BAB 2 LANDASAN TEORI

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 2 LANDASAN TEORI"

Transkripsi

1 17 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kehidupan sekarang ini semakin dilingkupi oleh kriptografi. Berbagai aktivitas seperti transaksi di bank, percakapan melalui telepon seluler, akses internet, dan sebagainya menggunakan kriptografi. Kriptografi menjadi penting sebagai suatu bentuk sistem keamanan informasi. Berbagai masalah keamanan yang dapat terjadi selama proses pengiriman pesan, seperti kerahasiaan, integritas data, otentikasi, dan penyangkalan. Oleh karena itu munculnya kriptografi tidak hanya sebagai alat tetapi juga sebagai teknik yang berguna untuk keamanan pesan Definisi dan Terminologi Kriptografi Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret(rahasia) dan graphia berarti writing(tulisan). Menurut terminologinya, kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke tempat lain [1]. Kiptografi adalah ilmu untuk menyimpan rahasia. Pada kenyataannya kriptografi tidak lebih dari suatu perubahan dari penyimpanan rahasia yang besar menjadi rahasia yang kecil. Dalam hal ini rahasia yang besar adalah plainteks dan rahasia yang kecil adalah kunci enkripsi [25].

2 18 Ada beberapa terminologi dasar dalam memahami kriptografi yaitu plainteks, cipherteks, enkripsi, dekripsi, kriptanalis, dan kunci [4]: 1. Plainteksmengacu kepada berbagai jenis informasi dalam bentuk asli, dapat dibaca, tidak dalam bentuk tersandikan. 2. Cipherteksmerupakan pesan dalam bentuk tersandikan. Sehingga informasi dalam bentuk ciphertekstidak jelas. 3. Enkripsi adalah proses perubahan plainteksmenjadi cipherteks. 4. Dekripsi adalah proses kebalikan dari enkripsi. Cipherteksdiubah menjadi plainteks. 5. Kriptanalis adalah orang yang mencoba mencari kelemahan pola enkripsi. Seorang kriptanalis akan mencari cara untuk memecahkan suatu pola kriptografi dan kemudian, para ahli menggunakan informasi tersebut untuk membuat pola kriptografi menjadi lebih kuat. 6. Kunciadalah sesuatu yang melindungi data. Kunci dibutuhkan untuk membuka pesan terenkripsi. Beberapa istilah lain yang juga harus diketahui adalah sebagai berikut [13]. 1. Pengirim atau Sender adalah entitas yang mengirimkan pesan kepada entitas lainnya. Entitas yang menerima pesan disebut dengan receiver. 2. encryption of data in motion mengacu pada enkripsi pesan yang di transmisikan melalui saluran komunikasi, sedangkan istilah encryption of data at rest mengacu pada enkripsi dokumen yang disimpan didalam storage. Contoh encryption of data in motion adalah pengrirman nomor pin dari mesin ATM ke server di bank pusat. Contoh encryption of data at rest adalah enkripsi filebasis data dalam hard disk. 3. Sistem kriptografi adalah kumpulan yang terdiri dari algoritma kriptografi, plainteks, cipherteks, dan kunci. 4. Penyadap atau eavesdroper adalah orang yang mencoba menagkap pesan selama proses pengiriman. Tujuannya untuk mendapatkan informasi agar dapat memecahkan cipherteks.

3 Prinsip Dasar Kriptografi Terdapat tiga prinsip dasar kriptografi yaitu secrecy, authentication dan access control [12]. 1. Secrecy (kerahasian) dimaksudkan untuk menyembunyikan informasi yang terdapat didalam pesan dengan menyamarkan bentuknya. 2. Authentication dapat didefinisikan sebagai proses yang dilakukan oleh masingmasing pihak untuk memverifikasi tanda pengenal antara satu dan lainnya. 3. Hak akses terhadap suatu file atau fasilitas lain dalam sebuah sistem pemrosesan informasi masih dalam area lain dimana gagasan kriptografi telah diterapkan Serangan Kriptografi Tujuan utama kriptografi adalah untuk menjaga agar plainteks tetap aman dari para penyadap yang mencoba untuk mendapatkan informasi tentang plainteks. Kriptografi diharapkan dapat pula menjamin integritas pesan. Kriptanalisis merupakan ilmu yang mempelajari serangan kriptografi. Suatu asumsi dasar kriptanalisis dikemukakan oleh A. Kerkchoff pada abad ke-19. Dia menyatakan bahwa keamanan dari keseluruhan sistem kriptografi didasarkan pada kunci rahasia [7]. Serangan terhadap kriptografi dikelompokkan menjadi beberapa cara [13]. a. Berdasarkan keterlibatan penyerang dalam komunikasi, serangan dibagi atas dua macam yaitu serangan pasif dan aktif. 1. Serangan pasif merupakan jenis serangan dimana penyerang tidak terlibat dalam komunikasi antara pengirim dan penerima. Tujuannya adalah untuk mendapatkan informasi yang digunakan untuk kriptanalisis. Beberapa metode peyadapan data antara lain:

