya yang kecil karena ukuran datanya kecil dikarenakan tidak adanya fitur untuk memformat tampilan teks. Saat ini software yang paling sering digunakan untuk mengedit format data ini adalah Notepad. 7. JPG JPG adalah jenis data yang dikembangkan oleh Joint Photographic Experts Assemble (JPEG) yang dijadikan standar untuk para fotografer profesional. File JPG cocok digunakan untuk gambar yang memiliki banyak warna, misalnya foto wajah dan pemandangan, dan kurang cocok digunakan untuk gambar yang hanya memiliki sedikit warna seperti kartun atau komik. 2.6 Enkripsi dan Dekripsi Dalam kriptografi pastinya akan terjadi proses enkripsi dan dekripsi. Enkripsi yaitu suatu proses pengamanan data yang ingin disembunyikan atau proses konversi suatu data menjadi bentuk yang tidak dapat dibaca atau dimengerti. Proses enkripsi ini sudah banyak digunakan oleh berbagai instansi baik negara maupun swasta di seluruh dunia untuk menjaga keamanan data rahasia instansi tersebut. Sedangkan dekripsi atau proses kebalikan dari enkripsi, yaitu mengkonversi data yang terenkripsi kembali ke bentuk aslinya. Enkripsi terjadi saat proses pengiriman data, sedangkan dekripsi terjadi saat penerimaan data, jadi selama proses pengiriman data yang dikirimkan terjaga kerahasiaannya. Data asli hanya dapat dibuka dan diketahui oleh orang yang berkepentingan dengan menggunakan kunci tertentu. Pada proses enkripsi dan dekripsi ini diperlukan sutu kunci untuk melakukan proses tersebut. Pada beberapa metode kriptografi, kunci enkripsi dan dekripsi yang digunakan memiliki kunci yang berbeda.

25 14 G Gambar 2. 1: Aliran Proses Kriptografi Pada gambar diatas dijelaskan mengenai satu proses mulai data dikirim dengan melalui proses enkripsi hingga data diterima dan dapat dibaca oleh penerima dengan melewati proses dekripsi. Gambar diatas menjelaskan bahwa A ingin mengirimkan data ke B. A mengirimkan data ke B dengan mengubah plaintext menjadi ciphertext dengan kunci enkripsi dan metode enkripsi yang juga telah diketahui oleh pihak B. Kemudian ada pihak C yang disini merupakan orang yang tidak berkentingan yang ingin mengambil data yang dikirim oleh A. Biasanya C mengetahui metode enkripsi yang digunakan tetapi tidak mengetahui kunci yang digunakan. Kemudian setelah pihak B menerima pesan yang dikirim oleh A, pihak B mengubah ciphertext menjadi plaintext dengan menggunakan kunci dekripsi. 2.7 Algoritma Kriptografi Berdasarkan kunci yang dipakai algoritma kriptografi dibagi menjadi 2, yaitu Algoritma Simetri dan Algoritma Asimetri. Algoritma simetri sering juga disebut kriptografi konvensional, yaitu algoritma yang menggunakan kunci yang sama saat melakukan proses enkripsi dan dekripsi. Keuntungan dari algoritma simetris ini yaitu dapat memproses dengan lebih cepat dibandingkan algoritma asimetri.

26 15 Algoritma yang termasuk kunci simetris antara lain Vigenere Cipher, Caesar Cipher, OTP, DES, RC2, Twofish, Blowfish, dan lain-lain, Algoritma asimetri yaitu algoritma yang menggunakan algoritma yang sama tetapi menggunakan kunci berbeda yang dihubungkan secara matematis pada saat melakukan enkripsi dan dekripsi. Keunggulan dari algoritma ini yaitu terletak pada keamanan datanya, salah satu faktor yang mempengaruhi karena tidak perlu mengirimkan kunci untuk melakukan dekripsi data sehingga mengurangi resiko pencurian kunci. Algoritma yang termasuk kunci asimetris antara lain ECC, LUC, RSA, EI, Gamal dan DH. [3] 2.8 Jenis-Jenis Serangan Terhadap Kriptografi Ada berbagai macam jenis serangan terhadap file yang dienkripsi, [6] berdasarkan data yang ada dan tingkat kesulitannya bagi penyerang, dimulai dari yang paling sulit adalah : 1. Ciphertext only attack. Penyerang hanya mendapatkan ciphertext dari sejumlah pesan yang telah dienkripsi. Sehingga untuk membaca ciphertext tersebut digunakan exhaustive key search yaitu mencoba semua kemungkinan yang ada untuk menemukan kumci. 2. Known plaintxt attack. Penyerang juga mendapatkan pesan asli selain mendapatkan sandi. Disebut juga clear-text attack. 3. Choosen plaintext attack. Sama dengan Known plaintxt attack, namun penyerang bahkan dapat,memilih penggalan mana dari pesan asli yang disandikan. Kriptoanalis dapat plaintext tertentu untuk dienkripsikan yaitu plaintext-plaintext yang lebih mengarah kepenemuan kunci. 4. Chosen-ciphertext attack. Kriptoanalis dapat memilih ciphertext yang berbeda untuk dienkripsi dan memiliki akses atas plaintext yang didekripsi. 5. Chosen-key attack. Kriptoanalis memiliki pengetahuan tentang hubungan antara kunci-kunci yang berbeda dan memilih kunci yang tepat untuk mendekripsi pesan.

27 16 6. Rubber-hose cryptanalysis. Kriptoanalis melakukan segala cara seperti memeras, menyiksa, memaksa atau bahakan menyuap seseorang untuk memberikan kuncinya. 7. Adaptive chosen plaintext attack. Kriptoanalis dapat memilih blok plaintext yang lebih kecil dan kemudian memilih yang lain berdasarkan hasil enkripsi yang pertama, proses ini dapat dilakukan terus menerus hingga memperoleh seluruh informasi. 2.9 Algoritma Vigenere a. Gambaran Umum Vigenere Cipher adalah suatu algoritma kriptografi klasik yang ditemukan oleh Giovan Battista Bellaso. Beliau menuliskan metodenya tersebut pada bukunya yang berjudul La Cifra del. Sig. Giovan Battista Bellaso pada tahun Nama vigenere sendiri diambil dari seorang yang bernama Blaise de Vigenere. Nama vigenere diambil sebagai nama algoritma ini karena beliau menemukan kunci yang lebih kuat lagi untuk algoritma ini dengan metode autokey cipher meskipun algoritma dasarnya telah ditemukan lebih dahulu oleh Giovan Battista Bellaso. Algoritma ini menjadi terkenal karena cukup sulit dipecahkan. Matematikawan Charles Lutwidge Dodgson menyatakan bahwa algoritma ini tidak terpecahkan.pada tahun 1917, ilmuwan Amerika menyebutkan bahwa Vigenere ciphera adalah sesuatu yang tidak mungkin untuk ditranslasikan. Namun hal ini terbantahkan sejak Kasiski berhasil memecahkan algoritma pada abad ke-19. Pada dasarnya Vigenere Cipher serupadengan Caesar Cipher, perbedaannya adalah pada Vigenere Cipher setiap huruf pesan aslinya digeser sebanyak satu huruf pada kuncinya sedangkan pada Caesar Cipher setiap huruf pesannya digeser sebanyak 1 huruf yang sama [3].

