IMPLEMENTASI TEKNIK STEGANOGRAFI METODE LEAST SIGNIFICANT BIT DENGAN ALGORITMA KRIPTOGRAFI VIGENERE PADA CITRA

Ukuran: px
Mulai penontonan dengan halaman:

Download "IMPLEMENTASI TEKNIK STEGANOGRAFI METODE LEAST SIGNIFICANT BIT DENGAN ALGORITMA KRIPTOGRAFI VIGENERE PADA CITRA"

Transkripsi

1 1 IMPLEMENTASI TEKNIK STEGANOGRAFI METODE LEAST SIGNIFICANT BIT DENGAN ALGORITMA KRIPTOGRAFI VIGENERE PADA CITRA Yusuf Danny Widiannanto, Erna Zuni Astuti Program Studi Teknik Informatika S1, Fakultas Ilmu Komputer Universitas Dian Nuswantoro Semarang, Indonesia ABSTRACT : Since Technology of Information and Communication grows fastly, data securing becomes important. As the development of technology, many treats like hacker and cracker make people concerned about data securing. To solve that problems, there are several data securing technique like Kriptografi and Steganografi. Kriptografi aims to change message content, so It is not too easy to know by people. Steganografi used to secure the message into citra. Regarding to that, the writer decides to research about influence of Kriptografi, which is Vigenere Chiper and Steganografi which is Least Significant Bit (LSB) with citra that used to secure private data. Keywords : Vigenere Chiper, LSB, Kriptography, Steganography I. PENDAHULUAN 1 Semakin berkembangnya teknologi yang makin canggih, membuat pekerjaan yang dilakukan oleh manusia semakin ringan. Banyak dampak positif yang manusia rasakan terutama dalam akses komunikasi yang tidak terbatas ruang dan waktu, sehingga semua komputer maupun handphone dapat saling terhubung dan dengan mudah untuk bertukar data. Seiring dengan kemudahan yang kita rasakan dampak negatifnya juga terjadi, mulai ancaman yang ada dunia maya seperti hacker dan cracker membuat kebanyakan orang khawatir akan keamanan informasi yang akan dikirimnya, hal ini membuat informasi yang dikirim menjadi terhambat, sedangkan informasi tersebut sangat penting bagi orang-orang tersebut. Maka dari itu, teknik steganografi semakin dibutuhkan guna memberikan keamanan dalam proses mengirim informasi terutama yang berhubungan dengan citra. Steganografi merupakan cara untuk menyembunyikan suatu pesan atau informasi rahasia ke dalam media lain. Steganografi hampir sama dengan kriptografi, dalam arti masih ada perbedaan dimana kriptografi berfokus pada menjaga isi rahasia pesan, sedangkan steganografi berfokus pada menjaga keberadaan pesan rahasia. Pesan yang dienkripsi menggunakan algoritma kriptografi akan menimbulkan kecurigaan dan akan memicu seseorang untuk berusaha memecahkannya. Berbeda dengan steganografi, penyembunyian pesan dengan teknik ini akan menyembunyikan pesan ke dalam citra digital dan tidak akan menimbulkan kecurigaan terhadap orang yang melihatnya, karena citra yang sudah disisipkan tidak berubah secara kasat mata. II. METODE YANG DIUSULKAN Tuliskan metode yang diusulkan disini untuk memecahkan masalah pada latar belakang tuliskan juga literature review/ tinjauan studi untuk mendapatkan state of the art. Tuliskan pula penjelasan tahapan2 metode yang akan digunakan. A. Tinjauan Studi M. A. I. Pakereng, Y. B. Beeh dan S. Endrawan, dalam penelitiannya mengungkapkan bahwa metode LSB memiliki proses embedding dan ekstrasi yang lebih cepat dari metode Spread Spectrum karena proses metode Spread Spectrum harus melalui peng-xor-an antara pesan dan kata kunci, sedangkan LSB langsung menyisipkan pesan ke dalam gambar. Warna, ukuran dan kualitas gambar asli juga tidak rusak karena bit gambar yang disisipkan adalah bit yang terakhir. [5] K. G. Pattiasina dan M. A. I. Pakerang, dalam penelitiannya mengungkapkan bahwa steganografi yang dibangun dengan menggunakan metode LSB termodifikasi dalam pemilihan byte penyisipan, dapat melakukan penyisipan dan pengambilan data pada file cover berformat PNG. Ukuran file yang disisipkan mempengaruhi kecepatan proses penyisipan dan pengamilan data, semakin besar file, semakin lama waktu proses. [3] Basuki Rakhmat, M. Fairuzabadi, dalam penelitiannya