4 20 a. Wiretapping adalah metode penyadapan dengan mencegat data yang ditransmisikan pada saluran kabel komunikasi menggunakan sambungan perangkat keras. b. Electromagnetic eavesdropping adalah pencegatan data melalui saluran wireless. c. Acoustic eavesdropping adalah penangkapan gelombang suara yang dihasilkan dari suara manusia. 2. Serangan aktif merupakan jenis serangan dimana penyerang menginterfensi komunikasi dan ikut mempengaruhi sistem untuk keuntungan dirinya. Tujuan dari serangan ini adalah untuk mendapatkan informasi berharga seperti kunci atau nilai rahasia lainnya. Contoh serangannya adalah man-in-the-middle attack, yaitu penyerang mengintersepsi komunikasi antara dua pihak yang berkomunikasi kemudian menyerupai salah satu pihak. b. Berdasarkan banyaknya informasi yang diketahui oleh kriptanalis, dikelompokkan menjadi lima jenis. 1. Ciphertext-only attack adalah jenis serangan yang paling sulit karena informasi yang tersedia hanya cipherteks saja. 2. Known-plaintext attack adalah jenis serangan dimana kriptanalis memiliki pasangan plainteks dan cipherteks yang berkoresponden. 3. Chosen-plainteks attack adalah jenis serangan dimana kriptanalis dapat memilih plainteks yang dimilikinya untuk dienkripsi, yaitu plainteks yang lebih mengarahkan penemuan kunci. 4. Chosen-cipherteks attack adalah jenis serangan dimana kriptanalis memilih cipherteks untuk didekripsi dan memiliki akses ke plainteks hasil dekripsi. 5. Chosen-text attack adalah jenis serangan yang merupakan kombinasi Chosencipherteks attack dan Chosen-plainteks attack. c. Berdasarkan teknik yang digunakan dalam menemukan kunci, serangan dibagi atas: 1. Exhaustive attack atau brute force attackadalah serangan untuk mengungkap plainteks menggunakan semua kemungkinan kunci. 2. Analytical attack adalah serangan dengan menganalisis kelemahan algoritma kriptografi untuk mengurangi kemungkinan kunci yang tidak mungkin ada.

5 21 Selain serangan diatas, terdapat serangan lain, yaitu: 1. Related-key attack. Kriptanalis memiliki cipherteks yang dienkripsi dengan dua kunci berbeda. Kriptanalis tidak mengetahui kedua kunci tersebut tetapi dia mengetahui hubungan kedua kunci. 2. Rubber-horse cryptanalysis adalah jenis serangan yang paling ekstrim karena penyerang mengancam, mengirim surat gelap, atau melakukan penyiksaan sampai orang yang memegang kunci memberikan kunci untuk mendekripsi pesan Jenis-jenis Kriptografi Kriptografi terbagi menjadi dua jenis yaitu kriptografi klasik dan kriptografi modern Kriptografi Klasik Algoritma kriptografi yang pertama kali muncul adalah algoritma kriptografi klasik. Algoritma ini termasuk kriptografi simetrik karena kunci yang digunakan untuk mengenkripsi dan mendekripsi. Algoritma ini telah digunakan jauh sebelum ditemukannya kriptografi kunci publik. Perkembangan dari kriptografi klasik adalah kriptografi modern. Kriptografi klasik mempelajari teknik enkripsi dengan menggantikan tempat satu huruf dengan huruf lainnya, disebut dengan substitusi, dan/atau merubah urutan huruf. Algoritma ini sederhana, mudah dimengerti dan mengandung konsep dasar kriptografi serta memungkinkan kita untuk memaparkan beberapa kelemahan pada kriptografi [18]. Suatu kunci enkripsi adalah sebuah password, deretan angka rahasia, atau serangkaian bit. Dengan mengetahui kunci, maka proses enkripsi maupun dekripsi dapat dilakukan. Keamanan suatu algoritma kriptografi tergantung kepada kunci enkripsi, sedangkan algoritma yang digunakan tidak harus dirahasiakan. Pada gambar

6 22 berikut berisi tentang metode enkripsi yang baik dengan menggunakan sebuah kunci enkripsi (sejenis password). Gambar 2.1 Proses Enkripsi Menggunakan Kunci Pada gambar 2.1, sebelum dienkripsi, teks asli disebut juga dengan plainteks sedangkan teks terenkripsi disebut cipherteks. Metode yang digunakan untuk mengenkripsi juga disebut dengan cipher. Plainteks yang telah mengalami proses enkripsi dengan menggunakan kunci tertentu akan menghasilkan cipherteks. Jika kunci dilambangkan dengan k, plainteks dengan m, cipherteks dengan c, proses enkripsi direpresentasikan dengan e, dan dekripsi dengan d, maka dapat diformulasikan sebagai berikut [20]: e ( m,k ) = c d ( c,k ) = m Kriptografi Modern Kriptografi modern tidak menggunakan teknik substitusi karakter melainkan menggunakan skema enkripsi untuk mengkonversi pesan menjadi deretan digit biner yaitu 0 dan 1. Skema yang paling sering digunakan adalah ASCII (American Standard Code for Information Interchange). Deretan bit ini merepresentasikan plainteks yang kemudian dienkripsi untuk menghasilkan cipherteks sebagai deretan bit.