28 17 Algoritma Vigenere Cipher ini menggunakan bujursangkar Vigenere untuk melakukan enkripsi. Setiap baris di dalam bujursangkar menyatakan huruf-huruf ciphertext yang diperoleh dengan Caesar cipher.untuk lebih jelasnya perhatikan gambar di bawah ini. Deretan huruf mendatar menunjukkan plaintext, sedangkan huruf menurun menunjukkan kunci. Gambar 2. 2 : Tabula Recta Algoritma Kriptografi Vigenere Cipher b. Proses Enkripsi Vigenere Cipher Pada proses enkripsi Vigenere Cipher ini selain menggunakan Tabula Recta untuk mendapatkan ciphertext juga dapat menggunakan rumus berikut [3] : Ci = ( Pi + Ki ) mod 26 (2.1) Dimana : Ci= cipher teks Pi = plainteks Ki = kunci

29 18 Contohnya : Plainteks : U D I N U S Key : N O W N O W Untuk A=0 Ci =( Pi + Ki ) mod 26 = ( ) mod 26 = 33 mod 26 = 7 = H Ci =( Pi + Ki ) mod 26 = (3 + 14) mod 26 = 17 mod 26 = 17 = R Dan seterusnya sampai semua huruf terenkripsi. c. Proses Dekripsi Vigenere Cipher Untuk mendekripsi Vigenere cipher maka digunakan rumus sebagai berikut: Pi = (Ci Ki ) mod 26 (2.2) atau Pi = ( Ci Ki ) + 26 (kalau hasil pengurangan Ci dengan Ki minus) Dimana : Ci= cipher teks Pi = plainteks Ki = kunci Contohnya : Cipherteks : H R Key : N O Untuk A=0 Pi = (Ci Ki ) mod 26

30 19 = (7 13) mod 26 = -6 mod 26 Karena hasil pengurangan Ci dengan Ki minus maka: = = 20 =U Pi = (Ci Ki ) mod 26 = (17 14) mod 26 = 3 mod 26 = 3 = D 2.10 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pada objek yang tampaknya tidak mencurigakan atau berbahaya. Steganografi berasal dari 2 kata dalam bahasa Yunani yaitu, Steganos, yang berarti tertutup dan Graphia yang berarti menulis. Deskripsi lain yang popular untuk steganografi adalah Hidden in Plain Sight yang artinya tersembunyi di depan mata. Untuk menghasilkan steganografi yang baik ada 3 kriteria yang harus diperhatikan [7], yaitu : 1. Imperceptibility. Keberadaaan pesan rahasia tidak bisa dikenali oleh indra manusia. Misalnya, jika convertext berupa citra maka penyisipan pesan membuat citra stegotext sukar dibedakan oleh mata dengan citra covertextnya. 2. Fidelity. Mutu stegomedium tidak berubah banyak akibat penyisipan. Misalnya, jika convertext berupa citra maka penyisipan pesan membuat citra stegotext sukar dibedakan oleh mata dengan citra covertextnya. 3. Recovery. Pesan yang disembunyikan harus dapat dikenali kembali. Karena tujuan steganografi adalah data hiding, maka sewaktu-waktu pesan rahasia di dalam stegotext harus dapat diambil kembali untuk digunakan.

31 Teknik Dasar Steganografi Ada tujuh teknik dasar yang digunakan dalam steganografi [8], yaitu: 1. Injection. Teknik menanambkan pesan rahasia secara langsung ke suatu media. Kekurangan dari teknik ini yaitu ukuran media yang diinjeksi menjadi lebih besar dari ukuran normalnya sehingga mudah dideteksi. 2. Substitusi. Data normal digantikan dengan data rahasia. Biasanya,hasil teknik ini tidak terlalu mengubah ukuran data asli, tetapi tergantung pada file media dan data yang akan disembunyikan.teknik substitusi ini bisa menurunkan kualitas media yang ditumpangi. 3. Transform Domain Transformasi domain menyembunyikan data pada transform space. Akan sangat efektif teknik ini diterapkan pada file berekstensi JPG. 4. Spread Spectrum Teknik pengtransmisian dengan menggunakan pseudo-noise code, yang independen terhadap data informasi sebagai modulator bentuk gelombang untuk menyebarkan 20 sinyal dalam sebuah jalur komunikasi (bandwidth) yang lebih besar daripada sinyal jalur komunikasi informasi. Oleh penerima, sinyal dikumpulkan kembali menggunakan 20odelin pseudo-noise code tersinkronisasi. 5. Statistical Method Teknik ini disebut juga skema steganographic 1bit. Skema tersebut menanamkan satu bit informasi pada media tumpangan dan mengubah statistik walaupun hanya 1 bit. Perubahan statistik ditunjukkan dengan indikasi 1 dan jika tidak ada perubahan, terlihat indikasi 0. Sistem ini bekerja berdasarkan kemampuan penerima dalam membedakan antara informasi yang dimodifikasidan dan informasi yang belum dimodifikasi.

32 21 6. Distortion Metode ini menciptakan perubahan atas benda yang ditumpangi oleh data rahasia. 7. Cover Generation Metode ini lebih unik daripada metode yang lainnya karena cover object dipilih untuk menyembunyikan pesan Metode End of File Teknik EOF atau End Of File merupakan salah satu teknik yang digunakan dalam steganografi. Teknik ini menggunakan cara dengan menyisipkan data pada akhir file. Teknik ini dapat digunakan untuk menyisipkan data yang ukurannya sesuai dengan kebutuhan. Ukuran file yang telah disisipkan data,sama dengan ukuran file sebelum disisipkan data ditambah dengan ukuran data yang disisipkan ke dalam file tersebut. Proses yang terjadi dalam penyisipan pesan dengan metode EoF adalah dengan mengubah pesan menjadi kode desimal, dapatkan nilai atau letak pixel terakhir dari citra, berikan sebuah tanda pengenal start dari pesan dan tambahkan kode desimal dari pesan. Pada proses pengungkapan pesan, maka proses yang diperlukan adalah mengenali letak tanda pengenal dan mengambil nilai desimal dari pesan rahasia serta terakhir mengubah nilai desimal menjadi sebuah pesan [4] Microsoft Visual Basic 6.0 Visual Basic 6.0 adalah bahasa pemrograman yang digunakan untuk membuat aplikasi Windows yang berbasis grafis. Microsoft Visual Basic merupakan event-driven programming yang artinya program menunggu sampai ada respon dari user berupa event atau kejadian tertentu (tombol diklik, menu dipilih, dan lain-lain).

