BAB 2 LANDASAN TEORI
|
|
- Vera Yuwono
- 6 tahun lalu
- Tontonan:
Transkripsi
1 17 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kehidupan sekarang ini semakin dilingkupi oleh kriptografi. Berbagai aktivitas seperti transaksi di bank, percakapan melalui telepon seluler, akses internet, dan sebagainya menggunakan kriptografi. Kriptografi menjadi penting sebagai suatu bentuk sistem keamanan informasi. Berbagai masalah keamanan yang dapat terjadi selama proses pengiriman pesan, seperti kerahasiaan, integritas data, otentikasi, dan penyangkalan. Oleh karena itu munculnya kriptografi tidak hanya sebagai alat tetapi juga sebagai teknik yang berguna untuk keamanan pesan Definisi dan Terminologi Kriptografi Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret(rahasia) dan graphia berarti writing(tulisan). Menurut terminologinya, kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke tempat lain [1]. Kiptografi adalah ilmu untuk menyimpan rahasia. Pada kenyataannya kriptografi tidak lebih dari suatu perubahan dari penyimpanan rahasia yang besar menjadi rahasia yang kecil. Dalam hal ini rahasia yang besar adalah plainteks dan rahasia yang kecil adalah kunci enkripsi [25].
2 18 Ada beberapa terminologi dasar dalam memahami kriptografi yaitu plainteks, cipherteks, enkripsi, dekripsi, kriptanalis, dan kunci [4]: 1. Plainteksmengacu kepada berbagai jenis informasi dalam bentuk asli, dapat dibaca, tidak dalam bentuk tersandikan. 2. Cipherteksmerupakan pesan dalam bentuk tersandikan. Sehingga informasi dalam bentuk ciphertekstidak jelas. 3. Enkripsi adalah proses perubahan plainteksmenjadi cipherteks. 4. Dekripsi adalah proses kebalikan dari enkripsi. Cipherteksdiubah menjadi plainteks. 5. Kriptanalis adalah orang yang mencoba mencari kelemahan pola enkripsi. Seorang kriptanalis akan mencari cara untuk memecahkan suatu pola kriptografi dan kemudian, para ahli menggunakan informasi tersebut untuk membuat pola kriptografi menjadi lebih kuat. 6. Kunciadalah sesuatu yang melindungi data. Kunci dibutuhkan untuk membuka pesan terenkripsi. Beberapa istilah lain yang juga harus diketahui adalah sebagai berikut [13]. 1. Pengirim atau Sender adalah entitas yang mengirimkan pesan kepada entitas lainnya. Entitas yang menerima pesan disebut dengan receiver. 2. encryption of data in motion mengacu pada enkripsi pesan yang di transmisikan melalui saluran komunikasi, sedangkan istilah encryption of data at rest mengacu pada enkripsi dokumen yang disimpan didalam storage. Contoh encryption of data in motion adalah pengrirman nomor pin dari mesin ATM ke server di bank pusat. Contoh encryption of data at rest adalah enkripsi filebasis data dalam hard disk. 3. Sistem kriptografi adalah kumpulan yang terdiri dari algoritma kriptografi, plainteks, cipherteks, dan kunci. 4. Penyadap atau eavesdroper adalah orang yang mencoba menagkap pesan selama proses pengiriman. Tujuannya untuk mendapatkan informasi agar dapat memecahkan cipherteks.
3 Prinsip Dasar Kriptografi Terdapat tiga prinsip dasar kriptografi yaitu secrecy, authentication dan access control [12]. 1. Secrecy (kerahasian) dimaksudkan untuk menyembunyikan informasi yang terdapat didalam pesan dengan menyamarkan bentuknya. 2. Authentication dapat didefinisikan sebagai proses yang dilakukan oleh masingmasing pihak untuk memverifikasi tanda pengenal antara satu dan lainnya. 3. Hak akses terhadap suatu file atau fasilitas lain dalam sebuah sistem pemrosesan informasi masih dalam area lain dimana gagasan kriptografi telah diterapkan Serangan Kriptografi Tujuan utama kriptografi adalah untuk menjaga agar plainteks tetap aman dari para penyadap yang mencoba untuk mendapatkan informasi tentang plainteks. Kriptografi diharapkan dapat pula menjamin integritas pesan. Kriptanalisis merupakan ilmu yang mempelajari serangan kriptografi. Suatu asumsi dasar kriptanalisis dikemukakan oleh A. Kerkchoff pada abad ke-19. Dia menyatakan bahwa keamanan dari keseluruhan sistem kriptografi didasarkan pada kunci rahasia [7]. Serangan terhadap kriptografi dikelompokkan menjadi beberapa cara [13]. a. Berdasarkan keterlibatan penyerang dalam komunikasi, serangan dibagi atas dua macam yaitu serangan pasif dan aktif. 1. Serangan pasif merupakan jenis serangan dimana penyerang tidak terlibat dalam komunikasi antara pengirim dan penerima. Tujuannya adalah untuk mendapatkan informasi yang digunakan untuk kriptanalisis. Beberapa metode peyadapan data antara lain:
4 20 a. Wiretapping adalah metode penyadapan dengan mencegat data yang ditransmisikan pada saluran kabel komunikasi menggunakan sambungan perangkat keras. b. Electromagnetic eavesdropping adalah pencegatan data melalui saluran wireless. c. Acoustic eavesdropping adalah penangkapan gelombang suara yang dihasilkan dari suara manusia. 2. Serangan aktif merupakan jenis serangan dimana penyerang menginterfensi komunikasi dan ikut mempengaruhi sistem untuk keuntungan dirinya. Tujuan dari serangan ini adalah untuk mendapatkan informasi berharga seperti kunci atau nilai rahasia lainnya. Contoh serangannya adalah man-in-the-middle attack, yaitu penyerang mengintersepsi komunikasi antara dua pihak yang berkomunikasi kemudian menyerupai salah satu pihak. b. Berdasarkan banyaknya informasi yang diketahui oleh kriptanalis, dikelompokkan menjadi lima jenis. 1. Ciphertext-only attack adalah jenis serangan yang paling sulit karena informasi yang tersedia hanya cipherteks saja. 2. Known-plaintext attack adalah jenis serangan dimana kriptanalis memiliki pasangan plainteks dan cipherteks yang berkoresponden. 3. Chosen-plainteks attack adalah jenis serangan dimana kriptanalis dapat memilih plainteks yang dimilikinya untuk dienkripsi, yaitu plainteks yang lebih mengarahkan penemuan kunci. 4. Chosen-cipherteks attack adalah jenis serangan dimana kriptanalis memilih cipherteks untuk didekripsi dan memiliki akses ke plainteks hasil dekripsi. 5. Chosen-text attack adalah jenis serangan yang merupakan kombinasi Chosencipherteks attack dan Chosen-plainteks attack. c. Berdasarkan teknik yang digunakan dalam menemukan kunci, serangan dibagi atas: 1. Exhaustive attack atau brute force attackadalah serangan untuk mengungkap plainteks menggunakan semua kemungkinan kunci. 2. Analytical attack adalah serangan dengan menganalisis kelemahan algoritma kriptografi untuk mengurangi kemungkinan kunci yang tidak mungkin ada.
5 21 Selain serangan diatas, terdapat serangan lain, yaitu: 1. Related-key attack. Kriptanalis memiliki cipherteks yang dienkripsi dengan dua kunci berbeda. Kriptanalis tidak mengetahui kedua kunci tersebut tetapi dia mengetahui hubungan kedua kunci. 2. Rubber-horse cryptanalysis adalah jenis serangan yang paling ekstrim karena penyerang mengancam, mengirim surat gelap, atau melakukan penyiksaan sampai orang yang memegang kunci memberikan kunci untuk mendekripsi pesan Jenis-jenis Kriptografi Kriptografi terbagi menjadi dua jenis yaitu kriptografi klasik dan kriptografi modern Kriptografi Klasik Algoritma kriptografi yang pertama kali muncul adalah algoritma kriptografi klasik. Algoritma ini termasuk kriptografi simetrik karena kunci yang digunakan untuk mengenkripsi dan mendekripsi. Algoritma ini telah digunakan jauh sebelum ditemukannya kriptografi kunci publik. Perkembangan dari kriptografi klasik adalah kriptografi modern. Kriptografi klasik mempelajari teknik enkripsi dengan menggantikan tempat satu huruf dengan huruf lainnya, disebut dengan substitusi, dan/atau merubah urutan huruf. Algoritma ini sederhana, mudah dimengerti dan mengandung konsep dasar kriptografi serta memungkinkan kita untuk memaparkan beberapa kelemahan pada kriptografi [18]. Suatu kunci enkripsi adalah sebuah password, deretan angka rahasia, atau serangkaian bit. Dengan mengetahui kunci, maka proses enkripsi maupun dekripsi dapat dilakukan. Keamanan suatu algoritma kriptografi tergantung kepada kunci enkripsi, sedangkan algoritma yang digunakan tidak harus dirahasiakan. Pada gambar
6 22 berikut berisi tentang metode enkripsi yang baik dengan menggunakan sebuah kunci enkripsi (sejenis password). Gambar 2.1 Proses Enkripsi Menggunakan Kunci Pada gambar 2.1, sebelum dienkripsi, teks asli disebut juga dengan plainteks sedangkan teks terenkripsi disebut cipherteks. Metode yang digunakan untuk mengenkripsi juga disebut dengan cipher. Plainteks yang telah mengalami proses enkripsi dengan menggunakan kunci tertentu akan menghasilkan cipherteks. Jika kunci dilambangkan dengan k, plainteks dengan m, cipherteks dengan c, proses enkripsi direpresentasikan dengan e, dan dekripsi dengan d, maka dapat diformulasikan sebagai berikut [20]: e ( m,k ) = c d ( c,k ) = m Kriptografi Modern Kriptografi modern tidak menggunakan teknik substitusi karakter melainkan menggunakan skema enkripsi untuk mengkonversi pesan menjadi deretan digit biner yaitu 0 dan 1. Skema yang paling sering digunakan adalah ASCII (American Standard Code for Information Interchange). Deretan bit ini merepresentasikan plainteks yang kemudian dienkripsi untuk menghasilkan cipherteks sebagai deretan bit.