7 23 Algoritma enkripsi dapat digunakan dengan berbagai cara, diantaranya adalah menggunakan stream ciphers, block ciphers, fungsi Hash, dan kriptografi kunci publik [18]. 1. Pada stream ciphers, proses enkripsi dianggap sebagai deretan dari dua operasi berikut: mengalami perubahan dan tidak mengalami perubahan. Deretan ini di tentukan oleh kunci enkripsi yang disebut dengan deretan keystream. Disimpulkan bahwa apabila bernilai 0 artinya tidak mengalami perubahan dan bernilai 1 mengalami perubahan. 2. Padablock ciphers, bit pesan dibagi menjadi beberapa blok dengan ukuran tertentu dan algoritma enkripsi bekerja pada blok tersebut untuk menghasilkan kriptogram yang memiliki ukuran sama. Block ciphers dapat digunakan sebagai pembangkit keystream pada stream ciphers. 3. Konsep utama fungsi hash adalah keseluruhan nilai hash merupakan representasi citra dari sebuah pesan. Nilai hash memiliki sejumlah nama termasuk digital fingerprint, message digest, dan sebuah hash. Fungsi ini memiliki sejumlah kegunaan, termasuk pembuktian integritas data dan sebagai bagian dari proses tanda tangan digital. 4. Kriptografi kunci publik memiliki sebuah kunci publik yang berkaitan dengan kunci privat. Kunci publik dapat digunakan untuk mengenkripsi data, sedangkan kunci privat digunakan untuk mendekripsi data. Algoritma maupun kunci publik bersifat terbuka Algoritma Euclidean Algoritma Euclidean adalah algoritma untuk menentukan faktor persekutuan terbesar dari dua bilangan bulat. Sebagai contoh, diberikan dua bilangan bulat positif, yaitu a dan b. Maka untuk menghitung faktor persekutuan terbesar (fpb) dari kedua bilangan tersebut digunakan algoritma Euclidean, dengan rumusan fpb(a,b). Ide dasarnya adalah sebagai berikut. Diasumsikan bahwa a lebih besar atau sama dengan b dan b lebih besar atau sama dengan nol, a b 0. Jika b = 0 maka tidak ada proses yang dilakukan karena fpb(a,0) = 0. Jika b > 0 maka dapat dihitung hasil bagi bilangan

8 24 bulat yang dilambangkan dengan q, q := [a/b], dan menghasilkan sisa yang dilambangkan dengan r, r := a mod b, dimana 0 r <b. Maka dapat diformulasikan: a = bq + r, jika sebuah bilangan bulat d dapat membagi b dan r, maka d juga dapat membagi a. Demikian juga apabila d dapat membagi a dan b, maka d juga dapat membagi r. Dari penjelasan tersebut, dapat disimpulkan bahwa fpb(a,b) = fpb(b,r) [22]. Algoritma Euclidean adalah algoritma untuk mencari pembagi bilangan terbesar (= greatestcommondivisor (gcd)) dari dua bilangan bulat. Diberikan dua buah bilangan bulat tak-negatif m dan n (n m), maka algoritma Euclidean untuk mencari pembagi bersama terbesar dari m dan n adalah [13]. 1. Jika m = 0 maka n adalah gcd (n,m); stop. Kalau tidak lanjutkan ke langkah Bagilah n dengan m dan misalkan r adalah sisa. 3. Ganti nilai n dengan nilai m dan nilai m dengan nilai r, ulangi langkah Algoritma Affine Cipher dalam Kriptografi Algoritma kriptografi klasik yang tertua adalah Caesar Cipher yang digunakan oleh kaisar Romawi, Julio Caesar untuk menyandikan pesan yang dikirim kepada para gubernurnya. Algoritma ini memakai sistem substitusi, setiap unit plaintext diganti dengan satu unit ciphertext [13]. Setelah CaesarCipher muncul algoritma kriptografi yang bernama AffineCipher, yang mengalikan masing-masing nilai plaintext dengan sebuah nilai dan menambahkannya dengan sebuah pergeseran. Algoritma ini dapat direpresentasikan dengan fungsi kongruen: C mp + b (mod n) dengan keterangan bahwa n adalah ukuran alfabet. Nilai mharus relatif prima dengan n, apabila tidak relatif prima maka proses dekripsi tidak dapat dilakukan. Untuk melakukan dekripsi kita harus memecahkan fungsi diatas untuk memperoleh P. Solusi fungsi tersebut ada jika inversi m (mod n), dinotasikan dengan m, ada. Inversi m

