BAB 2 LANDASAN TEORI. Plaintext Ciphertext Plaintext Enkripsi. Dekripsi. Gambar 2.1 Skema proses enkripsi dan dekripsi. Universitas Sumatera Utara

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 2 LANDASAN TEORI. Plaintext Ciphertext Plaintext Enkripsi. Dekripsi. Gambar 2.1 Skema proses enkripsi dan dekripsi. Universitas Sumatera Utara"

Transkripsi

1 BAB 2 LANDASAN TEORI 2.1. Kriptografi Definisi Kriptografi Kriptografi berasal dari bahasa yunani, menurut bahasa dibagi menjadi dua yaitu kripto dan graphia, kripto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut teminologinya kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan (message) ketika pesan di kirim dari suatu tempat ketempat yang lain. Kriptografi adalah ilmu atau metode yang memungkinkan informasi yang akan dikirim dalam bentuk aman sehingga dengan cara ini orang yang dapat memperoleh informasi ini adalah penerima pesan yang ditujukan (Purnama & Rohayani, 2015). Menurut Singh (2015), kriptografi adalah transformasi pesan biasa untuk membuat pesan tersebut aman dan kebal dari penyusup. Kriptografi dilakukan dengan cara menyandikannya ke dalam bentuk yang tidak dapat dimengerti lagi maknanya sehingga pesan atau kunci ataupun keduanya tetap terjaga kerahasiaannya dari penyadap (attacker). Pesan asli dikenal sebagai plaintext sementara pesan berkode disebut ciphertext. Kriptografi pada dasarnya terdiri dari dua proses, yaitu proses enkripsi dan proses dekripsi. Enkripsi adalah proses encoding pesan atau informasi dalam sedemikian rupa sehingga penyadap atau hacker tidak bisa membacanya, tapi bisa dibaca oleh pihak yang berwenang. Enkripsi adalah cara yang paling efektif untuk mencapai keamanan data. Dekripsi adalah proses mengubah data yang telah dienkripsi kembali ke bentuk terenkripsinya (Devipriya & Sasikala, 2015). Secara umum, proses enkripsi dan dekripsi dapat digambarkan sebagai berikut : Plaintext Ciphertext Plaintext Enkripsi Dekripsi Gambar 2.1 Skema proses enkripsi dan dekripsi

2 7 Pada Gambar 2.1 ditunjukkan skema proses enkripsi dan dekripsi. Pada proses enkripsi, dapat dilihat bahwa masukan berupa plaintext akan masuk ke dalam blok enkripsi dan keluarannya akan berupa ciphertext, kemudian ciphertext akan masuk ke dalam blok dekripsi dan keluarannya akan kembali menjadi plaintext semula Tujuan Kriptografi Kriptografi tidak hanya bertujuan memberikan kerahasiaan dalam telekomunikasi, namun juga bertujuan untuk memberikan layanan keamanan sebagai berikut: 1. Confidentiality : Menjamin bahwa data tersebut hanya bisa diakses oleh pihakpihak tertentu saja. 2. Authentication : Baik pada saat mengirim atau menerima informasi, kedua belah pihak perlu mengetahui bahwa pengirim dari pesan tersebut adalah orang yang sebenarnya seperti yang diklaim. Dengan kata lain, penerima pesan dapat memastikan keaslian pengirimnya. 3. Integrity : Tuntutan ini berhubungan dengan jaminan setiap pesan yang dikirim pasti sampai pada penerimanya tanpa ada bagian dari pesan tersebut yang diganti, diduplikasi, dirusak, diubah urutannya, dan ditambahkan. 4. Nonrepudiation : Mencegah pengirim maupun penerima mengingkari bahwa mereka telah mengirimkan atau menerima suatu pesan/informasi. Jika sebuah pesan dikirim, penerima dapat membuktikan bahwa pesan tersebut memang dikirim oleh pengirim yang tertera Elemen Kriptografi Berikut merupakan elemen-elemen kriptografi, antara lain : 1. Pesan, Plaintext dan Ciphertext. Pesan adalah data atau informasi yang dapat dibaca dan dimengerti maknanya. Pesan disebut juga dengan plaintext. Agar pesan tidak bisa dimengerti maknanya oleh pihak lain, maka pesan tersebut perlu disandikan ke bentuk lain yang tidak dapat dimengerti maknanya. Bentuk pesan yang tersandi itulah yang disebut ciphertext.