7 23 Algoritma enkripsi dapat digunakan dengan berbagai cara, diantaranya adalah menggunakan stream ciphers, block ciphers, fungsi Hash, dan kriptografi kunci publik [18]. 1. Pada stream ciphers, proses enkripsi dianggap sebagai deretan dari dua operasi berikut: mengalami perubahan dan tidak mengalami perubahan. Deretan ini di tentukan oleh kunci enkripsi yang disebut dengan deretan keystream. Disimpulkan bahwa apabila bernilai 0 artinya tidak mengalami perubahan dan bernilai 1 mengalami perubahan. 2. Padablock ciphers, bit pesan dibagi menjadi beberapa blok dengan ukuran tertentu dan algoritma enkripsi bekerja pada blok tersebut untuk menghasilkan kriptogram yang memiliki ukuran sama. Block ciphers dapat digunakan sebagai pembangkit keystream pada stream ciphers. 3. Konsep utama fungsi hash adalah keseluruhan nilai hash merupakan representasi citra dari sebuah pesan. Nilai hash memiliki sejumlah nama termasuk digital fingerprint, message digest, dan sebuah hash. Fungsi ini memiliki sejumlah kegunaan, termasuk pembuktian integritas data dan sebagai bagian dari proses tanda tangan digital. 4. Kriptografi kunci publik memiliki sebuah kunci publik yang berkaitan dengan kunci privat. Kunci publik dapat digunakan untuk mengenkripsi data, sedangkan kunci privat digunakan untuk mendekripsi data. Algoritma maupun kunci publik bersifat terbuka Algoritma Euclidean Algoritma Euclidean adalah algoritma untuk menentukan faktor persekutuan terbesar dari dua bilangan bulat. Sebagai contoh, diberikan dua bilangan bulat positif, yaitu a dan b. Maka untuk menghitung faktor persekutuan terbesar (fpb) dari kedua bilangan tersebut digunakan algoritma Euclidean, dengan rumusan fpb(a,b). Ide dasarnya adalah sebagai berikut. Diasumsikan bahwa a lebih besar atau sama dengan b dan b lebih besar atau sama dengan nol, a b 0. Jika b = 0 maka tidak ada proses yang dilakukan karena fpb(a,0) = 0. Jika b > 0 maka dapat dihitung hasil bagi bilangan
8 24 bulat yang dilambangkan dengan q, q := [a/b], dan menghasilkan sisa yang dilambangkan dengan r, r := a mod b, dimana 0 r <b. Maka dapat diformulasikan: a = bq + r, jika sebuah bilangan bulat d dapat membagi b dan r, maka d juga dapat membagi a. Demikian juga apabila d dapat membagi a dan b, maka d juga dapat membagi r. Dari penjelasan tersebut, dapat disimpulkan bahwa fpb(a,b) = fpb(b,r) [22]. Algoritma Euclidean adalah algoritma untuk mencari pembagi bilangan terbesar (= greatestcommondivisor (gcd)) dari dua bilangan bulat. Diberikan dua buah bilangan bulat tak-negatif m dan n (n m), maka algoritma Euclidean untuk mencari pembagi bersama terbesar dari m dan n adalah [13]. 1. Jika m = 0 maka n adalah gcd (n,m); stop. Kalau tidak lanjutkan ke langkah Bagilah n dengan m dan misalkan r adalah sisa. 3. Ganti nilai n dengan nilai m dan nilai m dengan nilai r, ulangi langkah Algoritma Affine Cipher dalam Kriptografi Algoritma kriptografi klasik yang tertua adalah Caesar Cipher yang digunakan oleh kaisar Romawi, Julio Caesar untuk menyandikan pesan yang dikirim kepada para gubernurnya. Algoritma ini memakai sistem substitusi, setiap unit plaintext diganti dengan satu unit ciphertext [13]. Setelah CaesarCipher muncul algoritma kriptografi yang bernama AffineCipher, yang mengalikan masing-masing nilai plaintext dengan sebuah nilai dan menambahkannya dengan sebuah pergeseran. Algoritma ini dapat direpresentasikan dengan fungsi kongruen: C mp + b (mod n) dengan keterangan bahwa n adalah ukuran alfabet. Nilai mharus relatif prima dengan n, apabila tidak relatif prima maka proses dekripsi tidak dapat dilakukan. Untuk melakukan dekripsi kita harus memecahkan fungsi diatas untuk memperoleh P. Solusi fungsi tersebut ada jika inversi m (mod n), dinotasikan dengan m, ada. Inversi m
9 25 dapat diperoleh dengan menggunakan algoritma Euclidean. Maka didapat fungsi kongruen dekripsi: P ( m (C b) ) mod n dengan m adalah inversi m [3]. Keterangan : P = Plainteks. C = Cipherteks. n = Ukuran jenis karakter (100 karakter). m = Bilangan integer yang relatif prima terhadap n dan lebih kecil dari n. m = Inversi dari m. b = Nilai pergeseran bernilai antara 0 sampai 99. Contoh dari pemakaian algoritma kriptografi Affine Cipher adalah sebagai berikut. Misalkan: Plainteks = BACA; b = 2; n = 100; m = 7. Jenis karakter yang dipakai adalah sebagai berikut: A...Z adalah 26 karakter a...z adalah 26 karakter adalah 10 karakter 38 karakter simbol seperti yang tertera pada Tabel 3.2. Proses enkripsi yang terjadi adalah sebagai berikut. Sebelumnya dicek apakah nilai n dan m relatif prima menggunakan algoritma Euclidean, yaitu: Tahap 1: n = 100, m = 7, sisa = 2 Tahap 2: n = 7, m = 2, sisa = 1 Tahap 3: n = 2, m = 1, sisa = 0 Tahap terakhir: m = 0, n = 1. Karena nilai m = 0, dan n yang merupakan nilai faktor persekutuan terbesar untuk (n,m) = 1, maka 100 dan 7 adalah relatif prima.