33 22 a. Control Menu Control menu adalah menu yang digunakan terutama untuk memanipulasi jendela visual basic. Dari menu kita dapat mengubah ukuran, memindahkan, atau menutup jendela visual basic atau jendela windows lainnya. Control menu tersebut terdiri dari Restore, Move, Size, Minimize, Maximize, dan Close. b. Menu Bar Menu visual basic terdiri dari semua perintah visual basic yang dapat dipilih untuk melakukan tugas tertentu. Isi dari menu ini sebagian sama dengan program-program windows pada umumnya. c. Tool Bar Toolbar adalah tombol-tombol yang mewakili suatu perintah tertentu dari visual basic yang berfungsi untuk pengaksesan perintah secara cepat. Setiap tombol tersebut dapat langsung di klik untuk melakukan perintah tertentu. Biasanya tombol-tombol ini merupakan perintahperintah yang sering digunakan dan terdapat pula menu visual basic. d. Form Window Form window atau jendela window adalah daerah kerja utama, dimana kita dapat membuat program-program aplikasi visual basic. Pada form ini kita merancang teks, gambar, tombol-tombol perintah, scrollbar, dan sebagainya. Jendela form ini pada awalnya kelihatan kecil, tetapi ukurannya diubah-ubah sesuai dengan kebutuhan aplikasi yang kita buat. e. Toolbox Toolbox adalah sebuah kotak piranti yang mengandung semua objek atau control yang dibutuhkan untuk membuat sebuah program aplikasi. f. Jendela Properties Jendela properties adalah jendela yang mengandung semua informasi mengenai objek yang terdapat pada aplikasi visual basic. Properti adalah sifat sebuah objek, misalnya seperti namanya, warna, ukuran, posisi, dan sebagainya.

34 23 g. Form Layout Window Form layout window adalah jendela yang menggambarkan posisi dari form yang ditampilkan pada layar monitor. Posisi form pada form layout window inilah yang merupakan petunjuk dimana aplikasi yang dibuat akan ditampilkan. h. Jendela Code Jendela code adalah salah satu jendela yang penting di dalam visual basic. Jendela ini berisi kode-kode program yang merupakan instruksiinstruksi untuk aplikasi visual basic yang dibuat.setiap objek pada visual basic dapat ditambahkan dengan kode-kode program untuk melakukan tugas-tugas tertentu seperti menutup aplikasi, membatalkan perintah, dan sebagainya.

35 BAB III METODOLOGI PENELITIAN 3.1 Metode Pengumpulan Data Dalam penelitian ini data yang digunakan merupakan data sekunder.penulis meperoleh data dari telaah pustaka dan artikel-artikel yang penulis dapat dari pustaka yang mendukung, informasi dari internet, dan jurnal-jurnal. 3.2 Metode Pengembangan Sistem Rapid Aplication Development (RAD) adalah sebuah metode pengembangan software yang diciptakan untuk menekan waktu yang dibutuhkan untuk mendesain serta mengimplementasikan sistem informasi sehingga dihasilkan siklus pengembangan yang sangat pendek. Model RAD ini merupakan adaptasi dari model sekuensial linier dimana perkembangan yang cepat dicapai dengan menggunakan pendekatan kontruksi berbasis komponen. Sehingga, jika kebutuhan dipahami dengan baik, proses RAD memungkinkan developer menciptakan sistem fungsional yang utuh dalam periode waktu yang sangat pendek (± 60 sampai 90 hari). Berikut ini adalah kelebihan metodologi RAD [9]: 1. Penghematan waktu dalam keseluruhan fase projek dapat dicapai. 2. RAD mengurangi seluruh kebutuhan yang berkaitan dengan biaya projek dan sumberdaya manusia. 3. RAD sangat membantu pengembangan aplikasi yang berfokus pada waktu penyelesaian projek. 4. Sudut pandang user disajikan dalam akhir baik melalui fungsi-fungsi atau antarmuka pengguna. 5. RAD menciptakan rasa kepemilikan yang kuat di antara seluruh pemangku kebijakan projek. Sedangkan, kekurangan penerapan metode RAD [10] adalah sebagai berikut: 24

36 25 1. Dengan metode RAD, penganalisis berusaha mepercepat projek dengan terburu-buru. 2. Kelemahan yang berkaitan dengan waktu dan perhatian terhadap detail. Aplikasi dapat diselesaikan secara lebih cepat, tetapi tidak mampu mengarahkan penekanan terhadap permasalahan-permasalahan perusahaan yang seharusnya diarahkan. 3. RAD menyulitkan programmer yang tidak berpengalaman menggunakan prangkat ini di mana programmer dan analyst dituntut untuk menguasai kemampuan-kemampuan baru sementara pada saat yang sama mereka harus bekerja mengembangkan sistem. 3.3 Fase-Fase Pengembangan Sistem Karena terutama digunakan pada aplikasi konstruksi, pendekatan RAD meliputi fase fase dibawah ini: Gambar 3. 1 : Fase-fase RAD a. Pemodelan Bisnis (Bussiness Modeling) Aliran informasi di antara fungsi fungsi bisnis dimodelkan dengan suatu cara untuk menjawab pertanyaan pertanyaan sebagai berikut : 1. Informasi apa yang mengendalikan proses bisnis? 2. Informasi apa yang di munculkan? 3. Siapa yang memunculkanya?

37 26 4. Ke mana informasi itu pergi? 5. Siapa yang memprosesnya? b. Pemodelan Data (Data Modeling) Aliran informasi yang didefinisikan sebagai bagian dari fase modeling disaring ke dalam serangkaian objek data yang dibutuhkan untuk menopang bisnis tersebut. Karakteristik (disebut atribut) masing masing objek diidentifikasi dan hubungan antara objek objek tersebut didefinisikan. c. Pemodelan Proses (Proses Modeling) Gambar 3. 2 : Proses Kriptografi Enkripsi dan Steganografi Embed Pada gambar 3.2 merupakan gambaran sederhana proses kriptografi enkripsi dan steganografi embed yang akan terjadi pada aplikasi SteganoKrip yang telah penulis rancang. Untuk dapat menjalankan proses ini maka dibutuhkan 3 file yaitu cover image, file plaintext, dan text kunci. Cover image yaitu sebuah file yang akan digunakan untuk menampung