3 8 2. Pengirim dan Penerima Pengirim adalah entitas yang akan mengirim pesan kepada entitas lainnya. Penerima adalah entitas yang menerima pesan tersebut. Entitas di sini dapat berupa orang, mesin (komputer), kartu kredit dan sebagainya. 3. Enkripsi dan dekripsi Proses menyandikan plaintext menjadi ciphertext disebut enkripsi. Sedangkan proses mengembalikan ciphertext menjadi plaintext disebut dekripsi. 4. Cipher Algoritma kriptografi disebut juga cipher yaitu aturan untuk enciphering dan deciphering, atau fungsi matematika yang digunakan untuk enkripsi dan dekripsi. Konsep matematis yang mendasari algoritma kriptografi adalah relasi antara dua buah himpunan yaitu himpunan yang berisi elemen-elemen plaintext dan himpunan yang berisi ciphertext. Enkripsi dan dekripsi adalah fungsi yang memetakan elemen-elemen antara kedua himpunan tersebut. 5. Sistem kriptografi Sistem kriptografi merupakan kumpulan yang terdiri dari algoritma kriptografi, semua plaintext dan ciphertext yang mungkin dan kunci. 6. Penyadap Penyadap adalah orang yang berusaha mencoba menangkap pesan selama ditransmisikan dengan tujuan mendapatkan informasi sebanyak-banyaknya mengenai sistem kriptografi yang digunakan untuk berkomunikasi dengan maksud untuk memecahkan ciphertext. 7. Kriptanalisis dan kriptologi Kriptanalisis (cryptanalysis) adalah ilmu dan seni untuk memecahkan ciphertext menjadi plaintext tanpa mengetahui kunci yang digunakan. Pelakunya disebut kriptanalis. Kriptologi adalah studi mengenai kriptografi dan kriptanalisis Jenis-jenis Algoritma Kriptografi Secara umum ada dua jenis kriptografi berdasarkan kuncinya, yaitu Algoritma Simetris dan Algoritma Asimetris Algoritma Simetris Algoritma simetris (symmetric algorithm) yang disebut juga sebagai algoritma konvensional adalah suatu algoritma yang menggunakan kunci enkripsi yang sama

4 9 dengan kunci dekripsinya. Disebut algoritma konvensional karena algoritma ini adalah jenis algoritma yang biasa digunakan orang sejak berabad-abad yang lalu. Algoritma simetrik sering juga disebut sebagai algoritma kunci rahasia, algoritma kunci tunggal, atau algoritma satu kunci, dan mengharuskan pengirim dan penerima menyetujui suatu kunci tertentu sebelum mereka dapat berkomunikasi dengan aman. Keamanan algoritma simetri tergantung pada kunci, membocorkan kunci berarti bahwa orang lain dapat mengenkrip dan mendekrip pesan (Kurniawan, 2004). Skema algoritma simetris ini ditunjukkan pada gambar berikut : Kunci Plainteks Cipherteks Plainteks Enkripsi Dekripsi Sender Gambar 2.2 Skema Algoritma Simetris Receiver Pada Gambar 2.2 ditunjukkan skema algoritma simetris, yang mana dalam gambar tersebut dilakukan proses enkripsi dan dekripsi dengan menggunakan kunci yang sama. Sebelum melakukan pengiriman pesan, pengirim dan penerima harus memilih suatu kunci tertentu yang sama untuk dipakai bersama, dan kunci ini haruslah rahasia bagi pihak yang tidak berkepentingan sehingga algoritma ini disebut juga algoritma kunci rahasia (secret-key algorithm). a. Kelebihan Algoritma Simetris : 1. Kecepatan operasi enkripsi dan dekripsi lebih tinggi bila dibandingkan dengan algoritma asimetris. 2. Karena kecepatannya yang cukup tinggi, maka dapat digunakan pada sistem real-time. 3. Ukuran kunci simetri relatif lebih pendek. b. Kekurangan Algoritma Simetris : 1. Untuk tiap pengiriman pesan dengan pengguna yang berbeda dibutuhkan kunci yang berbeda juga, sehingga akan terjadi kesulitan dalam manajemen kunci tersebut.

5 10 2. Kunci harus sering diubah, setiap kali melakasanakan komunikasi demi keamanan pesan Algoritma Asimetris Algoritma asimetris (asymmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan tidak sama dengan kunci dekripsi. Pada algoritma ini menggunakan dua kunci yakni kunci publik (public key) dan kunci privat (private key). Kunci publik disebarkan secara umum sedangkan kunci privat disimpan secara rahasia oleh si pengguna. Walau kunci publik telah diketahui namun akan sangat sukar mengetahui kunci privat yang digunakan. Sebarang orang dapat menggunakna kunci enkripsi tersebut untuk mengenkrip pesan, namun hanya orang tertentu (calon penerima pesan sekaligus pemilik kunci dekripsi yang merupakan pasangan kunci publik) yang dapat melakukan dekripsi terhadap pesan tersebut. Dalam sistem ini, kunci enkripsi sering disebut kunci publik, sementara kunci dekripsi sering disebut kunci privat. Skema algoritma asimetris ini ditunjukkan pada gambar berikut : Plainteks Cipherteks Plainteks Enkripsi Dekripsi Sender Receiver Kunci Publik Kunci Rahasia Gambar 2.3 Skema Algoritma Asimetris Pada Gambar 2.3 ditunjukkan skema algoritma asimetris, yang mana dalam gambar tersebut dilakukan proses enkripsi dengan menggunakan kunci publik dan proses dekripsi dengan menggunakan kunci rahasia. Kriptografi asimetri ini dapat dianalogikan seperti kotak surat yang terkunci dan memiliki lubang untuk memasukan surat. Setiap orang dapat memasukkan surat ke dalam kotak surat tersebut, tetapi hanya pemilik surat yang memiliki kunci dan yang dapat membuka kotak surat tersebut. Kunci publik dapat dikirim ke penerima melalui saluran yang sama dengan saluran yang digunakan untuk mengirim pesan, tidak perlu takut, karena pihak yang