10 26 Selanjutnya masing-masing karakter plainteks ditentukan nilainya dengan mencocokan pada tabel jenis karakter yang digunakan. Nilai karakter dst Karakter A B C D...dst Maka didapat nilai plainteks: , kemudian dihitung nilai cipherteks sebagai berikut: C[B] = (7*1+2) mod 100 C[A] = (7*0+2) mod 100 C[C] = (7*2+2) mod 100 C[A] = (7*0+2) mod 100, nilai cipherteks: Setelah didapat nilai cipherteks, kemudian diubah menjadi karakter dengan mensubsitusi nilai berdasarkan tabel jenis karakter. Cipherteks yang dihasilkan adalah J C Q C. Proses dekripsi cipherteks dilakukan sebagai berikut. Pertama dihitung nilai m dengan rumus: m' = (1+k*n)/m, dengan nilai k dimulai dari 0 dan nilainya terus bertambah hingga didapat nilai m berupa bilangan bulat positif pertama. Berdasarkan contoh, didapat nilai invers m dengan tahapan berikut. Tahap 1, k = 0: m = (1+0*100) / 7 = 0,14. Tahap 2, k = 1: m = (1+1*100) / 7 = 14,42. Tahap 3, k = 2: m = (1+2*100) / 7 = 28,71. Tahap 4, k = 3: m = (1+3*100) / 7 = 43. Selanjutnya dilakukan perhitungan dengan rumus dekripsi sehingga didapat nilai plainteks: P[J] = (43*(9-2)) mod 100
11 27 P[C] = (43*(2-2)) mod 100 P[Q] = (43*(16-2)) mod 100 P[C] = (43*(2-2)) mod 100, nilai plainteks: Setelah dikonversi dihasilkan plainteks: BACA. 2.2 Citra Digital Suatu citra dapat didefinisikan sebagai fungsi dua dimensi, f (x,y), dimana x dan y merupakan koordinat pada bidang datar yang berhubungan, dan luas f pada pasangan koordinat (x,y) disebut intensitas atau gray level citra. Ketika x,y, dan nilai luas f adalah terbatas, memiliki jumlah yang berlainan, maka ini disebut citra digital. Citra digital terdiri atas elemen-elemen yang terbatas, masing-masing memiliki letak tertentu dan memiliki nilai. Elemen-elemen ini disebut picture elements, image elements, pels, dan pixels. Pixels adalah istilah yang paling sering digunakan dalam pendefinisian elemen pada sebuah citra digital[10] Citra Digital BerformatBitmap Gambar Bitmap merupakan rekonstruksi dari gambar asli. Gambar Bitmap adalah gambar yang tersimpan sebagai rangkaian piksel yang memenuhi bidang titik-titik dilayar komputer. Seluruh informasi gambar dinyatakan dalam piksel. Untuk menampilkan gambar, komputer akan mengatur tiap titik dilayar sesuai dengan detail warna Bitmap. Ukuran sebuah citra Bitmap relatif besar [23]. Struktur umum sebuah citra Bitmap adalah [8] : 1. BitmapFileHeader merupakan header citra Bitmap yang berisi tipe serta ukuran citra. 2. BitmapInfoHeader merupakan informasi mengenai header citra Bitmap. Informasi ini berupa dimensi, tipe kompresi yang digunakan (jika ada), dan format warna citra. 3. RGBQuad merupakan tabel warna yang dipakai pada citra Bitmap.