9 25 dapat diperoleh dengan menggunakan algoritma Euclidean. Maka didapat fungsi kongruen dekripsi: P ( m (C b) ) mod n dengan m adalah inversi m [3]. Keterangan : P = Plainteks. C = Cipherteks. n = Ukuran jenis karakter (100 karakter). m = Bilangan integer yang relatif prima terhadap n dan lebih kecil dari n. m = Inversi dari m. b = Nilai pergeseran bernilai antara 0 sampai 99. Contoh dari pemakaian algoritma kriptografi Affine Cipher adalah sebagai berikut. Misalkan: Plainteks = BACA; b = 2; n = 100; m = 7. Jenis karakter yang dipakai adalah sebagai berikut: A...Z adalah 26 karakter a...z adalah 26 karakter adalah 10 karakter 38 karakter simbol seperti yang tertera pada Tabel 3.2. Proses enkripsi yang terjadi adalah sebagai berikut. Sebelumnya dicek apakah nilai n dan m relatif prima menggunakan algoritma Euclidean, yaitu: Tahap 1: n = 100, m = 7, sisa = 2 Tahap 2: n = 7, m = 2, sisa = 1 Tahap 3: n = 2, m = 1, sisa = 0 Tahap terakhir: m = 0, n = 1. Karena nilai m = 0, dan n yang merupakan nilai faktor persekutuan terbesar untuk (n,m) = 1, maka 100 dan 7 adalah relatif prima.

10 26 Selanjutnya masing-masing karakter plainteks ditentukan nilainya dengan mencocokan pada tabel jenis karakter yang digunakan. Nilai karakter dst Karakter A B C D...dst Maka didapat nilai plainteks: , kemudian dihitung nilai cipherteks sebagai berikut: C[B] = (7*1+2) mod 100 C[A] = (7*0+2) mod 100 C[C] = (7*2+2) mod 100 C[A] = (7*0+2) mod 100, nilai cipherteks: Setelah didapat nilai cipherteks, kemudian diubah menjadi karakter dengan mensubsitusi nilai berdasarkan tabel jenis karakter. Cipherteks yang dihasilkan adalah J C Q C. Proses dekripsi cipherteks dilakukan sebagai berikut. Pertama dihitung nilai m dengan rumus: m' = (1+k*n)/m, dengan nilai k dimulai dari 0 dan nilainya terus bertambah hingga didapat nilai m berupa bilangan bulat positif pertama. Berdasarkan contoh, didapat nilai invers m dengan tahapan berikut. Tahap 1, k = 0: m = (1+0*100) / 7 = 0,14. Tahap 2, k = 1: m = (1+1*100) / 7 = 14,42. Tahap 3, k = 2: m = (1+2*100) / 7 = 28,71. Tahap 4, k = 3: m = (1+3*100) / 7 = 43. Selanjutnya dilakukan perhitungan dengan rumus dekripsi sehingga didapat nilai plainteks: P[J] = (43*(9-2)) mod 100

11 27 P[C] = (43*(2-2)) mod 100 P[Q] = (43*(16-2)) mod 100 P[C] = (43*(2-2)) mod 100, nilai plainteks: Setelah dikonversi dihasilkan plainteks: BACA. 2.2 Citra Digital Suatu citra dapat didefinisikan sebagai fungsi dua dimensi, f (x,y), dimana x dan y merupakan koordinat pada bidang datar yang berhubungan, dan luas f pada pasangan koordinat (x,y) disebut intensitas atau gray level citra. Ketika x,y, dan nilai luas f adalah terbatas, memiliki jumlah yang berlainan, maka ini disebut citra digital. Citra digital terdiri atas elemen-elemen yang terbatas, masing-masing memiliki letak tertentu dan memiliki nilai. Elemen-elemen ini disebut picture elements, image elements, pels, dan pixels. Pixels adalah istilah yang paling sering digunakan dalam pendefinisian elemen pada sebuah citra digital[10] Citra Digital BerformatBitmap Gambar Bitmap merupakan rekonstruksi dari gambar asli. Gambar Bitmap adalah gambar yang tersimpan sebagai rangkaian piksel yang memenuhi bidang titik-titik dilayar komputer. Seluruh informasi gambar dinyatakan dalam piksel. Untuk menampilkan gambar, komputer akan mengatur tiap titik dilayar sesuai dengan detail warna Bitmap. Ukuran sebuah citra Bitmap relatif besar [23]. Struktur umum sebuah citra Bitmap adalah [8] : 1. BitmapFileHeader merupakan header citra Bitmap yang berisi tipe serta ukuran citra. 2. BitmapInfoHeader merupakan informasi mengenai header citra Bitmap. Informasi ini berupa dimensi, tipe kompresi yang digunakan (jika ada), dan format warna citra. 3. RGBQuad merupakan tabel warna yang dipakai pada citra Bitmap.