38 27 plainfile yang telah terenkripsi (cipherfile), sedangkan plainfile yaitu file asli yang akan disisipkan ke dalam cover image, dan text kunci yaitu semacam password yang digunakan pada proses enkripsi. Tahap awal yaitu file plaintext dan text kunci akan diproses terlebih dahulu tanpa melibatkan cover image. Pada plaintext dan text kunci akan dilakukan proses emkripsi dengan menggunakan algoritma Vigenere Cipher. Jika proses enkripsi berhasil maka akan diperoleh cipherfile. Setelah cipherfile diperoleh maka langkah selajutnya yaitu menyisipkan cipherfile kedalam cover image dengan proses steganografi menggunakan metode End of File (EoF). Jika proses steganografi ini berhail maka akan didapatkan File SteganoKrip, yaitu file yang menyembunyikan file lain yang telah terenkripsi. Text Kunci Gambar 3. 3 : Proses Kriptografi Dekripsi dan Steganografi Extract Pada gambar 3.3 merupakan gambaran sederhana proses kriptografi dekripsi dan steganografi extract yang akan terjadi pada aplikasi SteganoKrip yang telah penulis rancang. Untuk dapat menjalankan proses ini maka dibutuhkan File SteganoKrip, yang akan kita ambil pesan aslinya. Langkah awal yang harus

39 28 dijalankan yaitu File SteganoKrip akan melewati proses steganografi dengan metode End of File (EoF) extract, proses ini berguna untuk memisahkan antara cover image dengan cipherfile. Setelah cipherfile berhasil didapatkan maka langkah selanjutnya yaitu melakukan proses kriptografi dekripsi pada cipherfile tersebut dengan menggunakan algoritma Vigenere Cipher, jangan lupa tambahkan kunci yang sama pada saat melakukan proses kriptografi enkripsi. Setelah proses kriptografi dekripsi berhasilkan dijalankan maka pesan asli atau plainfile pun dapat diperoleh kembali. d. Pembentukan Aplikasi (Aplication Generation) RAD mengasumsikan pemakaian teknik generasi ke empat. Selain menciptakan perangkat lunak dengan menggunakan bahasa pemrograman generasi ketiga yang konvensional. Melakukan penggunaan kembali komponen yang ada (jika mungkin). Membuat kembali penggunaan komponen jika diperlukan. e. Pengujian dan Perputaran (Testing and Turnover) Karena proses RAD menekankan pada pemakaian kembali, banyak komponen program telah diuji. Hal ini mengurangi keseluruhan waktu pengujian. Tetapi komponen baru harus di uji dan semua interface harus dilatih secara penuh. Pada penelitian ini pada fase pengujian, penulis akan menguji file yang telah melalui proses enkripsi dan steganografi, dengan melihat pada besar kecilnya file sebelum dan setelah dilakukan proses tersebut.

40 BAB IV PERANCANGAN DAN HASIL IMPLEMENTASI 4.1 Persiapan Pembuatan Aplikasi Langkah-langkah yang penulis lakukan dalam proses pembuatan aplikasi SteganoKrip ini yaitu : 1. Mengumpulkan segala kebutuhan yang digunakan untuk membuat aplikasi. 2. Melakukan instalasi perangkat lunak sesuai kebutuhan 3. Memastikan perangkat keras yang terpasang dapat menjalankan aplikasi secara optimal. 4.2 Kebutuhan dari Aplikasi SteganoKrip Untuk dapat memaksimalkan kerja dari aplikasi ini maka ada beberapa perangkat lunak dan perangkat keras yang dibutuhkan. Kebutuhan - kebutuhan tersebut antara lain: a. Kebutuhan Perangkat Lunak Sistem operasi Microsoft Windows Untuk menjalankan aplikasi SteganoKrip ini sistem operasi yang dapat digunakan yaitu Microsoft Windows mulai dari versi Microsoft Windows XP sampai dengan Microsoft Windows 8. Software Microsoft Visual Basic 6.0 Penulis memilih membuat aplikasi dengan menggunakan Microsoft Visual Basic 6.0 karena mendukung dalam proses penghitungan aritmatika dan logika yang dibutuhkan dalam aplikasi Steganokrip ini serta bahasa pemrogramannya yang mudah dimengerti. b. Kebutuhan Perangkat Keras Prosesor minimal yang dapat digunakan untuk menjalankan aplikasi ini yaitu prosesor pentium 4 29

41 30 Harddisk yang dibutuhkan agar aplikasi dapat berkerja optimal yaitu harddisk dengan minimal kapasitas 15 GB Memori DDR yang dibutukan agar aplikasi dapat berkerja optimal yaitu memori dengan kapasitas 64 MB Layar monitor minimal 14 inc yang digunakan sebagai perangkat output Sebuah keyboard dan sebuah mouse standar yang digunakan sebagai perangkat input 4.3 Perancangan Program Aplikasi SteganoKrip yang penulis rancang ini menggunakan Microsoft Visual Basic 6.0 dalam proses pembuatannya. Pada sub bab perancangan program ini penulis akan menjelaskan secara detail mengenai desain input dan output yang penulis rancang. Gambar 4. 1 : Antar Muka Halaman Utama Pada dashboard halaman utama yang terdapat diatas ada berbagai submenu seperti About Us dan Exit. Sedangkan pada tampilan halaman awal ini pengguna bisa langsung memilih anatara akan melakukan proses enstego atau destego.

42 31 Pada submenu About Us ini berisi mengenai identitas pembuat aplikasi. Submenu exit digunakan jika pengguna ingin keluar dari aplikasi. Pada proses enstego terdapat 3 commandbutton yang 2 diantaranya digunakan untuk mengambil file yang akan diproses dan 1 commandbutton lainnya digunakan untuk proses enstego. Juga terdapat 1 label untuk Key dan 3 textbox untuk menampung masukkan dari 2 commandbutton dan 1 label. Sedangkan pada proses destego terdapat 2 commandbutton yang digunakan untuk mengambil File Enstego dan melakukan proses destego. Juga terdapat 2 label yang digunakan untuk Key dan Ext. PlainFile dan 3 textbox yang digunakan untuk menampung masukkan dari 1 commandbutton dan 2 label. Gambar 4. 2 : Antar Muka Menu About Us Gambar 4.2 Merupakan dashboard dari submenu About Us. Tanda X pada bagian kanan atas merupakan tombol untuk keluar dari submenu About Us, sedangkan bentuk oval yang berada ditengah-tengah submenu mewakili identitas dari pembuat aplikasi dan tombol OK pada kanan bawah merupakan tombol untuk mengakhiri submenu About Us. 4.4 Sistem Kerja Sistem kerja dari aplikasi SteganoKrip ini akan penulis jelaskan melalui gambar flowchart di bawah ini.