6 11 tidak berkepentingan tidak akan dapat mendekripsi pesan tersebut, karena tidak memiliki kunci privat. a. Kelebihan algoritma asimetris : 1. Masalah keamanan pada distribusi kunci dapat lebih baik. 2. Manajemen kunci yang lebih baik karena jumlah kunci yang lebih sedikit. 3. Hanya kunci privat yang perlu dijaga kerahasiaanya oleh setiap entitas yang berkomunikasi. Tidak ada kebutuhan mengirim kunci privat sebagaimana pada kunci simetri. 4. Pasangan kunci privat dan kunci publik tidak perlu diubah dalam jangka waktu yang sangat lama. b. Kekurangan algoritma asimetris : 1. Kecepatan proses enkripsi dan dekripsi lebih rendah bila dibandingkan dengan algoritma simetris. 2. Ukuran kunci yang digunakan lebih panjang dibandingkan dengan algoritma simetris. 3. Berapa pun panjangnya kunci publik telah diketahui kriptanalis sehingga untuk men-derive kunci privat hanya tinggal menunggu waktu saja Algoritma Vernam Cipher Vernam Cipher merupakan algoritma kriptografi yang ditemukan oleh Mayor J. Maugborne dan G. Vernam pada tahun Algoritma Vernam Cipher diadopsi dari One Time Pad Cipher, dimana dalam hal ini karakter diganti dengan bit (0 atau 1). Dengan kata lain, Vernam Cipher merupakan versi lain dari One Time Pad Cipher. Algoritma kriptografi vernam cipher merupakan algoritma kriptografi berjenis symmetric key. Kunci yang digunakan untuk melakukan enkripsi dan dekripsi menggunakan kunci yang sama. Untuk pesan biner, enkripsi OTP menggunakan operasi XOR antara setiap bit dari pesan dengan bit yang sesuai dengan kunci pribadi (Nagaraj, 2012). Pada metode ini plainteks diubah kedalam kode ASCII dan kemudian dikenakan operasi XOR terhadap kunci yang sudah diubah ke dalam kode ASCII (Sholeh & Hamokwarong, 2011). Pada One Time Pad, tiap huruf kunci digunakan satu kali untuk satu pesan dan tidak digunakan kembali. Panjang stream karakter kunci sama dengan panjang pesan. One time pad berisi barisan karakter-karakter kunci yang dibangkitkan secara acak.

7 12 Satu pad hanya digunakan sekali saja untuk mengenkripsi pesan, setelah itu pad yang telah digunakan dihancurkan (makanya disebut satu kali pakai atau one time). Satu kali enkripsi hanya mungkin dilakukan jika kedua pengirim dan penerima berada dalam kepemilikan kunci yang sama. Oleh karena itu, kedua belah pihak harus saling bertukar kunci mereka sebelumnya. Ini berarti bahwa komunikasi yang aman diharapkan dan direncanakan dalam jangka waktu tertentu (Sharma & Gupta, 2013). OTP akan aman sempurna bila aliran kunci K tidak dapat ditebak lawan dan tidak pernah digunakan lebih dari satu kali untuk mengenkrip data (Kurniawan, 2004). Proses enkripsi dan dekripsi algoritma vernam cipher dapat dilihat pada Gambar 2.4. Plainteks XOR Cipherteks XOR Plainteks Kunci Gambar 2.4 Proses Enkripsi dan Dekripsi Algoritma Vernam Cipher Pada Gambar 2.4 ditunjukkan proses enkripsi dan dekripsi algoritma Vernam Cipher, yang mana plainteks di-xor-kan dengan kunci menghasilkan cipherteks, lalu cipherteks tersebut di-xor-kan kembali dengan kunci yang sama sehingga menghasilkan plainteks semula. Secara umum, skenario algoritma Vernam Cipher adalah sebagai berikut : 1. Alice dan Bob bersepakat menggunakan sebuah kunci untuk mengenkripsi dan mendekripsi pesan yang akan dikirim. 2. Kunci yang dihasilkan kemudian digunakan untuk mengenkripsi pesan dari Alice kepada Bob. 3. Bob mendekripsi pesan dari Alice dengan menggunakan kunci yang telah mereka sepakati sehingga pesan asli bisa terbaca. Shannon membuktikan apabila sandi One Time Pad diterapkan secara benar maka sandi One Time Pad mencapai kerahasiaan sempurna (perfect secrecy). Kelemahan utama sandi One Time Pad adalah ketidakpraktisan. Kunci pada sandi One Time Pad memiliki panjang sama dengan panjang teks asli. Selain itu, kunci harus dapat diberikan ke pendekripsi secara aman. Jika kunci bocor, maka keamanan sandi One Time Pad runtuh (Sadikin, 2012).