12 28 4. Byte merupakan informasi yang terperinci mengenai bit citra untuk setiap piksel. Gambar 2.2 Citra Bitmap 8bit Pada gambar 2.2, citra memiliki kedalaman 8bit, artinya citra memiliki rentang warna dimulai dari 0 sampai 255 (2 8-1). Memiliki 512x512 piksel dan berukuran 257 Kb Citra Digital BerformatGIF Graphics Interchange Format (GIF) pertama kali diperkenalkan pada tahun 1987 oleh CompuServe, merupakan format citra berwarna yang menggunakan teknik kompresi secara efektif, menghasilkan ukuran citra yang lebih kecil sehingga pengiriman citra melalui internet menjadi lebih cepat. Diciptakan sebagai protokol komunikasi citra untuk operasi pertukaran data citra yang tersimpan pada sistem lokal maupun remote. Citra GIF tidak tergantung dengan aplikasi perangkat lunak tertentu, tetapi banyak aplikasi yang dapat mengkonversi baik ke format GIF maupun dari GIF. Citra GIF adalah citra pertama yang dapat diterima secara universal, dapat diintegrasikan pada

13 29 halaman web, dan menjadi format utama untuk menampilkan citra secara online melalui World Wide Web. Format awal GIF disebut dengan GIF 87a, dan kemudian berkembang menjadi GIF 89a. Perbedaan keduanya adalah GIF 89a mendukung adanya animasi sederhana dengan menampilkan beberapa citra yang disertai dengan waktu jeda, sedangkan GIF 87a merupakan GIF statik yang hanya terdiri dari satu citra [24]. Struktur sebuah citra GIF yang terdapat pada gambar 2.3, terdiri atas [9]: 1. Header, terdapat diawal file dan terdiri atas 6 byte penanda berisi GIF87a atau GIF89a. 2. Global Screen Descriptor, berisi dimensi dan warna latar belakang citra. 3. Global Color Table, merupakan suatu larik yang berisi nilai RGB untuk setiap piksel. 4. Satu atau beberapa citra lain yang terdiri atas header citra, tabel warna lokal, sekumpulan blok data, dan sebuah blok akhir. 5. Trailer. GIF Header Global Screen Descriptor Global color table Image 1 Image 2... Image n Trailer Gambar 2.3 Struktur Citra GIF

14 30 Gambar 2.4 Citra GIF statik 8bit Citra GIF statik, pada gambar 2.4, memiliki kedalaman 8bit, artinya citra memiliki rentang warna dimulai dari 0 sampai 255 (2 8-1). Memiliki 512x512 piksel dan berukuran 222 Kb Citra Digital BerformatPNG Sebuah citra PNG terdiri atas 8 byte penanda PNG (signature), yang diikuti dengan sekumpulan chunk. Chunk merupakan suatu urutan blok biner [21]. 1. Signature PNG terdiri atas 8 byte yang selalu terdiri atas nilai desimal 137, 80, 78, 71, 13, 10, 26, dan 10. Signature ini menandakan bahwa suatu citra PNG terdiri atas sekumpulan chunk yang dimulai dengan IHDR dan diakhiri dengan IEND. Chunk terdiri atas panjang, tipe, data, dan CRC (Cyclic Redundancy Check).

15 31 2. IHDR chunk berisi informasi mengenai panjang dan lebar citra, kedalaman warna, dan tipe warna. 3. PLTE chunk terdiri atas 256 palet warna dengan 3 byte RGB. 4. IDAT chunk terdiri atas data citra. 5. IEND chunk merupakan akhir dari sebuah citra PNG. Gambar 2.5 Citra PNG 8bit Citra PNG, pada gambar 2.5, memiliki kedalaman 8bit, artinya citra memiliki rentang warna dimulai dari 0 sampai 255 (2 8-1). Memiliki 512x512 piksel dan berukuran 147 Kb Perbedaan Citra Bitmap, GIF statik, dan PNG Perbedaan citra Bitmap, GIF statik, dan PNG terlihat pada teknik kompresi yang digunakan. Bitmap biasanya tidak menggunakan teknik kompresi, namun citra ini memungkinkan untuk disimpan dengan format kompresi menggunakan Run Length

16 32 Encoding [17]. GIF statik menggunakan kompresi lossless, artinya kualitas citra tidak berkurang ketika citra disimpan. PNG, sama seperti GIF statik, menggunakan teknik kompresi lossless tetapi dapat mengkompresi citra lebih efisien dibandingkan dengan format GIF statik sehingga menghasilkan ukuran citra yang lebih kecil [15]. Selain itu, perbedaan juga terlihat pada mode warna yang digunakan. Bitmap memiliki mode warna RGB 1, 4, 8, 16, atau 24bit [26]. GIF statik memiliki mode warna indeks color 1 sampai 8bit. PNG memiliki mode warna RGB 24 atau 48bit, Grayscale 8 atau 16bit, indeks color 1 sampai 8bit, dan bilevel 1bit [2]. 2.3 Steganografi Sekarang ini, steganografi banyak dihubungkan dengan berbagai variasi yang memiliki teknologi tinggi, dimana data disembunyikan didalam data lain yang bersifat digital. Contohnya adalah sebuah dokumen Worddapat disembunyikan dalam file citra. Biasanya dilakukan pada bit yang berlebihan dari suatu file asli. Pada kriptografi, pesan akan diacak menjadi sandi untuk menyamarkan maknanya sedangkan pada steganografi, pesan disembunyikan secara keseluruhan. Kedua teknologi komunikasi rahasia ini dapat dilakukan secara bersamaan ataupun terpisah, contohnya adalah dengan mengenkripsi pesan kemudian menyembunyikannya dalam sebuah file untuk dikirimkan Pengertian dan Perkembangan Steganografi Steganografi adalah metode yang digunakan untuk mengirimkan pesan secara rahasia. Pesan dapat ditulis dalam bentuk plaintext, ciphertext, atau codetext. Kata steganografi berasal dari bahasa Yunani yang artinya tulisan tersembunyi. Steganografi telah lama digunakan untuk menyamarkan pesan [16]. Pada Perang Dunia II, setelah serangan di Pearl Harbour, Amerika membuat undang-undang penyensoran organisasi. Organisasi memikirkan banyak cara agar pesan yang telah disandikan dapat terbuka sebelum dikirim, dihentikan, dan