43 32 Gambar 4. 3 : Flowchart Proses Enstego Sistem kerja untuk proses Enstego yaitu mempunyai 3 buah inputan awal yaitu key, PlainFile dan SecondFile, kemudian key dan PlainFile akan terlebih dahulu melewati proses enkripsi dengan metode Vigenere Cipher. Pada proses enkripsi ini panjang key harus sama dengan panjang PlainFile, jika panjang kunci lebih kecil dari PlainFile maka akan terjadi pengulangan key sampai panjang key sama dengan panjang PlainFile. Setelah PlainFile berhasil terenkripsi maka diperolehlah CipherFile. Kemudian proses selanjutnya yaitu menyisipkan CipherFile ke dalam SecondFile dengan masuk ke pemrosesan steganografi dengan

44 33 metode End of File, dengan metode End of File ini maka CipherFile akan disisipkan ke bagian paling akhir dari SecondFile, dan selesailah proses Enstego dan diperolehlah File Enstego. Gambar 4. 4 : Flowchart Proses Destego Sistem kerja untuk proses Destego yaitu memiliki 2 inputan awal yaitu key dan CipherFile. Terlebih dahulu File Enstego melewati proses steganografi dengan metode End of File untuk memisahkan CipherFile dan SecondFile. Setelah proses steganografi berhasil maka, akan di dapatkan 2 file yaitu CipherFile dan SecondFile. CipherFile akan diproses lagi dengan proses dekripsi dengan metode Vigenere Cipher. Pada proses dekripsi ini panjang key harus sama dengan panjang CipherFile, selain itu key yang digunakan harus sama dengan key yang digunakan saat proses enkripsi. Jika

45 34 panjang key lebih pendek dari panjang CipherFile maka akan terjadi pengulangan panjang key sampai semua CipherFile berhasil terdekripsi. Kemudian setelah proses dekripsi berhasil maka, selesailah proses destego dan diperolehlah PlainFile kembali. 4.5 Proses Enkripsi Dekripsi Pada sub bab ini penulis akan menjelaskan langkah-langkah prosedur enkripsi dan dekripsi dari aplikasi yang telah dibuat oleh penulis. Langkah-langkah Enkripsi : 1. Ubah PlainFile menjadi bilangan hexadesimal 2. Ubah kunci menjadi bilangan hexadesimal. 3. Setelah PlainFile dan kunci menjadi bilangan hexadesimal maka selanjutnya yaitu melakukan proses enkripsi dengan menggunakan algoritma Vigenere Cipher. 4. Bila ukuran PlainFile lebih panjang dari pada kunci maka akan dilakukan perulangan panjang kunci sampai semua bilangan hexadesimal dapat diproses dengan menggunakan algoritma Vigenere Cipher, dan didapatkanlah CipherFile dalam bentuk bilangan hexadesimal. Langkah-langkah Dekripsi : 1. Ubah CipherFile menjadi bilangan hexadesimal. 2. Ubah kunci menjadi bilangan hexadesimal. 3. Setelah PlainFile dan kunci menjadi bilangan hexadesimal maka selanjutnya yaitu proses dekripsi dengan menggunakan algoritma Vigenere Cipher. Bila ukuran PlainFile lebih panjang dari pada kunci maka akan dilakukan perulangan panjang kunci sampai semua bilangan biner dapat diproses denagn menggunakan algoritma Vigenere Cipher. 4. Ubah kembali PlainFile ke dalam bentuk format asli.

46 Proses Steganografi Pada sub bab ini penulis akan menjelaskan langkah-langkah prosedur enkripsi dan dekripsi dari aplikasi yang telah dibuat oleh penulis. Langkah-langkah steganografi : 1. Dapatkan nilai atau letak pixel terakhir dari SecondFile. 2. Berikan tanda pengenal awal pada CipherFile dan tambahkan kode hexadesimal dari CipherFile, dan selesailah proses steganografi. Langkah-langkah Unsteganografi : 1. Mengenali letak tanda pengenal awal pada CipherFile. 2. Mengambil nilai hexadesimal plus 1 pada CipherFile. 3. Mengubah nilai hexadesimal CipherFile menjadi format asli. 4.7 Hasil Penelitian Pada penelitian ini penulis mencoba menggabungkan file-file dengan jenis file yang tidak hanya 1 format file melainkan dengan banyak jenis format file. Hal tersebut penulis lakukan karena penulis ingin menguji file dengan format apa saja yang dapat digunakan untuk aplikasi SteganoKrip ini. Dari penelitian ini penulis memperoleh hasil penelitian berdasarkan pengamatan mata manusia untuk melihat perbedaan antara file asli dan file yang telah disisipi oleh file lain dan hasil penelitian berupa ukuran file yang berubah antara file asli dan file yang telah disisipi oleh file lain. Tabel 4. 1 : Hasil Penelitian Bedasarkan Gambar No PlainFile SecondFile File Enstego File Destego 1

47 Pada hasil nomor 1 PlainFile merupakan file dengan format.xls dan merupakan file yang akan disisipkan pada SecondFile. File tersebut memiliki ukuran sebesar 514 KB. Sedangkan pada kolom Secondfile, masih pada hasil nomor 1, merupakan gambar dengan format.jpg dan merupakan gambar yang akan digunakan untuk menampung PlainFile. File tersebut memiliki ukuran sebesar 762 KB. Kemudian hasil dari penggabungan kedua file tersebut dapat dilihat pada kolom File Enstego. Pada hasil no 1 dapat dilihat bahwa tidak ada perbedaan gambar antara file yang belum dan yang sudah disisipi oleh file yang lain. Dengan tidak adanya perbedaan tersebut

48 37 maka akan menghilangkan kecurigaan bahwa file tersebut mengandung file pesan yang disembunyikan. Tetapi dapat dilihat pada hasil nomor 3 dan 5 terdapat perbedaan gambar icon file antara file yang telah disisipi dan yang belum disisipi file lain. Pada hasil nomor 3 menunjukkan bahwa PlainFile merupakan file dengan format.mp3 yang memiliki ukuran file sebesar 3.36 MB yang akan disisipkan ke SecondFile yang merupakan file dengan format.pptx yang memiliki ukuran file sebesar 326 KB. Setelah kedua file tersebut melewati proses enstego menggunakan aplikasi SteganoKrip maka File Enstego yang muncul yaitu file yang tidak dapat terbaca oleh Microsoft Power Point, tetapi pesan yang terdapat didalamnya tidak rusak dan dapat terbaca lagi setelah dilakukan proses destego dengan aplikasi SteganoKrip. Pada hasil nomor 5, penggabungan PlainFile dengan format.txt dan SecondFile dengan format.docx juga menghasilkan File Enstego dengan format.docx yang tidak dapat dibuka, tetapi ketika File Enstego diproses kembali dengan proses destego untuk mendapatkan PlainFile maka PlainFile yang disembunyikan pun tetap berhasil didapatkan dan tidak merusak PlainFile tersebut. Pada kolom yang paling kanan merupakan hasil dari proses Destego. Dari hasil tersebut dapat diketahui bahwa pesan yang disembunyikan dapat dikembalikan lagi seperti pesan yang belum dienkripsi dan tidak mengalami kerusakan apapun sehingga file yang disembunyikan dapat dipergunakan seperti semestinya. Dari hasil percobaan diatas penulis dapat menarik kesimpulan bahwa sebaiknya file yang digunakan sebagai SecondFile yaitu file gambar (.jpg) karena tidak ada perubahan yang penglihatan mata antara SecondFile dengan File Enstegonya dan File Enstego dapat dibuka dan dibaca tanpa ada kecurigaan bahwa file tersebut telah disisipi pesan. Selain file gambar, format file yang tidak menimbulkan kecurigaan yaitu file dengan format.pdf karena tidak ada perubahan yang penglihatan mata antara SecondFile