8 13 Berikut ini rumus enkripsi dan dekripsi Vernam Cipher : C P K. (1) P C K. (2) Dimana : C = Cipherteks P = Plainteks K = Kunci Contoh : Jika kita ingin mengenkripsi kata AULYA dan diketahui kuncinya yaitu CINTA. Maka proses enkripsi dan dekripsi yang dilakukan adalah sebagai berikut : 1. Pertama, ubah kata AULYA menjadi kode ASCII, kemudian kode ASCII tersebut diubah menjadi bilangan biner, maka diperoleh : Karakter ASCII Notasi Biner A U L Y A Hal yang sama juga harus dilakukan pada kunci yang digunakan. Karakter ASCII Notasi Biner C I N T A Setelah itu, enkripsi pesan dengan meng-xor-kan plainteks dengan kunci, yaitu : P : K : C :

9 14 3. Setelah didapat cipherteksnya, maka selanjutnya pesan akan didekripsi dengan meng-xor-kan cipherteks dengan kunci, yaitu : C : K : P : Dari hasil dekripsi di atas, maka diperoleh pesan sebenarnya, yaitu : Plainteks : ASCII : Karakter : A U L Y A 2.3. Three-Pass Protocol Three-Pass Protocol merupakan suatu kerangka kerja yang memungkinkan pengirim bisa mengirim pesan terenkripsi ke penerima tanpa perlu mendistribusikan kunci ke penerima (Rahim & Ikhwan, 2015). Jadi, pengirim dan penerima mempunyai kunci masing-masing. Disebut Three-Pass Protocol karena pengirim dan penerima melakukan tiga tahap pertukaran untuk mengenkripsi pesan tersebut. Protokol ini dikembangkan oleh Adi Shamir sekitar tahun Konsep dasar dari Three-Pass Protocol adalah bahwa masing-masing pihak memiliki kunci enkripsi pribadi dan kunci dekripsi pribadi. Kedua belah pihak secara independen menggunakan kunci untuk mengenkripsi pesan, dan kemudian untuk mendekripsi pesan (Oktaviana & Siahaan, 2016). Skema dari Three-Pass Protocol dapat dilihat pada Gambar 2.5. Gambar 2.5 Skema Three-Pass Protocol

10 15 Keterangan : : kunci enkripsi pengirim : kunci enkripsi penerima : kunci dekripsi pengirim : kunci dekripsi penerima Pada Gambar 2.5 ditunjukkan bahwa Three-Pass Protocol memiliki beberapa tahapan untuk dapat menyampaikan pesan itu dari pengirim kepada penerima. Berikut tahapannya : a. Alice (pengirim pesan) memiliki kunci K A. Alice mengenkripsi pesan dengan kuncinya sendiri dan mengirimkan pesan terenkripsi (C 1 ) kepada Bob (penerima pesan). b. Bob (penerima pesan) memiliki kunci K B. Bob mengenkripsi pesan C 1 dengan kunci pribadi miliknya dan mengirim pesan yang telah dienkripsi lagi (C 2 ) kepada Alice. c. Alice yang telah menerima C 2 mendekripsi pesan tersebut dengan menggunakan kunci pribadi yang dimilikinya dan mengirim kembali pesan yang telah didekripsi (C 3 ) kepada Bob. d. Bob yang telah menerima C 3 juga mendekripsi pesan tersebut dengan kunci pribadi yang dimilikinya sehingga didapatlah pesan asli (P) yang dikirim oleh Alice. Sebagai contoh jika ingin mengenkripsi kata AULYA. Diketahui kunci pengirim yaitu K A = citra. Maka enkripsi tahap pertama dapat dilihat pada Tabel 2.1 berikut ini : Tabel 2.1 Perhitungan Enkripsi Tahap Pertama Plainteks ASCII Biner Kunci (K A ) ASCII Biner C 1 = (P K A ) A C U I L T Y R A A

11 16 Pada Tabel 2.1 ditunjukkan bahwa pada enkripsi tahap pertama dihasilkan cipherteks pertama (C 1 ) yang nantinya akan digunakan untuk enkripsi tahap kedua. Selanjutnya akan dihitung enkripsi tahap kedua. Kunci pihak penerima yaitu diketahui K B = ilkom. Perhitungan enkripsi tahap kedua ditunjukkan pada Tabel 2.2. Tabel 2.2 Perhitungan Enkripsi Tahap Kedua Cipherteks (C 1 ) Kunci (K B ) ASCII Biner C 2 = (C 1 K B ) i l k o m Pada Tabel 2.2 ditunjukkan bahwa pada enkripsi tahap kedua dihasilkan cipherteks kedua (C 2 ) yang nantinya akan digunakan untuk enkripsi tahap ketiga. Selanjutnya dihitung enkripsi tahap ketiga. Hasil perhitungan enkripsi tahap ketiga dapat dilihat pada Tabel 2.3. Tabel 2.3 Perhitungan Enkripsi Tahap Ketiga Cipherteks (C 2 ) Kunci (K A ) ASCII Biner C 3 = (C 2 K A ) c i t r a Pada Tabel 2.3 ditunjukkan bahwa pada enkripsi tahap ketiga dihasilkan cipherteks ketiga (C 3 ) yang nantinya akan digunakan untuk tahap selanjutnya. Selanjutnya pesan tersebut dapat didekripsi kembali menjadi pesan asli. Hasil perhitungan proses dekripsi dapat dilihat pada Tabel 2.4.