2 mengungkapkan bahwa Kriptografi dan steganografi dapat diintegrasikan menjadi satu dalam sebuah sistem aplikasi. Pesan teks terlindungi dengan algoritma kriptografi dan tersembunyi dalam sebuah gambar. [1] B. Kriptografi Algoritma Vigenere Cipher Kriptografi (cryptography) berasal dari bahasa Yunani: cryptos artinya secret (rahasia), sedangkan graphein artinya writing (tulisan), sehingga kriptografi berarti secret writing (tulisan rahasia) [8]. Kriptografi didefinisikan sebagai ilmu dan seni untuk menjaga kerahasiaan pesan dengan cara menyandikannya ke dalam bentuk yang tidak dapat dimengerti maknanya. Ada 2 konsep utama dalam kriptografi, yaitu: a. Enkripsi Enkripsi merupakan proses penyandian plaintext menjadi ciphertext. b. Dekripsi Dekripsi merupakan proses pengembalian dari ciphertext menjadi plaintext. Pada proses enkripsi dan dekripsi, keduanya membutuhkan kunci sebagai parameter yang digunakan untuk mengubah plaintext maupun ciphertext. Berikut skema dari enkripsi dan dekripsi dengan menggunakan kunci. Gambar 2.1 Vigenère Cipher dibuat oleh Blaise de Vigenère pada abad 16, yang merupakan metode menyandikan teks alfabet dengan menggunakan deretan sandi Caesar berdasar-kan deretan huruf-huruf pada kata kunci. Algoritma Vigenère dapat dinyatakan secara matematis, dengan menggunakan penjumlahan dan operasi modulus: Algoritma enkripsi dinyatakan: Ci (Pi + Ki) mod 26 Algoritma dekripsi dinyatakan: Pi (Ci Ki) mod 26 C adalah nilai desimal karakter cipherteks ke-i, P adalah nilai desimal karakter plainteks ke-i, dan K adalah nilai desimal karakter kunci ke-i, dengan asumsi angka desimal karakter A = 0, B = 1,..., Z = 25. Jika hasil dekripsi bernilai negatif, maka nilai tersebut ditambah dengan angka 26 untuk mendapatkan plainteks. C. Least Significant Bit Metode LSB merupakan metode steganografi yang paling sederhana dan mudah untuk diimplementasikan [9]. Metode ini menggunakan bit terakhir untuk dimodifikasi pada susunan bit dalam sebuah byte (1 byte=8 bit) pada piksel citra karena bit terakhir tidak memberikan perubahan yang siknifikan pada saat proses encoding. I(i, j)-1 LSB(I(i, j))=1 and m=0 Is(i, j) = I(i, j) LSB(I(i, j))=m I(i, j)+1 LSB(I(i, j))=0 and m=1 Fungsi matematika di atas menggambarkan bahwa I(i,j) merupakan nilai piksel dari sebuah citra, m menggambarkan bit pesan yang akan disisipkan, dan LSB(I(I,j)) merupakan bit terakhir pada piksel. Contoh perhitungan LSB dalam sebuah citra (dalam biner) adalah sebagai berikut: Pesan rahasia yang akan disisipkan memiliki nilai biner , maka dengan rumus matematika LSB yang sudah disebutkan di atas, dihasilkan citra sebagai berikut: Metode ini bekerja dengan cara mengganti bit terakhir dari masing-masing piksel dengan pesan yang akan disisipkan. D. Peak Signal to Noise Ratio (PSNR) PSNR adalah perbandingan antara nilai maksimum dari sinyal yang diukur dengan besarnya derau yang berpengaruh pada sinyal tersebut. PSNR digunakan untuk mengetahui perbandingan kualitas cover image sebelum dan sesudah disisipi pesan. Selain itu PSNR juga digunakan untuk mengukur ketahanan pada steganografi yang nantinya akan digunakan sebagai parameter. Untuk menghitung PSNR dari suatu citra, terlebih dahulu harus menentukan MSE(Mean Square Error). MSE adalah nilai error kuadrat rata-rata antara citra asli dengan citra hasil penyisipan.semakin kecil nilai MSE, semakin bagus prosedur perbaikan citra yang digunakan. Artinya, kualitas citra setelah mengalami perbaikan noise hampir sama dengan kualitas citra asalnya. Sedangkan PSNR bernilai sebaliknya, jika nilai PSNR semakin besar maka kualitas citra hasil semakin mirip dengan kualitas citra hasilnya Perhitungan MSE adalah sebagai berikut. m n 1 2 MSE mn I i, j Ki, j i1 j1 Dimana: MSE = Nilai Mean Square Error dari citra m = panjang citra (dalam piksel) n = lebar citra (dalam piksel) (i,j) = koordinat masing-masing piksel I = nilai intensitas citra asli K = nilai intensitas citra hasil Nilai PSNR didapat dengan rumus MAX PSNR 10.log 10 MSE 2 i