12 28 4. Byte merupakan informasi yang terperinci mengenai bit citra untuk setiap piksel. Gambar 2.2 Citra Bitmap 8bit Pada gambar 2.2, citra memiliki kedalaman 8bit, artinya citra memiliki rentang warna dimulai dari 0 sampai 255 (2 8-1). Memiliki 512x512 piksel dan berukuran 257 Kb Citra Digital BerformatGIF Graphics Interchange Format (GIF) pertama kali diperkenalkan pada tahun 1987 oleh CompuServe, merupakan format citra berwarna yang menggunakan teknik kompresi secara efektif, menghasilkan ukuran citra yang lebih kecil sehingga pengiriman citra melalui internet menjadi lebih cepat. Diciptakan sebagai protokol komunikasi citra untuk operasi pertukaran data citra yang tersimpan pada sistem lokal maupun remote. Citra GIF tidak tergantung dengan aplikasi perangkat lunak tertentu, tetapi banyak aplikasi yang dapat mengkonversi baik ke format GIF maupun dari GIF. Citra GIF adalah citra pertama yang dapat diterima secara universal, dapat diintegrasikan pada
13 29 halaman web, dan menjadi format utama untuk menampilkan citra secara online melalui World Wide Web. Format awal GIF disebut dengan GIF 87a, dan kemudian berkembang menjadi GIF 89a. Perbedaan keduanya adalah GIF 89a mendukung adanya animasi sederhana dengan menampilkan beberapa citra yang disertai dengan waktu jeda, sedangkan GIF 87a merupakan GIF statik yang hanya terdiri dari satu citra [24]. Struktur sebuah citra GIF yang terdapat pada gambar 2.3, terdiri atas [9]: 1. Header, terdapat diawal file dan terdiri atas 6 byte penanda berisi GIF87a atau GIF89a. 2. Global Screen Descriptor, berisi dimensi dan warna latar belakang citra. 3. Global Color Table, merupakan suatu larik yang berisi nilai RGB untuk setiap piksel. 4. Satu atau beberapa citra lain yang terdiri atas header citra, tabel warna lokal, sekumpulan blok data, dan sebuah blok akhir. 5. Trailer. GIF Header Global Screen Descriptor Global color table Image 1 Image 2... Image n Trailer Gambar 2.3 Struktur Citra GIF
14 30 Gambar 2.4 Citra GIF statik 8bit Citra GIF statik, pada gambar 2.4, memiliki kedalaman 8bit, artinya citra memiliki rentang warna dimulai dari 0 sampai 255 (2 8-1). Memiliki 512x512 piksel dan berukuran 222 Kb Citra Digital BerformatPNG Sebuah citra PNG terdiri atas 8 byte penanda PNG (signature), yang diikuti dengan sekumpulan chunk. Chunk merupakan suatu urutan blok biner [21]. 1. Signature PNG terdiri atas 8 byte yang selalu terdiri atas nilai desimal 137, 80, 78, 71, 13, 10, 26, dan 10. Signature ini menandakan bahwa suatu citra PNG terdiri atas sekumpulan chunk yang dimulai dengan IHDR dan diakhiri dengan IEND. Chunk terdiri atas panjang, tipe, data, dan CRC (Cyclic Redundancy Check).
15 31 2. IHDR chunk berisi informasi mengenai panjang dan lebar citra, kedalaman warna, dan tipe warna. 3. PLTE chunk terdiri atas 256 palet warna dengan 3 byte RGB. 4. IDAT chunk terdiri atas data citra. 5. IEND chunk merupakan akhir dari sebuah citra PNG. Gambar 2.5 Citra PNG 8bit Citra PNG, pada gambar 2.5, memiliki kedalaman 8bit, artinya citra memiliki rentang warna dimulai dari 0 sampai 255 (2 8-1). Memiliki 512x512 piksel dan berukuran 147 Kb Perbedaan Citra Bitmap, GIF statik, dan PNG Perbedaan citra Bitmap, GIF statik, dan PNG terlihat pada teknik kompresi yang digunakan. Bitmap biasanya tidak menggunakan teknik kompresi, namun citra ini memungkinkan untuk disimpan dengan format kompresi menggunakan Run Length
16 32 Encoding [17]. GIF statik menggunakan kompresi lossless, artinya kualitas citra tidak berkurang ketika citra disimpan. PNG, sama seperti GIF statik, menggunakan teknik kompresi lossless tetapi dapat mengkompresi citra lebih efisien dibandingkan dengan format GIF statik sehingga menghasilkan ukuran citra yang lebih kecil [15]. Selain itu, perbedaan juga terlihat pada mode warna yang digunakan. Bitmap memiliki mode warna RGB 1, 4, 8, 16, atau 24bit [26]. GIF statik memiliki mode warna indeks color 1 sampai 8bit. PNG memiliki mode warna RGB 24 atau 48bit, Grayscale 8 atau 16bit, indeks color 1 sampai 8bit, dan bilevel 1bit [2]. 