12 17 Tabel 2.4. Perhitungan Dekripsi Pesan Asli Cipherteks (C 3 ) Kunci (K B ) Biner P = (C 3 K B ) Plainteks I A L U K L O Y M A Pada Tabel 2.4 ditunjukkan bahwa hasil dekripsi sesuai dengan plainteks sebelum dienkripsi yaitu AULYA. Itu berarti penggunaan algoritma Vernam Cipher dalam Three-Pass Protocol memenuhi parameter keutuhan data Citra Citra adalah representasi dari sebuah objek. Citra sebagai keluaran suatu sistem perekaman data dapat bersifat analog, berupa sinyal-sinyal video, seperti gambar pada monitor televisi atau yang bersifat digital yang dapat langsung disimpan pada suatu pita magnetic. Citra merupakan salah satu bentuk multimedia yang berbentuk informasi visual. Citra memiliki beberapa jenis format, diantaranya yaitu JPG, PNG, Bitmap, GIF dan lain-lain. Diantara multimedia lainnya, citra sangat rentan untuk disalahgunakan seperti diduplikasi, dimodifikasi bahkan dipalsukan. Maka dari itu keamanan suatu citra sangat dibutuhkan agar tidak ada pihak yang dirugikan. Citra digital adalah representasi dari sebuah citra dua dimensi sebagai sebuah kumpulan nilai digital yang disebut elemen gambar atau piksel. Berikut contoh citra 200 x 284 piksel. 250 Piksel 350 Piksel Gambar 2.6 Citra 350 x 250 piksel

13 18 Suatu citra dapat didefinisikan sebagai fungsi f(x,y) berukuran M baris dan N kolom, dengan x dan y adalah koordinat spasial dan amplitudo f di titik koordinat (x,y) dinamakan intensitas atau tingkat keabuan dari citra pada titik tersebut. Indeks baris dan kolom (x,y) dari sebuah pixel dinyatakan dalam bilangan bulat (Masya, 2016) Piksel Piksel adalah kata yang berasal dari singkatan Picture Elements. Sensor citra secara fisik (dua dimensi) dibuat dari rangkaian ribuan sel yang peka terhadap cahaya, tiap sel disebut piksel. Piksel adalah elemen terkecil yang menyusun citra dan mengandung nilai yang mewakili kecerahan dari sebuah warna pada sebuah titik tertentu, semakin banyak jumlah piksel semakin tajam pula gambar yang diperoleh. Setiap piksel memiliki koordinat sesuai posisinya dalam citra. Koordinat ini biasanya dinyatakan dalam bilangan bulat positif, yang dapat dimulai dari 0 atau 1 tergantung pada sistem yang digunakan. Setiap piksel juga memiliki nilai berupa angka digital yang merepresentasikan informasi yang diwakili oleh piksel tersebut. Masing-masing piksel membawa informasi yang menentukan warna (hue), kekuatan warna tersebut (saturation) dan seberapa terang warna tersebut ditampilkan (brightness). Berikut adalah contoh citra dengan resolusi yang berbeda, semakin rendah tingkat resolusi piksel, semakin bisa kita melihat bagaimana piksel menyusun foto. (a) 500 x 375 piksel (b) 100 x 75 piksel (c) 60 x 45 piksel Gambar 2.7 Perbandingan ukuran piksel yang berbeda-beda Pada Gambar 2.7, ketiga foto tersebut memiliki ukuran piksel yang berbedabeda. Pada gambar 2.7. (a), kita masih belum bisa melihat sebuah piksel, semua tampak halus dan mulus. Namun dengan mengubah resolusi menjadi lebih kecil, seperti gambar 2.7 (b), kita mulai bisa melihat bagaimana piksel menyusun foto. Dalam foto tersebut mulai terlihat kumpulan titik-titik yang berdekatan sehingga terlihat seperti membentuk sebuah gambar. Begitu juga dengan gambar 2.7 (c), pada

14 19 gambar ini susunan piksel lebih terlihat dari gambar sebelumnya, masing-masing kotak piksel mulai terlihat seperti susunan puzzle. Jadi, dapat disimpulkan bahwa semakin tinggi ukuran piksel, maka semakin tajam pula kualitas gambar yang diperoleh Jenis-jenis Warna pada Citra Pada citra, ada beberapa jenis warna yang sering dijumpai saat melakukan proses pengolahan pada citra. Warna-warna yang umum digunakan antara lain citra biner (White & Black), citra grayscale, dan citra RGB (Red, Green, Blue) Citra Biner (White & Black) Citra biner (binary image) adalah citra dengan setiap piksel hanya dinyatakan dengan sebuah nilai dari dua kemungkinan (yaitu 0 dan 1). Nilai 0 menyatakan warna hitam dan nilai 1 menyatakan warna putih. Sehingga citra biner hanya memiliki 2 kemungkinan warna, yaitu hitam dan putih. Citra biner disebut juga dengan citra W&B (White & Black) atau citra monokrom. Pembentukan citra biner memerlukan nilai batas keabuan yang akan digunakan sebagai nilai patokan. Piksel dengan derajat keabuan lebih besar dari nilai batas akan diberi nilai 1 dan sebaliknya piksel dengan derajat keabuan lebih kecil dari nilai batas akan diberi nilai 0. Fungsi dari binerisasi sendiri adalah untuk mempermudah proses pengenalan pola, karena pola akan lebih mudah terdeteksi pada citra yang mengandung lebih sedikit warna. Contoh citra biner ditunjukkan pada gambar 2.8. Gradasi warna : 0 1 bit 0 = warna hitam bit 1 = warna putih Gambar 2.8 Contoh citra biner Citra Grayscale Citra grayscale merupakan citra digital yang menangani gradasi warna hitam dan putih, yang tentu saja menghasilkan efek warna abu-abu. Pada jenis gambar ini, warna