17 33 dihancurkan. Permainan catur dilarang melalui surat; teka-teki silang dihilangkan dari surat kabar bahkan dunia akademis. Pada saat itu, perangko juga dihilangkan dan digantikan dengan lembaran uang kertas yang memiliki nilai sama. Huruf X dan O dihilangkan dari surat cinta dan kertas kosong digantikan serta dilakukan tes terhadap tinta tidak tampak. Peraturan sensor juga melarang pengiriman teks yang tidak jelas, baik catatan pribadi berhubungan dengan pesan ataupun bahasa lain selain bahasa Inggris, Perancis, Spanyol, dan Portugis. Media masa juga mengalami sensor. Telepon dan telegraf yang menggunakan nada khusus tidak diizinkan. Iklan pribadi juga disensor, termasuk tentang anjing hilang. Tidak ada lagi wawancara langsung dan daftar permintaan anak pada hari natal juga disensor [11]. Saat ini steganografi banyak diimplementasikan pada media digital. Media tersebut dapat berupacitra digital, audio digital, serta videodigital. Namun selain media penampung pesan yang berbentuk digital, informasi yang akan disembunyikan juga dapat berbentuk digital. Beberapa kriteria yang harus diperhatikan dalam steganografi adalah [13]: 1. Imperceptibility. Keberadaan pesan rahasia tidak dapat dipersepsi oleh inderawi. 2. Fidelity. Mutu media penampung tidak berubah banyak akibat penyisipan. Perubahan tersebut tidak dapat dipersepsi oleh inderawi. 3. Recovery. Pesan yang disembunyikan harus dapat diungkapkan kembali (reveal) Prinsip dan Kegunaan Steganografi Steganografi bertujuan untuk menyembunyikan pesan dengan cara yang sulit untuk dideteksi lawan. Berdasarkan tujuan ini, terdapat tiga prinsip utama yang dapat digunakan untuk mengukur efektivitas teknik steganografi, yaitu [4]: 1. Semakin besar ukuran data maka semakin banyak data yang dapat disembunyikan, dan dibutuhkan teknik yang lebih baik. 2. Tingkat kesulitan untuk dideteksi berhubungan dengan seberapa mudah seseorang untuk mendeteksi adanya penyembunyian pesan. Biasanya terdapat hubungan

18 34 langsung antara berapa banyak data yang disembunyikan dengan tingkat pendeteksian. Semakin besar ukuran informasi yang disembunyikan, maka semakin besar pula peluang seseorang untuk mendeteksi adanya informasi tersembunyi. 3. Tingkat kesulitan untuk mengungkapkan informasi rahasia tergantung pada keahlian seseorang untuk mengetahui bahwa informasi rahasiatidak dapat dipisahkan dari file dengan mudah. Berdasarkan prinsip steganografi, semakin banyak penggunaan steganografi dalam proses komunikasi. Isu tentang keamanan dan kerahasiaan telah terdapat sebelumnya pada kriptografi. Pesan dapat ditambahkan dengan suatu kode otentifikasi dan dienkripsi, dengan demikian hanya penerima yang berhak yang dapat membaca pesan dan memeriksa integritas ataupun keaslian pesan. Namun pesan terenkripsi masih dapat terlihat dengan jelas. Untuk menutupi kelemahan tersebut, [6] menyatakan beberapa kegunaan steganografi sebagai penyempurna kriptografi. 1. Steganografi sebagai cara alternatif untuk menjaga keamanan dan kerahasiaan pesan, dengan menyembunyikannya kedalam objek yang tidak menarik perhatian sehingga keberadaanya tidak terlihat secara nyata. 2. Steganografi dapat digunakan dinegara yang melarang penggunaan teknik enkripsi Metode Least Significant Bit pada Steganografi Least Significant Bit adalah metode substitusi steganografi dimana bit yang letaknya terkanan pada notasi biner digantikan dengan sebuah bit dari pesan yang disisipkan. Metode ini menyediakan keamanan dalam ketidakjelasan. Dua hal penting yang harus diperhatikan dalam penggunaan metode ini adalah pemilihan dan format file citra yang digunakan: 8-, 16-, atau 24-bit, citra terkompresi maupun tidak terkompresi [11].