3 3 Dimana: PSNR = nilai PSNR citra MAX i = nilai maksimum piksel dari suatu citra MSE = nilai MSE 2. Proses Penyisipan Sebuah ciphertext yang sudah disiapkan tadi akan disisipkan ke dalam citra dengan metode LSB. Berikut adalah langkah penyisipannya: III. IMPLEMENTASI Metode yang Diusulkan Proses dari penelitian ini secara umum digambarkan sebagai berikut: Gambar 3.3 Langkah Penyisipan Berdasarkan gambar 3.3, berikut penjelasan dari proses penyisipan: a. Cari piksel dari citra yang akan disisipi pesan. b. Ubah nilai piksel menjadi bilangan biner. c. Sisipkan ciphertext yang sudah dirubah menjadi biner dengan metode LSB. 3. Proses Ekstraksi Proses ekstraksi ini juga dilakukan dengan metode LSB. Berikut proses ekstraksinya: Gambar 3.1 Gambar proses penelitian Gambar di atas menggambarkan proses umum penelitian yang dilakukan peneliti dimana: Plaintext : Pesan yang akan dienkripsi. Ciphertext : Pesan yang sudah dienkripsi. Cover Image : Media penampung. Stegotext : Hasil proses penyisipan. Adapun teknik serta langkah-langkah analisis yang dilakukan dalam penelitian ini adalah sebagai berikut: 1. Proses Encryption (Enskripsi) Sebuah plaintext sudah disiapkan yang akan diproses dengan menggunakan Algoritma Vigenère Cipher. Gambar 3.2 Langkah enkripsi Berdasarkan gambar di atas, enkripsi dilakukan dengan cara Plaintext yang sudah disiapkan di enkripsi dengan algoritma Vigenère Cipher dan menghasilkan Ciphertext. Gambar 3.4 Langkah Ekstraksi Berdasarkan gambar di atas, berikut penjelasan dari proses ekstraksi: a. Ambil piksel dari stegotext. b. Ubah piksel ke dalam bilangan biner. c. Lakukan proses ekstraksi dengan menggunakan metode LSB, sampai mendapat biner dari ciphertext yang nantinya akan di konversikan menjadi ciphertext yang asli. 4. Proses Dekripsi Ciphertext yang sudah disiapkan setelah proses ekstraksi tadi akan didekripsi dengan Algoritma Vigenère Cipher. Berikut proses dekripsinya:

4 Tabel 4-2 Nilai PSNR dari Beberapa Sampel Gambar 3.5 Langkah Dekripsi Berdasarkan gambar di atas, dekripsi dilakukan dengan mendekripsi Ciphertext dengan Algoritma Vigenère Cipher dan hasilnya Plaintextnya. IV. HASIL & PEMBAHASAN A. Aplikasi Hasil Perancangan Jumlah Karakter PSNR (db) 50 88, , , , ,08 Dari tabel di atas dapat dilihat bahwa nilai PSNR yang didapatkan semakin menurun dengan bertambahnya karakter yang disisipkan pada citra induk. D. Uji Ketahanan (Robustness) Pengujian robustness merupakan merupakan salah satu syarat steganografi yang baik. Steganografi yang baik akan tahan terhadap bermacam-macam manipulasi citra. Pengujian nantinya akan dinyatakan berhasil jika pesan yang disisipkan dapat diekstrak kembali secara utuh setelah dilakukan manipulasi pada citra. Dalam penelitian ini, pengujian yang dilakukan dengan penambahan brightness dan contrast. Tabel 4-3 Hasil pengujian tingkat kecerahan Gambar 4.1 Aplikasi hasil perancangan Gambar di atas adalah tampilan awal dari aplikasi yang beradasarkan hasil dari perancangan yang sudah dibuat, yang berisi menu Encode, Decode dan Help, namun untuk awal langsung masuk pada menu Encode. B. Pengujian Visual Perbedaan Sebelum dan Sesudah Penyisipan Pesan Rahasia Tabel 4-1 Perbedaan Sebelum dan Sesudah Penyisipan Pesan Rahasia Cover Image Message Stego Image C. Pengujian PSNR Cb kanan kiri atas bawah utara selatan timur barat Pengujian nilai PSNR pada uji fidelity penelitian ini dilakukan menggunakan 5 sampel masukan (message), yang akan disisipkan ke dalam citra induk pika.png. Nilai Brightness Status Pesan -5 Berhasil +5 Berhasil +10 Gagal +20 Gagal Dari pengujian di atas dapat disimpulkan bahwa citra akan tahan dengan perubahan tingkat kecerahan (brightness) dari -5 sampai +5 dan tidak tahan terhadap manipulasi dari +10 sampai +20, karena citra tidak dapat diekstrsk. Tabel 4-4 Hasil pengujian tingkat ketajaman Nilai Kontras Status Pesan -5 Gagal +5 Gagal +10 Gagal +20 Gagal Dari hasil pengujian di atas dapat disimpulkan bahwa citra tidak tahan terhadap perubahan tingkat ketajaman (contrast) karena citra tidak berhasil diekstrak kembali secara utuh. V. PENUTUP Dari pembahasan yang telah dijelaskan pada bab-bab sebelumnya, penulis dapat mengambil kesimpulan sebagai berikut : 1. Metode Least Significant Bit (LSB) adalah satu dari beberapa metode Steganografi untuk menyisipkan pesan ke dalam citra asli.

5 5 2. Metode Vigenère Chiper adalah salah satu metode Kriptografi untuk mengubah pesan menjadi berbeda dengan pesan aslinya, sehingga tidak mudah diketahui isi pesannya. 3. Dalam penelitian ini, citra akan disisipi pesan yang sudah di Vigenère Chiper sebelumnya dan citra akan disimpan dengan ekstensi *png dan pesan dapat dideksripsi kembali. 4. Dari pengujian secara visual, citra induk dan citra hasil tidak terlalu banyak memiliki perbedaan bahkan tidak terlihat perbedaannya. 5. Dari pengujian beberapa sample inputan dengan jumlah karakter yang berbeda-beda nilai PSNR yang didapatkan semakin menurun dengan bertambahnya karakter yang disisipkan pada citra induk. 6. Dari pengujian robustness dapat disimpulkan bahwa citra akan tahan dengan perubahan tingkat kecerahan (brightness) dari -5 sampai +5,dan tidak tahan terhadap manipulasi dari +10 sampai +20, karena citra dapat diekstrak kembali secara utuh. Dengan perubahan tingkat ketajaman (contrast), perubahan ukuran (rezise) atau putaran (rotasi) citra tidak tahan karena tidak dapat diekstrak kembali secara utuh. Dengan pemotongan (cropping) citra dapat tahan jika jumlah piksel hasil pemotongan citra lebih dari jumlah karakter dari teks yang disisipkan.. Technique, International Journal of Soft Computing and Engineering (IJSCE), Vol. 2, no. 3, [10] R. Wissarto, Implementasi Slantet Transform (SLT) Dan Huffman Coding Pada Steganografi Citra Grayscacle, [11] Rohit, Tarun, 2012, Comparison Of Lsb & Msb Based Steganography In Gray-Scale Images, International Journal of Engineering Research & Technology (IJERT), Vol. 1 Issue 8, October. [12] Sutojo, T, Mulyanto, E, Suhartono, V, Nurhayati, O, D, Wijanarto (2009). Teori Pengolahan Citra Digital. Yogyakarta: Andi. [13] V. L. Reddy, A. Subramanyam and P. Chenna R, Implementation of LSB Steganography and its Evaluation for Various File Formats, International Journal Advanced Networking and Application, vol. 2, no. 05, pp , [14] Wade Trappe and Lawrence C. Washington, Introduction to Cryptography with Coding Theory. Second edition. Pearson Prentice Hall, REFERENCES [1] B. Rakhmat dan M. Fairuzabadi, Steganografi Menggunakan Metode Least Significant Bit Dengan Kombinasi Algoritma Kriptografi Vigenere Dan RC4, Jurnal Dinamika Informatika, vol. 5, no. 2, [2] Edisuryana, M dan Rizal Isnanto, R, Aplikasi Steganografi pada Citra Berformat Bitmap dengan Menggunakan Metode End Of File TRANSIENT, VOL.2, NO. 3, SEPTEMBER 2013, ISSN: , 735. [3] K. G. Pattiasina dan M. A. I. Pakerang, Perancangan dan Implementasi Apilikasi Steganografi pada Citra Menggunakan Metode LSB Termodifikasi dalam Pemilhan Byte Penyisipan, [4] Kromodimoeljo, S. Teori dan Aplikasi Kriptografi. Jakarta, Penerbit SPK IT Consulting; 2010 [ Januari 2010 ]. Typesetting menggunakan: LATEX [5] M. A. I. Pakereng, Y. B. Beeh dan S. Endrawan, Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar, Jurnal Informatika, vol. 6, no. 1, [6] M. Wahid, Steganografi Citra Digital Dengan Discrete Wavelet Transform (DWT) dan Discrete Cosine Transform (DCT), [7] Munir, R., Pengolahan Citra Digital dengan Pendekatan Algoritmik, Informatika, Bandung, [8] Munir, Rinaldi.(2006). Kriptografi. Bandung: INFORMATIKA. [9] N. Jain, S. Meshram and S. Dubey, Image Steganography Using LSB and Edge Detection

Kombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital

Kombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital Kombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital Muhammad Najih Fakultas Ilmu Komputer Universitas Dian Nuswantoro

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.

Lebih terperinci

ANALISIS ALGORITMA ENHANCHED LEAST SIGNIFICANT BIT (ELSB) DALAM STEGANOGRAFI CITRA DIGITAL

ANALISIS ALGORITMA ENHANCHED LEAST SIGNIFICANT BIT (ELSB) DALAM STEGANOGRAFI CITRA DIGITAL ANALISIS ALGORITMA ENHANCHED LEAST SIGNIFICANT BIT (ELSB) DALAM STEGANOGRAFI CITRA DIGITAL Ayu Nabila Maulida, Bowo Nurhadiyono,S.Si, M.Kom Program Studi Teknik Informatika-S1, Fakultas Ilmu Komputer Universitas

Lebih terperinci

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina

Lebih terperinci

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM Ahmad Adil Faruqi 1, Imam Fahrur Rozi 2 1,2 Teknik Informatika, Teknologi Informasi, Politeknik Negeri Malang 1 ahmadadilf@gmail.com,

Lebih terperinci

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara 1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER Agung Suryahadiningrat Kusumanegara 1), Bambang Hidayat 2),

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1 PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1 Taronisokhi Zebua STMIK Budi Darma, Medan Email : taronizeb@gmail.com Abstrak Pengamanan data teks merupakan salah satu kegiatan yang

Lebih terperinci

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan

Lebih terperinci

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012):

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012): BAB 2 TINJAUAN PUSTAKA Bab 2 akan membahas landasan teori yang bersifat ilmiah untuk mendukung penulisan penelitian ini. Teori-teori yang dibahas mengenai steganografi, kriptografi, algoritma Least Significant

Lebih terperinci

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) UNSIKA Syntax Jurnal Informatika Vol. 5 No. 1, 2016, 86-92 86 Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) Rini Mayasari 1, Nono

Lebih terperinci

IMPLEMENTASI METODE STEGANOGRAFI LEAST SIGNIFICANT BIT DENGAN ALGORITMA RSA PADA CITRA BMP

IMPLEMENTASI METODE STEGANOGRAFI LEAST SIGNIFICANT BIT DENGAN ALGORITMA RSA PADA CITRA BMP IMPLEMENTASI METODE STEGANOGRAFI LEAST SIGNIFICANT BIT DENGAN ALGORITMA RSA PADA CITRA BMP Muhammad Fajar Alamsyah Teknik Informatika, Fakultas Ilmu Komputer, Universitas Dian Nuswantoro Jl. Nakula I No.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 11 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan zaman, teknologi komputer juga berkembang semakin pesat dan telah menjadi alat bantu bagi banyak orang dalam menyelesaikan tugas diberbagai

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan

Lebih terperinci

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2 Teknik Steganografi Pesan Teks Menggunakan Metode Least Significant Bit dan Algoritma Linear Congruential Generator (Text Message Steganography Using Least Significant Bit Method and Linear Congruential

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan

Lebih terperinci

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak

Lebih terperinci

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. 1. aa BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau

Lebih terperinci

Kata Kunci: Citra Digital, Kriptografi, Steganografi, Vigenere, LSBMR (Least Significant Bit Matching Revisited).