15 20 dinyatakan dengan intensitas. Dalam hal ini, intensitas berkisar antara 0 sampai dengan 255. Nilai 0 menyatakan hitam dan nilai 255 menyatakan putih. Citra grayscale berbeda dengan citra hitam-putih, dimana pada konteks komputer, citra hitam putih hanya terdiri atas 2 warna saja yaitu hitam dan putih saja. Pada citra grayscale warna bervariasi antara hitam dan putih, tetapi variasi warna diantaranya sangat banyak. Banyaknya warna tergantung pada jumlah bit yang disediakan di memori untuk menampung kebutuhan warna ini (Sutoyo, 2007). Citra 2 bit mewakili 4 warna dengan gradasi warna berikut : Citra 3 bit mewakili 8 warna dengan gradasi warna berikut : Semakin besar jumlah bit warna yang disediakan di memori, semakin halus gradiasi warna yang terbentuk (Sutoyo, 2007). Contoh citra grayscale ditunjukkan pada gambar 2.9. Gambar 2.9 Contoh citra grayscale Citra Berwarna (RGB) Citra berwarna atau biasa dinamakan citra RGB (Red, Green, Blue) merupakan citra digital yang menyajikan warna dalam bentuk komponen R (merah), G (hijau), dan B (biru). Setiap warna dasar menggunakan penyimpanan 8 bit = 1 byte, yang berarti setiap warna mempunyai gradasi sebanyak 255 warna. berarti setiap piksel mempunyai kombinasi warna sebanyak = 2 24 = 16 juta warna lebih (Sutoyo, 2007). Setiap piksel pada citra warna mewakili warna yang merupakan kombinasi dari ketiga warna dasar RGB. Setiap titik pada citra warna membutuhkan data sebesar

16 21 3 byte. Setiap warna dasar memiliki intensitas tersendiri dengan nilai minimum nol (0) dan nilai maksimum 255 (8 bit). Gambar warna berbasis RGB adalah representasi yang baik untuk menunjukkan karakteristik frekuensi, dimana warna yang berbeda mewakili frekuensi akustik yang berbeda. (Guo et al, 2013). Contoh citra RGB ditunjukkan pada gambar Gambar 2.10 Contoh citra RGB Citra Bitmap Citra bitmap adalah representasi dari citra grafis yang terdiri dari susunan titik (pixel) yang tersimpan sebagai suatu matriks, dimana elemen dari matriks tersebut merupakan informasi warna dari setiap piksel. (Masya, 2016). Nilai setiap piksel diawali oleh satu bit data (untuk gambar hitam putih) atau lebih (untuk gambar berwarna). Kerapatan titik-titik tersebut dinamakan resolusi, yang menunjukkan seberapa tajam gambar ini ditampilkan, ditunjukkan dengan jumlah baris dan kolom. Jumlah warna yang dapat disimpan ditentukan dengan satuan bit per piksel. Semakin besar ukuran bit-per-pixel dari suatu bitmap, semakin banyak pula jumlah warna yang dapat disimpan. Format file bitmap terdiri atas susunan titik atau pixel yang berada pada memori komputer. Hal tersebut tentu membuat file ekstensi ini masih merupakan file asli untuk gambar dengan jenis gambar bitmap. Karakteristik lain dari bitmap yang juga penting adalah jumlah warna yang dapat disimpan dalam bitmap tersebut. Ini ditentukan oleh banyaknya bit yang digunakan untuk menyimpan setiap titik dari bitmap yang menggunakan satuan bpp (bit per pixel). Dalam Windows dikenal bitmap dengan 1, 4, 8, 16, dan 24 bit per pixel. Jumlah warna maksimum yang dapat disimpan dalam suatu bitmap adalah sebanyak 2 n, dimana n adalah banyaknya bit yang digunakan untuk menyimpan satu titik dari bitmap.

17 22 Berikut contoh enkripsi dan dekripsi citra menggunakan algoritma Vernam Cipher dalam skema Three-Pass Protocol. - Diketahui nilai RGB pixel (3,3) yaitu (26,8,95) dengan kunci pengirim (K A ) : , maka proses perhitungan enkripsi dan dekripsi dapat dilihat dibawah ini : Gambar 2.11 Piksel 3 x 3 (R G B) Pertama ubah RGB Desimal ke Biner : R G B Desimal Biner Maka akan di dapat sebagai plainteks (P). 2. Lalu plainteks (P) dienkripsi dengan kunci yang telah diketahui diatas sebagai berikut : Tabel 2.5 Proses Perhitungan Enkripsi Piksel Tahap Pertama Plainteks (P) Kunci (K A ) C 1 = (P K A ) Desimal Pada Tabel 2.5 ditunjukkan bahwa pada enkripsi piksel tahap pertama dihasilkan cipherteks yang nantinya akan digunakan untuk enkripsi piksel tahap kedua. Selanjutnya akan dihitung enkripsi piksel tahap kedua. Kunci pihak penerima yaitu diketahui K B = Perhitungan enkripsi tahap kedua ditunjukkan pada Tabel 2.6.