19 35 Cara kerja metode LSB adalah sebagai berikut. Misalkan segmen pixel-pixel citra sebelum penambahan bit-bit pesan rahasia adalah: dan misalkan pesan rahasia (yang telah dikonversi dalam sistem bilangan biner) adalah Maka setiap bit dari pesan rahasia akan menggantikan posisi LSB dari segmen pixel-pixel citra menjadi: Untuk membuat pesan rahasia yang telah disembunyikan agar tidak dapat dilacak, bitbit pesan rahasia tidak mengganti byte-byte yang berurutan atau dengan kata lain dipilih susunan byte secara acak. Dalam hal ini bilangan acak tersebut berlaku sebagai kunci steganografi [13]. Berikut ini adalah contoh dari penggunaan teknik steganografi Least Significant Bit dengan penyisipan pesan YA kedalam citra 8bitberukuran 16x16 piksel. 1. Pesan YA dikonversi ke dalam bentuk desimal berdasarkan tabel ASCII. Y = 89 dan A = 65. Kemudian dikonversi kedalam bentuk sehingga didapat nilai untuk biner pesan adalah Warna pada 16 piksel pertama adalah merah, putih, kuning, hijau, biru, ungu, merah, putih, kuning, hijau, biru, ungu, merah, putih, kuning, hijau. Merah = FF0000 Putih = FFFFFF Kuning = FFFF00 Hijau = 00FF00 Biru = 0000FF Ungu = Merah = FF0000 Putih = FFFFFF Kuning = FFFF00 Hijau = 00FF00 Biru = 0000FF Ungu =

20 36 Merah = FF0000 Putih = FFFFFF Kuning = FFFF00 Hijau = 00FF00 Kemudian masing-masing nilai heksadesimal warna dikonversi ke dalam bentuk biner sehingga didapat: Merah = Putih = Kuning = Hijau = Biru = Ungu = Merah = Putih = Kuning = Hijau = Biru = Ungu = Merah = Putih = Kuning = Hijau = Proses penyisipan dilakukan dengan menggantikan bit terakhir tiap piksel dengan bit pesan yaitu Sehingga didapatkan: Merah = Putih = Kuning = Hijau = Biru = Ungu = Merah = Putih = Kuning =

21 37 Hijau = Biru = Ungu = Merah = Putih = Kuning = Hijau =

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan

Lebih terperinci

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF JIMT Vol. 9 No. 1 Juni 2012 (Hal. 89 100) Jurnal Ilmiah Matematika dan Terapan ISSN : 2450 766X ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF S. Hardiyanti 1, S. Musdalifah 2, A. Hendra

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 11 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan zaman, teknologi komputer juga berkembang semakin pesat dan telah menjadi alat bantu bagi banyak orang dalam menyelesaikan tugas diberbagai

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB Imam Ramadhan Hamzah Entik insanudin MT. e-mail : imamrh@student.uinsgd.ac.id Universitas Islam Negri Sunan

Lebih terperinci

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Matematika adalah salah satu ilmu yang paling banyak digunakan di seluruh dunia karena ilmu matematika sangatlah luas sebagai alat penting di berbagai bidang, termasuk

Lebih terperinci

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan  yang tersedia di BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages secure) Crypto berarti secret

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

Pengenalan Kriptografi

Pengenalan Kriptografi Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.

Lebih terperinci

BAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto.

BAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto. BAB II DASAR TEORI Bab ini berisi penjelasan mengenai teori-teori yang berkaitan dengan tugas akhir. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF,

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku atau

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara 1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang

Lebih terperinci

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER Dwi Indah Sari (12110425) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi (cryprography) berasal dari bahasa Yunani : cryptos artinya secret (rahasia), sedangkan graphein artinya writing (tulisan). Jadi, kriptografi berarti

Lebih terperinci

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

Serangan (Attack) Terhadap Kriptografi

Serangan (Attack) Terhadap Kriptografi Bahan Kuliah ke-2 IF5054 Kriptografi Serangan (Attack) Terhadap Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 2. Serangan (Attack) Terhadap

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak

Lebih terperinci

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) Mesran dan Darmawati (0911319) Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang

Lebih terperinci

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution

Lebih terperinci

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu crypto dan graphia. Crypto berarti secret atau rahasia dan graphia berarti writing (tulisan). Terminologinya, kriptografi

Lebih terperinci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi

Lebih terperinci

dan c C sehingga c=e K dan d K D sedemikian sehingga d K

dan c C sehingga c=e K dan d K D sedemikian sehingga d K 2. Landasan Teori Kriptografi Kriptografi berasal dari kata Yunani kripto (tersembunyi) dan grafia (tulisan). Secara harfiah, kriptografi dapat diartikan sebagai tulisan yang tersembunyi atau tulisan yang

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Bab ini berisi penjelasan mengenai teori teori yang berkaitan dengan skripsi. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF, penjelasan

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG 1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,

Lebih terperinci

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER Definisi Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking)

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut terminologinya, kriptografi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Pengertian Least Significant Bit (LSB) LSB adalah melakukan penyimpanan data dengan cara mengganti bit bit tidak signifikan (least significant bit) pada berkas (file) wadah (cover)

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari cara-cara mengamankan informasi rahasia dari suatu tempat ke tempat lain [4]. Caranya adalah dengan menyandikan informasi

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Definisi Kriptografi Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret (rahasia) dan graphia berarti writing (tulisan)[10]. Beberapa