Kata Kunci: Citra Digital, Kriptografi, Steganografi, Vigenere, LSBMR (Least Significant Bit Matching Revisited). IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI UNTUK TEKS PADA MEDIA CITRA DIGITAL DENGAN ALGORITMA VIGENERE DAN METODE LSBMR Fauzus Sa id 1, Wijanarto 2 Teknik Informatika, Fakultas Ilmu Komputer, Universitas

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG 1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,

Lebih terperinci

Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima

Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima Muslim Ramli Magister Teknik Informatika, Universitas Sumatera Utara muslimramli@students.usu.ac.id Rahmadi Asri Magister Teknik Informatika,

Lebih terperinci

Diyah Ayu Listiyoningsih Jurusan Informatika Fakultas MIPA Universitas Sebelas Maret

Diyah Ayu Listiyoningsih Jurusan Informatika Fakultas MIPA Universitas Sebelas Maret HUBUNGAN BANYAK PESAN YANG TERSIMPAN DENGAN PROSENTASE PEROLEHAN PESAN AKIBAT CROPPING DAN NOISING PADA STEGANOGRAFI DENGAN METODE MODIFIKASI LEAST SIGNIFICANT BIT Sarngadi Palgunadi Y Jurusan Informatika

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam

Lebih terperinci

IMPLEMENTASI ALGORITMA VIGENERE DAN METODE LSBMR PADA CITRA DIAM

IMPLEMENTASI ALGORITMA VIGENERE DAN METODE LSBMR PADA CITRA DIAM Techno.COM, Vol. 14, No. 3, Agustus 2015: 189-197 IMPLEMENTASI ALGORITMA VIGENERE DAN METODE LSBMR PADA CITRA DIAM Fauzus Sa id 1, Wijanarto 2 1,2 Teknik Informatika, Fakultas Ilmu Komputer, Universitas

Lebih terperinci

Aplikasi Steganografi Menggunakan LSB 4 Bit Sisipan dengan Kombinasi Algoritme Substitusi dan Vigenere Berbasis Android

Aplikasi Steganografi Menggunakan LSB 4 Bit Sisipan dengan Kombinasi Algoritme Substitusi dan Vigenere Berbasis Android Tersedia di https://jtsiskom.undip.ac.id (14 Maret 2018) DOI: 10.14710/jtsiskom.6.2.2018.44-50 Jurnal Teknologi dan Sistem Komputer, 6(2), 2018, 44-50 Aplikasi Steganografi Menggunakan LSB 4 Bit Sisipan

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.

Lebih terperinci

PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL

PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL Jurnal Informatika Polinema ISSN: 407-070X PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL Reza Agustina, Rosa Andrie Asmara Teknik Informatika, Teknologi Informasi,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle

Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle Ng Poi Wong 1, Sunario Megawan 2, Ade Wibowo Giri 3, Ayu Yolanda Nasution 4 STMIK Mikroskil, Jl. Thamrin

Lebih terperinci

IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT

IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT SKRIPSI TRI BAGUS PURBA 081401083 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Defenisi Citra Menurut (T. Sutoyo, dkk; 2009 : 8), Citra adalah suatu representasi (gambaran), atau imitasu dari suatu objek. Citra sebagai keluaran suatu sistem perekam data

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages secure) Crypto berarti secret

Lebih terperinci

Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography

Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography Abdul Haris 1, Febi Yanto 2 1,2 Teknik Informatika, Fakultas Sains dan Teknologi, UIN Sultan

Lebih terperinci

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal BAB II TINJAUAN PUSTAKA A. STEGANOGRAFI 1. Pengertian Steganografi Steganografi adalah seni menyembunyikan pesan di dalam media digital sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu pesan

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara

Lebih terperinci

STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT DENGAN KOMBINASI ALGORITMA KRIPTOGRAFI VIGENÈRE DAN RC4. Oleh:

STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT DENGAN KOMBINASI ALGORITMA KRIPTOGRAFI VIGENÈRE DAN RC4. Oleh: STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT DENGAN KOMBINASI ALGORITMA KRIPTOGRAFI VIGENÈRE DAN RC4 Oleh: Basuki Rakhmat 1 Muhammad Fairuzabadi, M.Kom. 2 1 Mahasiswa S1 Program Studi Teknik Informatika,

Lebih terperinci

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C#

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C# Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C# Teguh Budi Harjo 1, Marly Kapriati 2, Dwi Andrian Susanto 3 1,2,3 Program Studi Pascasarjana,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan dan kerahasiaan dokumen merupakan salah satu aspek yang sangat penting dalam sistem informasi. Data dan informasi menjadi suatu hal yang tidak dapat dipisahkan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA DAFTAR ISI HALAMAN PENGESAHAN... PERNYATAAN... PRAKATA... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... DAFTAR LAMPIRAN... DAFTAR SINGKATAN... INTISARI... ABSTRACT... BAB I PENDAHULUAN 1.1 Latar Belakang...