49 38 dengan File Enstegonya dan File Enstego dapat dibuka dan dibaca tanpa ada kecurigaan bahwa file tersebut telah disisipi pesan. Penulis juga mendapatkan hasil pengukuran besar file yang penulis laporkan dalam bentuk tabel sebagai berikut : Tabel 4. 2 : Hasil Penelitian Berdasarkan Ukuran File No PlainFile Ukuran SecondFile Ukuran C:\Users\Public\Pic tures\sample Pictures\STO xls C:\Users\Public\P ictures\sample Pictures\TA.pptx C:\Users\Public\P ictures\sample Pictures\tulussepatu.mp3 C:\Users\Public\P ictures\sample Pictures\Jellyfish. jpg C:\Users\Public\P ictures\sample Pictures\coding.tx t 514 KB 326 KB 3.36 MB 757 KB 814 bytes C:\Users\Public\ Pictures\Sample Pictures\Koala.j pg C:\Users\Public\ Pictures\Sample Pictures\Ujian_ TOEFL_BK.pdf C:\Users\Public\ Pictures\Sample Pictures\TA.ppt x C:\Users\Public\ Pictures\Sample Pictures\a.txt C:\Users\Public\ Pictures\Sample Pictures\BAB I.docx 762 KB 49.2 KB 326 KB 3.52 KB 17.7 KB Ukuran File Enstego 1.24 MB 375 KB 3.68 MB 761 KB 18.5 KB Pada tabel diatas menunjukkan bahwa aplikasi SteganoKrip ini dapat menyembunyikan pesan dengan semua jenis format file. Penulis mencoba menggunakan file dengan format.xls,.jpg,.pptx,.pdf,.mp3,.txt dan.docx untuk menguji aplikasi SteganoKrip yang telah penulis selesaikan. Dari penelitian yang telah penulis lakukan didapatkan hasil bahwa penggabungan dari kedua file yaitu PlainFile dan SecondFile akan memperbesar ukuran SecondFile sebesar ukuran PlainFile.

50 39 Dapat dilihat pada tabel 4.2 no 1, PlainFile dengan ukuran file sebesar 514 KB disisipkan kedalam SecondFile dengan ukuran file sebesar 762 KB akan menghasilkan File Enstego dengan ukuran file sebesar 1.24 MB yang merupakan penggabungan ukuran file antara PlainFile dengan SecondFile. Dari penelitian ini penulis juga mendapatkan hasil yaitu SecondFile dapat menampung dan menyembunyikan PlainFile walapun ukuran SecondFile lebih kecil daripada PlainFile. Dapat dilihat pada tabel 4.2 no 2, SecondFile dengan ukuran file sebesar 49.2 KB dapat menampung dan penyembunyikan PlainFile yang memiliki ukuran file lebih besar yaitu 326 KB. Jadi SecondFile yang digunakan sebagai penampung pesan tersembunyi tidak harus memiliki ukuran file yang lebih besar dari pada pesan yang disembunyikan (PlainFile). 4.8 Pembahasan pada gambar 4.5 Program SteganoKrip ini dimulai dengan tampilan awal seperti Gambar 4. 5: Tampilan Awal SteganoKrip

51 40 Pada tampilan awal ini pengguna bisa langsung memilih proses yang ingin dijalankan. Gambar 4. 6 : Menu About Us Pada menu About Us ini menampilkan identitas pembuat aplikasi SteganoKrip. Untuk membuktikan kinerja dari aplikasi SteganoKrip ini maka penulis melakukan eksekusi sebagai berikut. Gambar 4. 7 : Menjalankan Enstego

52 41 Pertama, masukkan kunci untuk menjamin keamanan data yang disisipkan. Pada gambar diatas pada kolom key terdapat 4 tanda pagar yang sebenarnya 4 karakter kata kunci yang disembunyikan. Kemudian langkah selanjutnya klik tombol PlainFile untuk memilih file yang akan disisipkan. Gambar 4.5 menunjukkan bahwa penulis ingin menyisipkan file Ujian_TOEFL_BK.pdf. Kemudian klik tombol SecondFile untuk memilih file yang akan digunakan sebagai wadah untuk PlainFile. Gambar 4.5 menunjukkan bahwa file yang akan digunakan sebagai wadah yaitu Chrysaantheum.jpg. Setelah semua kolom Enstego terisi kemudian langkah selanjutnya yaitu meng-klik tombol ENSTEGO untuk mengeksekusi file. Jika program berjalan lancar maka ada pesan pemberitahuan file telah berhasil diproses. Gambar 4. 8 : Message Box File Telah Berhasil Enstego Jika sudah muncul message box seperti gambar 4.6, maka proses Enstego telah berjalan dengan benar, langkah selanjutnya yaitu klik tombol OK untuk mengakhiri proses Enstego. Kemudian penulis juga mencoba menjalankan proses Destego. Pertama, masukkan kunci untuk menjamin keamanan data yang disisipkan. Pada gambar diatas pada kolom key terdapat 4 tanda pagar yang sebenarnya 4 karakter kata kunci yang disembunyikan. Pada proses Destego ini kunci yang dimasukkan harus sama dengan pada saat menjalankan proses Enstego.

53 42 Gambar 4. 9 : Menjalankan Destego Kemudian klik FileEnstego untuk memilih file yang akan diambil pesan tersembunyinya. Pada gambar 4.7 ditunjukkan bahwa penulis ingin melakukan proses Destego pada fie Chrysantheum.jpg_STEGO.jpg_DESTEGO.pdf Kemudian langkah selanjutnya masukkan ekstensi PlainFile. Lalu klik DESTEGO untuk menjalankan proses DESTEGO. Gambar : Message Box file Telah berhasil Destego

TEKNIK KEAMANAN DATA MENGGUNAKAN KRIPTOGRAFI DENGAN ALGORITMA VIGENERE CIPHER DAN STEGANOGRAFI DENGAN METODE END OF FILE (EOF) ABSTRAK

TEKNIK KEAMANAN DATA MENGGUNAKAN KRIPTOGRAFI DENGAN ALGORITMA VIGENERE CIPHER DAN STEGANOGRAFI DENGAN METODE END OF FILE (EOF) ABSTRAK TEKNIK KEAMANAN DATA MENGGUNAKAN KRIPTOGRAFI DENGAN ALGORITMA VIGENERE CIPHER DAN STEGANOGRAFI DENGAN METODE END OF FILE (EOF) 1 Patricia Handoko, 2 Aripin, M.Kom Program Studi Teknik Informatika S-1 Fakultas

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Yang Sedang Berjalan Dalam dunia teknologi jaringan komputer menyebabkan terkaitnya satu komputer dengan komputer lainnya. Hal ini membuka banyak peluang