2.3 Steganografi Sekarang ini, steganografi banyak dihubungkan dengan berbagai variasi yang memiliki teknologi tinggi, dimana data disembunyikan didalam data lain yang bersifat digital. Contohnya adalah sebuah dokumen Worddapat disembunyikan dalam file citra. Biasanya dilakukan pada bit yang berlebihan dari suatu file asli. Pada kriptografi, pesan akan diacak menjadi sandi untuk menyamarkan maknanya sedangkan pada steganografi, pesan disembunyikan secara keseluruhan. Kedua teknologi komunikasi rahasia ini dapat dilakukan secara bersamaan ataupun terpisah, contohnya adalah dengan mengenkripsi pesan kemudian menyembunyikannya dalam sebuah file untuk dikirimkan Pengertian dan Perkembangan Steganografi Steganografi adalah metode yang digunakan untuk mengirimkan pesan secara rahasia. Pesan dapat ditulis dalam bentuk plaintext, ciphertext, atau codetext. Kata steganografi berasal dari bahasa Yunani yang artinya tulisan tersembunyi. Steganografi telah lama digunakan untuk menyamarkan pesan [16]. Pada Perang Dunia II, setelah serangan di Pearl Harbour, Amerika membuat undang-undang penyensoran organisasi. Organisasi memikirkan banyak cara agar pesan yang telah disandikan dapat terbuka sebelum dikirim, dihentikan, dan
17 33 dihancurkan. Permainan catur dilarang melalui surat; teka-teki silang dihilangkan dari surat kabar bahkan dunia akademis. Pada saat itu, perangko juga dihilangkan dan digantikan dengan lembaran uang kertas yang memiliki nilai sama. Huruf X dan O dihilangkan dari surat cinta dan kertas kosong digantikan serta dilakukan tes terhadap tinta tidak tampak. Peraturan sensor juga melarang pengiriman teks yang tidak jelas, baik catatan pribadi berhubungan dengan pesan ataupun bahasa lain selain bahasa Inggris, Perancis, Spanyol, dan Portugis. Media masa juga mengalami sensor. Telepon dan telegraf yang menggunakan nada khusus tidak diizinkan. Iklan pribadi juga disensor, termasuk tentang anjing hilang. Tidak ada lagi wawancara langsung dan daftar permintaan anak pada hari natal juga disensor [11]. Saat ini steganografi banyak diimplementasikan pada media digital. Media tersebut dapat berupacitra digital, audio digital, serta videodigital. Namun selain media penampung pesan yang berbentuk digital, informasi yang akan disembunyikan juga dapat berbentuk digital. Beberapa kriteria yang harus diperhatikan dalam steganografi adalah [13]: 1. Imperceptibility. Keberadaan pesan rahasia tidak dapat dipersepsi oleh inderawi. 2. Fidelity. Mutu media penampung tidak berubah banyak akibat penyisipan. Perubahan tersebut tidak dapat dipersepsi oleh inderawi. 3. Recovery. Pesan yang disembunyikan harus dapat diungkapkan kembali (reveal) Prinsip dan Kegunaan Steganografi Steganografi bertujuan untuk menyembunyikan pesan dengan cara yang sulit untuk dideteksi lawan. Berdasarkan tujuan ini, terdapat tiga prinsip utama yang dapat digunakan untuk mengukur efektivitas teknik steganografi, yaitu [4]: 1. Semakin besar ukuran data maka semakin banyak data yang dapat disembunyikan, dan dibutuhkan teknik yang lebih baik. 2. Tingkat kesulitan untuk dideteksi berhubungan dengan seberapa mudah seseorang untuk mendeteksi adanya penyembunyian pesan. Biasanya terdapat hubungan
18 34 langsung antara berapa banyak data yang disembunyikan dengan tingkat pendeteksian. Semakin besar ukuran informasi yang disembunyikan, maka semakin besar pula peluang seseorang untuk mendeteksi adanya informasi tersembunyi. 3. Tingkat kesulitan untuk mengungkapkan informasi rahasia tergantung pada keahlian seseorang untuk mengetahui bahwa informasi rahasiatidak dapat dipisahkan dari file dengan mudah. Berdasarkan prinsip steganografi, semakin banyak penggunaan steganografi dalam proses komunikasi. Isu tentang keamanan dan kerahasiaan telah terdapat sebelumnya pada kriptografi. Pesan dapat ditambahkan dengan suatu kode otentifikasi dan dienkripsi, dengan demikian hanya penerima yang berhak yang dapat membaca pesan dan memeriksa integritas ataupun keaslian pesan. Namun pesan terenkripsi masih dapat terlihat dengan jelas. Untuk menutupi kelemahan tersebut, [6] menyatakan beberapa kegunaan steganografi sebagai penyempurna kriptografi. 1. Steganografi sebagai cara alternatif untuk menjaga keamanan dan kerahasiaan pesan, dengan menyembunyikannya kedalam objek yang tidak menarik perhatian sehingga keberadaanya tidak terlihat secara nyata. 2. Steganografi dapat digunakan dinegara yang melarang penggunaan teknik enkripsi Metode Least Significant Bit pada Steganografi Least Significant Bit adalah metode substitusi steganografi dimana bit yang letaknya terkanan pada notasi biner digantikan dengan sebuah bit dari pesan yang disisipkan. Metode ini menyediakan keamanan dalam ketidakjelasan. Dua hal penting yang harus diperhatikan dalam penggunaan metode ini adalah pemilihan dan format file citra yang digunakan: 8-, 16-, atau 24-bit, citra terkompresi maupun tidak terkompresi [11].