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB Imam Ramadhan Hamzah Entik insanudin MT. e-mail : imamrh@student.uinsgd.ac.id Universitas Islam Negri Sunan

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja

Lebih terperinci

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital. PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra

Lebih terperinci

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Yessica Nataliani, Hendro Steven Tampake, Arief Widodo Fakultas Teknologi

Lebih terperinci

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF JIMT Vol. 9 No. 1 Juni 2012 (Hal. 89 100) Jurnal Ilmiah Matematika dan Terapan ISSN : 2450 766X ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF S. Hardiyanti 1, S. Musdalifah 2, A. Hendra

Lebih terperinci

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar

Lebih terperinci

IMPLEMENTASI METODE HUFFMAN UNTUK KOMPRESI CITRA HASIL DARI STEGANOGRAFI DISCRETE COSINE TRANSFORM (DCT)

IMPLEMENTASI METODE HUFFMAN UNTUK KOMPRESI CITRA HASIL DARI STEGANOGRAFI DISCRETE COSINE TRANSFORM (DCT) IMPLEMENTASI METODE HUFFMAN UNTUK KOMPRESI CITRA HASIL DARI STEGANOGRAFI DISCRETE COSINE TRANSFORM (DCT) Iqbal Bagaskoro Aji 1, Wijanarto 2 Teknik Informatika, Fakultas Ilmu Komputer, Universitas Dian

Lebih terperinci

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah

Lebih terperinci

Implementasi Boosted Steganography Scheme dengan Praproses Citra Menggunakan Histogram Equalization

Implementasi Boosted Steganography Scheme dengan Praproses Citra Menggunakan Histogram Equalization JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) 1-5 1 Implementasi Boosted Steganography Scheme dengan Praproses Citra Menggunakan Histogram Equalization Fitra Arifiansyah, Nanik Suciati, Arya Yudhi Wijaya

Lebih terperinci

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE Meliza T.M.Silalahi Program Studi Teknik Informatika Institut Teknologi Bandung Ganesha 10, Bandung if16116@students.if.itb.ac.id ABSTRAK Steganografi merupakan

Lebih terperinci

Penerapan Metode Dynamic Cell Spreading (DCS) Untuk Menyembunyikan Teks Tersandi Pada Citra

Penerapan Metode Dynamic Cell Spreading (DCS) Untuk Menyembunyikan Teks Tersandi Pada Citra Penerapan Metode Dynamic Cell Spreading (DCS) Untuk Menyembunyikan Teks Tersandi Pada Citra 1 Marthin Edy Purnawan Laoli,, 2 Taronisokhi Zebua, M.Kom 1 Mahasiswa S1 Teknik Informatika Komputer STMIK Budi

Lebih terperinci

ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH

ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH Nurul Khairina Politeknik Ganesha Medan J Jl. Veteran No. 190 Pasar VI Manunggal nurulkhairina27@gmail.com Abstrak Terbatasnya ukuran citra terhadap panjang

Lebih terperinci

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH Fahmi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha No.

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi (cryprography) berasal dari bahasa Yunani : cryptos artinya secret (rahasia), sedangkan graphein artinya writing (tulisan). Jadi, kriptografi berarti

Lebih terperinci

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015 STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah

Lebih terperinci

KOMBINASI ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI

KOMBINASI ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI KOMBINASI ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI Mhd. Zulfansyuri Siambaton Magister Teknik Informatika Universitas Sumatera Utara zoel_fan@live.com

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

KOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS

KOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS KOMBINASI KRIPTOGRAFI DENGAN HILLIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS Esti Suryani ), Titin Sri Martini 2) Program Studi Teknik Informatika Fakultas Teknik Universitas Muhammadiyah

Lebih terperinci

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES Syaiful Anwar Magister Ilmu Komputer, Universitas Budi Luhur Jalan Ciledug Raya, Petukangan Utara,