18 23 Tabel 2.6 Perhitungan Enkripsi Piksel Tahap Kedua Cipherteks (C 1 ) Kunci (K B ) C 2 = (C 1 K B ) Desimal Pada Tabel 2.6 ditunjukkan bahwa pada enkripsi piksel tahap kedua dihasilkan cipherteks kedua (C 2 ) yang nantinya akan digunakan untuk enkripsi piksel tahap ketiga. Selanjutnya dihitung enkripsi piksel tahap ketiga. Hasil perhitungan enkripsi piksel tahap ketiga dapat dilihat pada Tabel 2.7. Tabel 2.7 Perhitungan Enkripsi Piksel Tahap Ketiga Cipherteks (C 2 ) Kunci (K A ) C 3 = (C 2 K A ) Desimal Pada Tabel 2.7 ditunjukkan bahwa pada enkripsi piksel tahap ketiga dihasilkan cipherteks ketiga (C 3 ) yang nantinya akan digunakan untuk tahap selanjutnya. Selanjutnya pesan tersebut dapat didekripsi kembali menjadi pesan asli. Hasil perhitungan proses dekripsi dapat dilihat pada Tabel 2.4. Tabel 2.8 Perhitungan Dekripsi Piksel Asli Cipherteks (C 3 ) Kunci (K B ) P = (C 3 K B ) Desimal Pada Tabel 2.8 ditunjukkan bahwa hasil dekripsi piksel sesuai dengan piksel sebelum dienkripsi yaitu 26,8,95. Itu berarti penggunaan algoritma Vernam Cipher dalam Three-Pass Protocol memenuhi parameter keutuhan data.

19 Perhitungan Kualitas Hasil Rekonstruksi Citra Dalam suatu pengembangan dan pelaksanaan rekonstruksi citra diperlukan perbandingan antara citra hasil rekonstruksi dengan citra asli untuk mengukur kinerja prosedur perbaikan citra. Perhitungan yang dapat dilakukan adalah dengan menentukan Mean Squared Error (MSE) dan Peak Signal to Noise Ratio (PSNR) Mean Squared Error (MSE) Mean squared error (MSE) adalah nilai error kuadrat rata-rata antara citra cover (citra asli) dengan citra tersteganografi (citra yang dihasilkan) (Male et al, 2012). MSE dihitung dengan rata-rata intensitas kuadrat gambar asli (input) dan piksel gambar resultan (output) seperti berikut : Keterangan : M : panjang citra (dalam pixel) N : lebar citra (dalam pixel) f(i,j) : intensitas citra di titik (i,j) citra asli f (i,j) : intensitas citra di titik (i,j) citra hasil Berikut diberikan contoh dari perhitungan untuk Mean Square Error (MSE), yaitu : Dengan contoh potongan matriks 2x2 dari citra asli dan citra rekonstruksi: Citra asli : Citra rekonstruksi: Maka nilai dari MSE = 1 ((2-2) 2 + (6-5) 2 + (2-2) 2 + (3-1) 2 ) 4 = 1.25

20 25 Semakin rendah nilai Mean Square Error, maka kualitas citra yang dihasilkan akan semakin baik (Male et al, 2012) Peak Signal to Noise Ratio (PSNR) Peak Signal to Noise Ratio (PSNR) adalah perbandingan antara nilai maksimum dari sinyal yang diukur dengan besarnya derau yang berpengaruh pada sinyal tersebut (Male et al, 2012). Ukuran PSNR adalah perkiraan kualitas gambar yang direkonstruksi dibandingkan dengan gambar asli. Nilai PSNR yang lebih tinggi menyiratkan kemiripan yang lebih erat antara hasil rekonstruksi dan gambar asli. PSNR didefinisikan dengan persamaan berikut : Dimana s adalah nilai maksimum dari pixel citra yang digunakan. Berdasarkan contoh pada perhitungan Mean Squared Error sebelumnya, yaitu Maka nilai PSNR dapat diselesaikan dengan perhitungan berikut. = Android Android adalah sistem operasi yang didasarkan pada kernel Linux dan digunakan di banyak gadget yang berbeda, yaitu : ponsel, tablet, komputer, laptop, televisi, jam tangan dan perangkat lainnya (Saparkhojayev et al, 2013). Awalnya, sistem operasi ini dikembangkan oleh perusahaan yang sama Android Inc, yang kemudian dibeli oleh Google, dan kemudian menciptakan aliansi dalam perusahaan Open Handset Alliance (OHA), yang bertanggung jawab untuk mendukung dan pengembangan lebih lanjut dari platform. Sistem operasi ini bersifat open source sehingga para programmer dapat membuat aplikasi secara mudah (Nihe, 2015). Android merupakan sekumpulan software untuk perangkat berbasis mobile yang berisi Sistem Operasi, Middleware,

21 26 dan aplikasi berdaya guna. Google Inc sepenuhnya membangun Android dan menjadikannya bersifat terbuka (open source) agar para pengembang dapat menggunakan Android tanpa mengeluarkan biaya untuk lisensi dari Google dan dapat membangun Android tanpa adanya batasan-batasan. Sejak diakuisisi oleh Google dan diterapkan ke dalam sebuah perangkat mobile, OS Android dikembangkan dengan kode yang dinamai berdasarkan nama dessert (pencuci mulut) dan diurut berdasarkan alfabet, seperti Cupcake (OS Android 1.5), Donut (OS Android 1.6), Eclair (OS Android ), Froyo (OS Android ), Gingerbread (OS Android ), Honeycomb (OS Android ), Ice Cream Sandwich (OS Android ), Jelly Bean (OS Android ), KitKat (OS Android 4.4+), Lollipop (OS Android 5.0) dan Marshmallow (OS Android 6.0). Android terkenal dengan logonya yang berbentuk robot berwarna hijau. Logo Android dapat dilihat pada Gambar Gambar 2.12 Logo Android Kelebihan Android Beberapa kelebihan Android sehingga sistem operasi ini sangat populer adalah sebagai berikut : 1. Bersifat open source karena berbasis linux, sehingga banyak developer yang ingin mengembangkan Android. 2. Android tergolong sistem yang fleksibel. Pengguna bisa mengombinasikan Apps, Folder, dan Widgets satu sama lain dan men-download interface lainnya di Android market. 3. Info bar-nya berguna bagi pengguna, misalnya untuk mengetahui aplikasi (app) yang aktif. 4. Browser-nya tergolong cepat, termasuk saat membuka website dengan flash.