Lebih terperinci

Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima

Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima Muslim Ramli Magister Teknik Informatika, Universitas Sumatera Utara muslimramli@students.usu.ac.id Rahmadi Asri Magister Teknik Informatika,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan dan kerahasiaan dokumen merupakan salah satu aspek yang sangat penting dalam sistem informasi. Data dan informasi menjadi suatu hal yang tidak dapat dipisahkan

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan

Lebih terperinci

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal BAB II TINJAUAN PUSTAKA A. STEGANOGRAFI 1. Pengertian Steganografi Steganografi adalah seni menyembunyikan pesan di dalam media digital sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu pesan

Lebih terperinci

LAPORAN TUGAS AKHIR PERANCANGAN INTELIGENT AGENT CHATBOT DENGAN MENGUNAKAN METODE FUZZY STRING MATCHING

LAPORAN TUGAS AKHIR PERANCANGAN INTELIGENT AGENT CHATBOT DENGAN MENGUNAKAN METODE FUZZY STRING MATCHING LAPORAN TUGAS AKHIR PERANCANGAN INTELIGENT AGENT CHATBOT DENGAN MENGUNAKAN METODE FUZZY STRING MATCHING Laporan ini disusun guna memenuhi salah satu syarat untuk menyelesaikan program studi Teknik Informatika-S1

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Program aplikasi steganografi penyisipan teks ke dalam citra digital ini dibangun dengan tujuan untuk menjaga keamanan data teks yang dikirimkan ke user lain dengan cara menyisipkan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS

PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS Priyono Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl.Sisingamangaraja No.338 Simpang

Lebih terperinci

Blox: Algoritma Block Cipher

Blox: Algoritma Block Cipher Blox: Algoritma Block Cipher Fikri Aulia(13513050) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, 13513050@std.stei.itb.ac.id

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

Penerapan Metode Enkripsi Vigenere Cipher dalam Pengamanan Transaksi Mobile Banking

Penerapan Metode Enkripsi Vigenere Cipher dalam Pengamanan Transaksi Mobile Banking Abstrak Penerapan Metode Enkripsi Vigenere Cipher dalam Pengamanan Transaksi Mobile Banking Ario Yudo Husodo NIM : 13507017 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

BAB I PENDAHULUAN. pengiriman data elektronik melalui  dan media lainnya yang sering BAB I PENDAHULUAN I.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam bidang bisnis komersial (perusahaan) dan tradisional saat ini, contohnya penggunaan media pengiriman data elektronik

Lebih terperinci

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF JIMT Vol. 9 No. 1 Juni 2012 (Hal. 89 100) Jurnal Ilmiah Matematika dan Terapan ISSN : 2450 766X ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF S. Hardiyanti 1, S. Musdalifah 2, A. Hendra

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

LAPORAN TUGAS AKHIR PROGRAM BANTU PEMBELAJARAN MATEMATIKA POKOK BAHASAN PELUANG UNTUK SMA KELAS XI

LAPORAN TUGAS AKHIR PROGRAM BANTU PEMBELAJARAN MATEMATIKA POKOK BAHASAN PELUANG UNTUK SMA KELAS XI LAPORAN TUGAS AKHIR PROGRAM BANTU PEMBELAJARAN MATEMATIKA POKOK BAHASAN PELUANG UNTUK SMA KELAS XI Laporan ini disusun guna memenuhi salah satu syarat untuk menyelesaikan program studi Teknik Informatika

Lebih terperinci

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi yang terjadi dalam beberapa dekade terakhir ini telah mengalami kemajuan yang cukup pesat serta melahirkan beberapa inovasi baru dalam

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI

PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI Ary Budi Warsito 1, Lusi Fajarita 2, Nazori AZ 3 1 Teknik Informatika STMIK Raharja

Lebih terperinci

Algoritma Cipher Block EZPZ

Algoritma Cipher Block EZPZ Algoritma Cipher Block EZPZ easy to code hard to break Muhammad Visat Sutarno (13513037) Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung

Lebih terperinci

Aplikasi Steganografi Untuk Menyisipkan Pesan Dalam Media Image

Aplikasi Steganografi Untuk Menyisipkan Pesan Dalam Media Image Aplikasi Steganografi Untuk Menyisipkan Pesan Dalam Media Image Tutik Lestari 1, Nunung Nurmaesa 2, Arni Retno Mariana 3 1,2,3 Dosen di STMIK Bina Sarana Global Email : 1 tutiklestari89@gmail.com, 2 syahmae5@gmail.com,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

A. JUDUL PENELITIAN Kriptografi dengan algoritma vernam chiper dan steganografi dengan metode end of file (EOF) untuk keamanan data .

A. JUDUL PENELITIAN Kriptografi dengan algoritma vernam chiper dan steganografi dengan metode end of file (EOF) untuk keamanan data  . A. JUDUL PENELITIAN Kriptografi dengan algoritma vernam chiper dan steganografi dengan metode end of file (EOF) untuk keamanan data email. B. BIDANG ILMU Rekayasa C. LATAR BELAKANG MASALAH Seiring dengan

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

LAPORAN TUGAS AKHIR. Sistem Informasi Pendataan Pemakaman Umum untuk Wilayah Kota Surakarta. Disusun oleh :

LAPORAN TUGAS AKHIR. Sistem Informasi Pendataan Pemakaman Umum untuk Wilayah Kota Surakarta. Disusun oleh : LAPORAN TUGAS AKHIR Sistem Informasi Pendataan Pemakaman Umum untuk Wilayah Kota Surakarta Laporan ini disusun guna memenuhi salah satu syarat untuk menyelesaikan program studi Teknik Informatika S-1 pada

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5 OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5 Fahziar Riesad Wutono Teknik Informatika Institut Teknologi Bandung Bandung, Indonesia fahziar@gmail.com Ahmad Zaky Teknik Informatika

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan

Lebih terperinci

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan  yang tersedia di BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM BAB III ANALISIS SISTEM Analisis merupakan kegiatan berfikir untuk menguraikan suatu pokok menjadi bagian-bagian atau komponen sehingga dapat diketahui cirri atau tanda tiap bagian, kemudian hubungan satu

Lebih terperinci

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012):

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012): BAB 2 TINJAUAN PUSTAKA Bab 2 akan membahas landasan teori yang bersifat ilmiah untuk mendukung penulisan penelitian ini. Teori-teori yang dibahas mengenai steganografi, kriptografi, algoritma Least Significant

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG 1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

PENYEMBUNYIAN PESAN TEXT TERENKRIPSI MENGGUNAKAN METODE KRIPTOGRAFI STREAM CIPHER DAN STEGANOGRAFI END OF FILE (EOF) DENGAN FILE INDUK PDF

PENYEMBUNYIAN PESAN TEXT TERENKRIPSI MENGGUNAKAN METODE KRIPTOGRAFI STREAM CIPHER DAN STEGANOGRAFI END OF FILE (EOF) DENGAN FILE INDUK PDF JUDULAPORAN TUGAS AKHIR PENYEMBUNYIAN PESAN TEXT TERENKRIPSI MENGGUNAKAN METODE KRIPTOGRAFI STREAM CIPHER DAN STEGANOGRAFI END OF FILE (EOF) DENGAN FILE INDUK PDF Laporan ini disusun guna memenuhi salah

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari cara-cara mengamankan informasi rahasia dari suatu tempat ke tempat lain [4]. Caranya adalah dengan menyandikan informasi

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku atau

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Data yang disimpan dalam database perlu dilindungi dari akses yang tidak diizinkan, kerusakan/perubahan yang merugikan, serta timbulnya inkonsistensi

Lebih terperinci

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan BAB I PENDAHULUAN I.1. LatarBelakang Perkembangan teknologi komputer pada saat ini menyebabkan terkaitnya manusia dengan komputer untuk memudahkan membantu penyelesaian dan komputerisasi. Hal ini membuka

Lebih terperinci

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography. Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.