Lebih terperinci

TEKNIK CANONICAL GRAY CODE PADA ENKRIPSI

TEKNIK CANONICAL GRAY CODE PADA ENKRIPSI TEKNIK CANONICAL GRAY CODE PADA ENKRIPSI Andysah Putera Utama Siahaan, M Mesran 2, Robbi Rahim 3, Muhammad Donni Lesmana Siahaan 4,4 Fakultas Ilmu Komputer, Universitas Pembangunan Panca Budi, Medan, Indonesia

Lebih terperinci

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS Rinaldi Munir Sekolah Teknik Elektro dan Informatika ITB rinaldi@informatika.org Abstrak Makalah ini mempresentasikan

Lebih terperinci

Pemberian Hiddentext Palsu pada Steganografi Visual

Pemberian Hiddentext Palsu pada Steganografi Visual Pemberian Hiddentext Palsu pada Steganografi Visual Okaswara Perkasa (13510051) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI DAN KRIPTOGRAFI DALAM MELINDUNGI PESAN CITRA DIGITAL

IMPLEMENTASI STEGANOGRAFI DAN KRIPTOGRAFI DALAM MELINDUNGI PESAN CITRA DIGITAL IMPLEMENTASI STEGANOGRAFI DAN KRIPTOGRAFI DALAM MELINDUNGI PESAN CITRA DIGITAL SKRIPSI Disusun Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Komputer Pada Jurusan Ilmu Komputer/Informatika Disusun

Lebih terperinci

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB Haikal Nando Winata1, Raja Nasrul Fuad2 Institut Teknologi Medan - Fakultas Teknologi Industri, Prodi Teknik Informatika ekalnata@itm.ac.id Abstrak

Lebih terperinci

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PEMBAHASAN BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Tinjauan Perangkat Lunak Berikut adalah spesifikasi yang digunakan dalam pembangunan dan penyelesaian aplikasi stegorijndael adalah sebagai berikut. a. Perangkat

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam

Lebih terperinci

PENYISIPAN PESAN DENGAN ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI

PENYISIPAN PESAN DENGAN ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI PENYISIPAN PESAN DENGAN ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI Robbi Rahim Fakultas Teknik dan Ilmu Komputer Program Studi Sistem Informasi Universitas

Lebih terperinci

PERANCANGAN APLIKASI PENYISIPAN PESAN TERENKRIPSI DENGAN METODE LSB DAN MMB

PERANCANGAN APLIKASI PENYISIPAN PESAN TERENKRIPSI DENGAN METODE LSB DAN MMB PERANCANGAN APLIKASI PENYISIPAN PESAN TERENKRIPSI DENGAN METODE LSB DAN MMB Yosia Wasri Kardo Tambunan Jurusan Teknik Informatika Sekolah Tinggi Teknik Harapan Medan Jl. HM Jhoni N0 70 Medan, Indonesia

Lebih terperinci

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / 0522094 Email : kris_putih05@yahoo.co.id Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria

Lebih terperinci

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.

Lebih terperinci

TEKNIK KEAMANAN DATA MENGGUNAKAN KRIPTOGRAFI DENGAN ALGORITMA VIGENERE CIPHER DAN STEGANOGRAFI DENGAN METODE END OF FILE (EOF) ABSTRAK

TEKNIK KEAMANAN DATA MENGGUNAKAN KRIPTOGRAFI DENGAN ALGORITMA VIGENERE CIPHER DAN STEGANOGRAFI DENGAN METODE END OF FILE (EOF) ABSTRAK TEKNIK KEAMANAN DATA MENGGUNAKAN KRIPTOGRAFI DENGAN ALGORITMA VIGENERE CIPHER DAN STEGANOGRAFI DENGAN METODE END OF FILE (EOF) 1 Patricia Handoko, 2 Aripin, M.Kom Program Studi Teknik Informatika S-1 Fakultas

Lebih terperinci

TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan 12240 email : mr.michaelsitorus@gmail.com

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa

Lebih terperinci

TEKNIK CANONICAL GRAY CODE PADA ENKRIPSI

TEKNIK CANONICAL GRAY CODE PADA ENKRIPSI TEKNIK CANONICAL GRAY CODE PADA ENKRIPSI Andysah Putera Utama Siahaan, Mesran 2, Robbi Rahim 3, Muhammad Donni Lesmana Siahaan 4,4 Fakultas Ilmu Komputer, Universitas Pembangunan Panca Budi, Medan, Indonesia

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Abstraksi IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Rizqi Firmansyah - Wahyu Suadi, S.Kom., M.M., M.Kom. Jurusan Teknik Informatika,

Lebih terperinci