19 35 Cara kerja metode LSB adalah sebagai berikut. Misalkan segmen pixel-pixel citra sebelum penambahan bit-bit pesan rahasia adalah: dan misalkan pesan rahasia (yang telah dikonversi dalam sistem bilangan biner) adalah Maka setiap bit dari pesan rahasia akan menggantikan posisi LSB dari segmen pixel-pixel citra menjadi: Untuk membuat pesan rahasia yang telah disembunyikan agar tidak dapat dilacak, bitbit pesan rahasia tidak mengganti byte-byte yang berurutan atau dengan kata lain dipilih susunan byte secara acak. Dalam hal ini bilangan acak tersebut berlaku sebagai kunci steganografi [13]. Berikut ini adalah contoh dari penggunaan teknik steganografi Least Significant Bit dengan penyisipan pesan YA kedalam citra 8bitberukuran 16x16 piksel. 1. Pesan YA dikonversi ke dalam bentuk desimal berdasarkan tabel ASCII. Y = 89 dan A = 65. Kemudian dikonversi kedalam bentuk sehingga didapat nilai untuk biner pesan adalah Warna pada 16 piksel pertama adalah merah, putih, kuning, hijau, biru, ungu, merah, putih, kuning, hijau, biru, ungu, merah, putih, kuning, hijau. Merah = FF0000 Putih = FFFFFF Kuning = FFFF00 Hijau = 00FF00 Biru = 0000FF Ungu = Merah = FF0000 Putih = FFFFFF Kuning = FFFF00 Hijau = 00FF00 Biru = 0000FF Ungu =
20 36 Merah = FF0000 Putih = FFFFFF Kuning = FFFF00 Hijau = 00FF00 Kemudian masing-masing nilai heksadesimal warna dikonversi ke dalam bentuk biner sehingga didapat: Merah = Putih = Kuning = Hijau = Biru = Ungu = Merah = Putih = Kuning = Hijau = Biru = Ungu = Merah = Putih = Kuning = Hijau = Proses penyisipan dilakukan dengan menggantikan bit terakhir tiap piksel dengan bit pesan yaitu Sehingga didapatkan: Merah = Putih = Kuning = Hijau = Biru = Ungu = Merah = Putih = Kuning =
21 37 Hijau = Biru = Ungu = Merah = Putih = Kuning = Hijau =
BAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan
Lebih terperinciENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF
JIMT Vol. 9 No. 1 Juni 2012 (Hal. 89 100) Jurnal Ilmiah Matematika dan Terapan ISSN : 2450 766X ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF S. Hardiyanti 1, S. Musdalifah 2, A. Hendra
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat
Lebih terperinciKEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL
INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
11 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan zaman, teknologi komputer juga berkembang semakin pesat dan telah menjadi alat bantu bagi banyak orang dalam menyelesaikan tugas diberbagai
Lebih terperinciDASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom
DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik
Lebih terperinciBAB 2 TINJAUAN TEORETIS
BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB Imam Ramadhan Hamzah Entik insanudin MT. e-mail : imamrh@student.uinsgd.ac.id Universitas Islam Negri Sunan
Lebih terperinciBAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Matematika adalah salah satu ilmu yang paling banyak digunakan di seluruh dunia karena ilmu matematika sangatlah luas sebagai alat penting di berbagai bidang, termasuk
Lebih terperinciBAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting
Lebih terperinciBAB 2 LANDASAN TEORI
2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages secure) Crypto berarti secret
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan
Lebih terperinciPengenalan Kriptografi
Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.
Lebih terperinciBAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto.
BAB II DASAR TEORI Bab ini berisi penjelasan mengenai teori-teori yang berkaitan dengan tugas akhir. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF,
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
Lebih terperinciDASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom
DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku atau
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi
Lebih terperinci1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara
1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang
Lebih terperinciPERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER
PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER Dwi Indah Sari (12110425) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma
Lebih terperinciALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
Lebih terperinci1.1 LATAR BELAKANG I-1
BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian
Lebih terperinciPenerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan
Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah
Lebih terperinciANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi (cryprography) berasal dari bahasa Yunani : cryptos artinya secret (rahasia), sedangkan graphein artinya writing (tulisan). Jadi, kriptografi berarti
Lebih terperinciIV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk
IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat
Lebih terperinciPenerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos
Lebih terperinciSerangan (Attack) Terhadap Kriptografi
Bahan Kuliah ke-2 IF5054 Kriptografi Serangan (Attack) Terhadap Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 2. Serangan (Attack) Terhadap
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak
Lebih terperinciAPLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)
APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) Mesran dan Darmawati (0911319) Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang
Lebih terperinciModifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit
Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution
Lebih terperinciBAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang
BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu crypto dan graphia. Crypto berarti secret atau rahasia dan graphia berarti writing (tulisan). Terminologinya, kriptografi
Lebih terperinciReference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)
KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi
Lebih terperincidan c C sehingga c=e K dan d K D sedemikian sehingga d K
2. Landasan Teori Kriptografi Kriptografi berasal dari kata Yunani kripto (tersembunyi) dan grafia (tulisan). Secara harfiah, kriptografi dapat diartikan sebagai tulisan yang tersembunyi atau tulisan yang
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI Bab ini berisi penjelasan mengenai teori teori yang berkaitan dengan skripsi. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF, penjelasan
Lebih terperinciBAB I PENDAHULUAN 1.1. LATAR BELAKANG
1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,
Lebih terperinciKRIPTOGRAFI SISTEM KEAMANAN KOMPUTER
KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER Definisi Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking)
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut terminologinya, kriptografi
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi
BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Pengertian Least Significant Bit (LSB) LSB adalah melakukan penyimpanan data dengan cara mengganti bit bit tidak signifikan (least significant bit) pada berkas (file) wadah (cover)