Lebih terperinci

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah

Lebih terperinci

LAPORAN PROYEK AKHIR

LAPORAN PROYEK AKHIR LAPORAN PROYEK AKHIR SISTEM INFORMASI PERPUSTAKAAN PADA SMK BHAKTI PERSADA KENDAL Nama NIM Program Studi Disusun Oleh : : Siti Aminah : A21.2007.05959 : Manajemen Informatika FAKULTAS ILMU KOMPUTER UNIVERSITAS

Lebih terperinci

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Jurnal INFOTEK, Vol 1, No 2, Juni 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Ridho Ananda Harahap (12110848) Mahasiswa

Lebih terperinci

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban manusia

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS

BAB IV PENGUJIAN DAN ANALISIS BAB IV PENGUJIAN DAN ANALISIS Pada bagian ini merupakan pembahasan mengenai pengujian sistem dimana hasil pengujian yang akan dilakukan oleh sistem nantinya akan dibandingkan dengan perhitungan secara

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perangcangan pengamanan SMS yang telah dibuat. Pengamanan

Lebih terperinci

Teknik Keamanan Data Menggunakan Steganografi dan Kriptografi dengan Algoritma Vernam Chiper

Teknik Keamanan Data Menggunakan Steganografi dan Kriptografi dengan Algoritma Vernam Chiper Teknik Keamanan Data Menggunakan Steganografi dan Kriptografi dengan Algoritma Vernam Chiper Kharisma Nugrahandani Restuti - 13512601 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15097@students.if.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak

Lebih terperinci

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi BAB I PENDAHULUAN I.1. Latar Belakang Dengan berkembangnya teknologi informasi, penggunaan media digital juga semakin meningkat. Populernya penggunaan media digital sebagai media pertukaran informasi disebabkan

Lebih terperinci

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat BAB I PENDAHULUAN 1.1 Latar Belakang Informasi adalah inti yang dipertukarkan dalam proses berkomunikasi. Jenis informasi yang digunakan dalam komunikasi pun bermacam-macam. Jika dilihat dari isinya, informasi

Lebih terperinci

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti BAB II LANDASAN TEORI A. Teori Bilangan Teori bilangan adalah cabang dari matematika murni yang mempelajari sifat-sifat bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti sekalipun

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya

Lebih terperinci

PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL

PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL Dede Suhendri (12110004) Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja

Lebih terperinci

BAB I PENDAHULUAN. memungkinkan pengguna untuk saling bertukar file maupun data, bahkan dalam

BAB I PENDAHULUAN. memungkinkan pengguna untuk saling bertukar file maupun data, bahkan dalam 1 BAB I PENDAHULUAN I.1. Latar Belakang Penggunaan komputer dalam berbagai bidang membawa perkembangan yang pesat pada sebuah perangkat keras ataupun lunak, bahkan dalam bidang informasi perkembangan terus

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

BAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di

BAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi dan komunikasi saat ini memudahkan manusia untuk mengakses berbagai sumber data/informasi dari berbagai belahan dunia. Penyajian dan

Lebih terperinci

LAPORAN PROYEK AKHIR COMPANY PROFILE FRANCHISE TOKO ECOSWAY

LAPORAN PROYEK AKHIR COMPANY PROFILE FRANCHISE TOKO ECOSWAY LAPORAN PROYEK AKHIR COMPANY PROFILE FRANCHISE TOKO ECOSWAY Laporan ini disusun guna memenuhi salah satu syarat menyelesaikan pendidikan di Universitas Dian Nuswantoro. Di susun oleh : Nama : Farah Deba

Lebih terperinci

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Abstraksi IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Rizqi Firmansyah - Wahyu Suadi, S.Kom., M.M., M.Kom. Jurusan Teknik Informatika,

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan tahap melakukannya penjelasan sistem kedalam bentuk yang lebih sederhana untuk dapat mengidentifikasi dan mengevaluasi permasalahan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Handphone merupakan salah satu teknologi yang sangat diminati masyarakat dalam membantu pekerjaan, pendidikan yang memberikan informasi secara

Lebih terperinci

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara 1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Matematika adalah salah satu ilmu yang paling banyak digunakan di seluruh dunia karena ilmu matematika sangatlah luas sebagai alat penting di berbagai bidang, termasuk

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil yang disajikan oleh sistem berdasarkan Perancangan Keamanan Data SMS Dengan Menggunakan Kriptografi Vigenere Cipher Berbasis Android adalah berupa sistem yang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Hasil pengamatan pada sistem yang sedang berjalan, proses pengamanan data dalam folder terbagi menjadi dua bagian yaitu bagian enkripsi folder

Lebih terperinci

Pengenalan Kriptografi

Pengenalan Kriptografi Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.

Lebih terperinci

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C#

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C# Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C# Teguh Budi Harjo 1, Marly Kapriati 2, Dwi Andrian Susanto 3 1,2,3 Program Studi Pascasarjana,

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Jenis Penelitian Jenis penelitian yang dilakukan merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya melalui pencatatan secara langsung dari hasil

Lebih terperinci

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan

Lebih terperinci

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak 1 BAB I PENDAHULUAN I.1. Latar Belakang Dengan semakin berkembangnya pemanfaatan teknologi informasi dalam membantu pekerjaan manusia di berbagai jenis kegiatan yang melibatkan komputer sebagai medianya,

Lebih terperinci

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE Meliza T.M.Silalahi Program Studi Teknik Informatika Institut Teknologi Bandung Ganesha 10, Bandung if16116@students.if.itb.ac.id ABSTRAK Steganografi merupakan

Lebih terperinci

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi BAB II DASAR TEORI Pada bagian ini akan dibahas mengenai dasar teori yang digunakan dalam pembuatan sistem yang akan dirancang dalam skripsi ini. 2.1. Enkripsi dan Dekripsi Proses menyandikan plaintext

Lebih terperinci

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja

Lebih terperinci