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1 Tinjauan Pustaka Penelitian tentang perancangan aplikasi keamanan pesan teks dengan algoritma kriptografi vigenere cipher pernah dilakukan dan memuat teori-teori

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja

Lebih terperinci

Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit

Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit Septu Jamasoka (13509080) Program Studi Teknik Informatika Sekolah Teknik

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori, penelitian terdahulu, kerangka pikir dan hipotesis yang mendasari penyelesaian permasalahan pengamanan data file dengan kombinasi algoritma

Lebih terperinci

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal BAB II TINJAUAN PUSTAKA A. STEGANOGRAFI 1. Pengertian Steganografi Steganografi adalah seni menyembunyikan pesan di dalam media digital sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu pesan

Lebih terperinci

Pendahuluan. Contoh : Dari contoh diatas huruf awal setiap kata bila di rangkai akan membentuk pesan rahasia :

Pendahuluan. Contoh : Dari contoh diatas huruf awal setiap kata bila di rangkai akan membentuk pesan rahasia : STEGANOGRAFI Pendahuluan Steganografi berasal dari bahasa yunani yaitu steganos yang artinya tulisan tersembunyi (cover writing). Steganografi merupakan teknik untuk menjaga kerahasiaan pesan, teknik ini

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka BAB II TINJAUAN PUSTAKA Penelitian tentang implementasi Kriptografi dengan algoritma one time pad pernah dilakukan dan memuat teori-teori dari penelitian sejenis. Di bawah ini adalah

Lebih terperinci

Jenis-Jenis Serangan terhadap Kriptografi

Jenis-Jenis Serangan terhadap Kriptografi Jenis-Jenis Serangan terhadap Kriptografi Naila Fithria (13506036) Jurusan Teknik Informatika ITB, Bandung, email: if16036@students.if.itb.ac.id Abstract Makalah ini membahas serangan-serangan yang ditujukan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Ditinjau dari segi terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu crypto yang berarti secret (rahasia) dan graphia yang berarti writing (tulisan).

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisis sistem dan perancangan yang akan digunakan dalam pengembangan aplikasi integrasi antara Kriptografi menggunakan algoritma RSA dan

Lebih terperinci

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012):

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012): BAB 2 TINJAUAN PUSTAKA Bab 2 akan membahas landasan teori yang bersifat ilmiah untuk mendukung penulisan penelitian ini. Teori-teori yang dibahas mengenai steganografi, kriptografi, algoritma Least Significant

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Folder Sebuah directory (folder) adalah seperti ruangan-ruangan (kamar-kamar) pada sebuah komputer yang berfungsi sebagai tempat penyimpanan dari berkas-berkas (file).

Lebih terperinci

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti BAB II LANDASAN TEORI A. Teori Bilangan Teori bilangan adalah cabang dari matematika murni yang mempelajari sifat-sifat bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti sekalipun

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi 2.1.1 Definisi Kriptografi Ditinjau dari terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu cryptos yang berarti menyembunyikan, dan graphein yang artinya

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah

Lebih terperinci

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Abstraksi Adriani Putri, Entik Insannudin, MT. Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Steganografi Kata steganografi berasal dari bahasa yunani yang terdiri dari steganos (tersembunyi) graphen (menulis), sehingga bisa diartikan sebagai tulisan yang tersembunyi.

Lebih terperinci

KRIPTOGRAFI MATERI KE-2

KRIPTOGRAFI MATERI KE-2 KRIPTOGRAFI MATERI KE-2 TERMINOLOGI Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext

Lebih terperinci

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Disusun oleh: Ir. Rinaldi Munir, M.T.

Disusun oleh: Ir. Rinaldi Munir, M.T. Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 9. Tipe dan Mode Algoritma Simetri 9.1 Pendahuluan Algoritma kriptografi (cipher) yang beroperasi dalam

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 6 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi merupakan sebuah seni penyandian pesan dalam rangka mencapai tujuan keamanan dalam pertukaran informasi. 2.1.1. Definisi Kriptografi Kriptografi berasal

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL 1.1. Latar Belakang Steganografi berasal dari bahasa Yunani, yaitu steganos yang berarti tersembunyi

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Abstraksi IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Rizqi Firmansyah - Wahyu Suadi, S.Kom., M.M., M.Kom. Jurusan Teknik Informatika,

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi BAB 2 LANDASAN TEORI 2.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri atas kata cryptos yang artinya rahasia, dan graphein yang artinya tulisan. Berdasarkan

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Aldi Doanta Kurnia - 13511031 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB II. TINJAUAN PUSTAKA

BAB II. TINJAUAN PUSTAKA BAB II. TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Berdasarkan penelitian penulis, kriptografi yang sudah ada adalah aplikasi kriptografi yang menggunakan bahasa java. Dengan demikian penulis ingin mengembangkan

Lebih terperinci

Kriptografi. A. Kriptografi. B. Enkripsi

Kriptografi. A. Kriptografi. B. Enkripsi Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan

Lebih terperinci

Bab 2: Kriptografi. Landasan Matematika. Fungsi

Bab 2: Kriptografi. Landasan Matematika. Fungsi Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga

Lebih terperinci