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari cara-cara mengamankan informasi rahasia dari suatu tempat ke tempat lain [4]. Caranya adalah dengan menyandikan informasi
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Definisi Kriptografi Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret (rahasia) dan graphia berarti writing (tulisan)[10]. Beberapa
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI
BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1 Tinjauan Pustaka Penelitian tentang perancangan aplikasi keamanan pesan teks dengan algoritma kriptografi vigenere cipher pernah dilakukan dan memuat teori-teori
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja
Lebih terperinciPerbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit
Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit Septu Jamasoka (13509080) Program Studi Teknik Informatika Sekolah Teknik
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori, penelitian terdahulu, kerangka pikir dan hipotesis yang mendasari penyelesaian permasalahan pengamanan data file dengan kombinasi algoritma
Lebih terperinciBAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal
BAB II TINJAUAN PUSTAKA A. STEGANOGRAFI 1. Pengertian Steganografi Steganografi adalah seni menyembunyikan pesan di dalam media digital sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu pesan
Lebih terperinciPendahuluan. Contoh : Dari contoh diatas huruf awal setiap kata bila di rangkai akan membentuk pesan rahasia :
STEGANOGRAFI Pendahuluan Steganografi berasal dari bahasa yunani yaitu steganos yang artinya tulisan tersembunyi (cover writing). Steganografi merupakan teknik untuk menjaga kerahasiaan pesan, teknik ini
Lebih terperinciBAB II TINJAUAN PUSTAKA
2.1 Tinjauan Pustaka BAB II TINJAUAN PUSTAKA Penelitian tentang implementasi Kriptografi dengan algoritma one time pad pernah dilakukan dan memuat teori-teori dari penelitian sejenis. Di bawah ini adalah
Lebih terperinciJenis-Jenis Serangan terhadap Kriptografi
Jenis-Jenis Serangan terhadap Kriptografi Naila Fithria (13506036) Jurusan Teknik Informatika ITB, Bandung, email: if16036@students.if.itb.ac.id Abstract Makalah ini membahas serangan-serangan yang ditujukan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi Ditinjau dari segi terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu crypto yang berarti secret (rahasia) dan graphia yang berarti writing (tulisan).
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisis sistem dan perancangan yang akan digunakan dalam pengembangan aplikasi integrasi antara Kriptografi menggunakan algoritma RSA dan
Lebih terperinciBerikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012):
BAB 2 TINJAUAN PUSTAKA Bab 2 akan membahas landasan teori yang bersifat ilmiah untuk mendukung penulisan penelitian ini. Teori-teori yang dibahas mengenai steganografi, kriptografi, algoritma Least Significant
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengertian Folder Sebuah directory (folder) adalah seperti ruangan-ruangan (kamar-kamar) pada sebuah komputer yang berfungsi sebagai tempat penyimpanan dari berkas-berkas (file).
Lebih terperinciBAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti
BAB II LANDASAN TEORI A. Teori Bilangan Teori bilangan adalah cabang dari matematika murni yang mempelajari sifat-sifat bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti sekalipun
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi 2.1.1 Definisi Kriptografi Ditinjau dari terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu cryptos yang berarti menyembunyikan, dan graphein yang artinya
Lebih terperinciBab 2 Tinjauan Pustaka
Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah
Lebih terperinciPERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)
Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer
Lebih terperinciSimulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi
Lebih terperinciENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER
ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi
Lebih terperinciVISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA
VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Abstraksi Adriani Putri, Entik Insannudin, MT. Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Steganografi Kata steganografi berasal dari bahasa yunani yang terdiri dari steganos (tersembunyi) graphen (menulis), sehingga bisa diartikan sebagai tulisan yang tersembunyi.
Lebih terperinciKRIPTOGRAFI MATERI KE-2
KRIPTOGRAFI MATERI KE-2 TERMINOLOGI Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext
Lebih terperinciAnalisis Penerapan Algoritma MD5 Untuk Pengamanan Password
Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah
Lebih terperinciBab 1 PENDAHULUAN Latar Belakang
Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.
Lebih terperinciI. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA
Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciDisusun oleh: Ir. Rinaldi Munir, M.T.
Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 9. Tipe dan Mode Algoritma Simetri 9.1 Pendahuluan Algoritma kriptografi (cipher) yang beroperasi dalam
Lebih terperinciBAB 2 LANDASAN TEORI
6 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi merupakan sebuah seni penyandian pesan dalam rangka mencapai tujuan keamanan dalam pertukaran informasi. 2.1.1. Definisi Kriptografi Kriptografi berasal
Lebih terperinciPENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database
Lebih terperinciBAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL
BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL 1.1. Latar Belakang Steganografi berasal dari bahasa Yunani, yaitu steganos yang berarti tersembunyi
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.
Abstraksi IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Rizqi Firmansyah - Wahyu Suadi, S.Kom., M.M., M.Kom. Jurusan Teknik Informatika,
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi
BAB 2 LANDASAN TEORI 2.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri atas kata cryptos yang artinya rahasia, dan graphein yang artinya tulisan. Berdasarkan
Lebih terperinciAPLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id
Lebih terperinciOptimasi Konversi String Biner Hasil Least Significant Bit Steganography
Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Aldi Doanta Kurnia - 13511031 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBAB II. TINJAUAN PUSTAKA
BAB II. TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Berdasarkan penelitian penulis, kriptografi yang sudah ada adalah aplikasi kriptografi yang menggunakan bahasa java. Dengan demikian penulis ingin mengembangkan
Lebih terperinciKriptografi. A. Kriptografi. B. Enkripsi
Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan
Lebih terperinciBab 2: Kriptografi. Landasan Matematika. Fungsi
Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga
Lebih terperinci