22 Penelitian yang Relevan Berikut ini beberapa penelitian yang terkait dengan algoritma Vernam Cipher atau yang dikenal dengan Algoritma One-Time Pad : 1. Tasliyah Haramaini (2014) dalam tesis yang berjudul Algoritma One Time Pad pada Skema Three-Pass Protocol. Dalam tesis ini, beliau menyimpulkan bahwa, pada algoritma One Time Pad, lama waktu pemrosesan pesan teks dipengaruhi oleh panjang pesan teks dan panjang kunci. Semakin panjang pesan teks yang di proses maka waktu yang dibutuhkan akan semakin lama. Peneliti meningkatkan keamanan data dengan menambah panjang range bilangan prima yang akan diacak, semakin panjang range prime maka data akan semakin aman dan semakin sulit menebak perulangan kuncinya. 2. Sagar Chandrakar, Bhagya Shree Jain, dan Shrikant Tiwari (2014) dalam jurnal yang berjudul Implementation of One-Time Pad over Web. Dalam jurnal ini disimpulkan bahwa metode One Time Pad mencapai kerahasiaan sempurna untuk proses enkripsi, berdasarkan pengamatan karakteristik dan pendekatan pro dan kontra yang dianalisis. Perbandingan dengan pendekatan yang ada menunjukkan bahwa One Time Pad mampu melindungi privasi dan mengurangi situs pengguna Web dalam cara yang jauh lebih kuat. 3. Gustaf Prameswara (2012) dalam skripsi yang berjudul Implementasi Algoritma One Time Pad dan Knapsack Pada Kunci. Dalam skripsi ini, beliau menyimpulkan bahwa enkripsi plainteks dengan menggunakan Algoritma One Time Pad dapat melindungi informasi yang terdapat dalam file teks tersebut dan enkripsi kunci dengan menggunakan Algoritma Knapsack dapat melindungi kunci yang telah digunakan untuk mengamankan file teks tersebut. Beliau juga meneliti ukuran file teks hasil enkripsi dan dekripsi. Ukuran file teks hasil enkripsi akan bertambah besar, karena setiap karakter dari plainteks diganti menjadi beberapa digit angka. Namun ketika didekripsi kembali, file teks ini akan kembali ke ukurannya semula. 4. Muhammad Khoiruddin Harahap (2016) dalam jurnal yang berjudul Analisis Perbandingan Algoritma Kriptografi Klasik Vigenere Cipher dan One Time Pad. Dalam jurnal ini disimpulkan bahwa algoritma Vigenere Cipher dan algoritma One Time Pad memiliki rumus yang sama dalam enkripsi dan dekripsi. Perbedaan kedua algoritma ini terletak pada deretan kunci yang digunakan. Algoritma Vigenere Cipher menggunakan kunci yang selalu berulang sepanjang pesan yang

23 28 akan dienkripsi, sedangkan algoritma One Time Pad menggunakan kunci yang benar-benar acak dan tidak memiliki pola tertentu, dimana ukuran panjang kuncinya juga sepanjang pesan yang akan dienkripsi. Dari segi keamanan, algoritma One Time Pad lebih sulit untuk ditembus oleh para kriptanalis. Kunci acak yang digunakan oleh algoritma One Time Pad membuat algoritma ini memiliki tingkat keamanan yang sempurna. 5. Zaeniah & Bambang Eka Purnama (2015) dalam jurnal yang berjudul An Analysis of Encryption and Decryption Application by Using One Time Pad Algorithm. Dalam jurnal ini disimpulkan bahwa aplikasi yang menerapkan algoritma One Time Pad ini dapat melindungi data dengan benar. Aplikasi ini dapat membantu pengguna untuk menyimpan data dan informasi dari orang-orang yang tidak memiliki kewenangan. Aplikasi ini juga dapat mengenkripsi dan mendekripsi data dalam berbagai format file dan ukuran file tidak berubah saat melakukan proses enkripsi dan dekripsi dokumen.

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi adalah ilmu atau metode yang memungkinkan informasi yang akan dikirim aman sehingga dengan cara ini orang yang dapat memperoleh

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Citra Citra merupakan salah satu komponen multimedia yang memegang peranan sangat penting sebagai bentuk informasi visual. Meskipun sebuah citra kaya akan informasi, namun sering

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari cara-cara mengamankan informasi rahasia dari suatu tempat ke tempat lain [4]. Caranya adalah dengan menyandikan informasi

Lebih terperinci

dan c C sehingga c=e K dan d K D sedemikian sehingga d K

dan c C sehingga c=e K dan d K D sedemikian sehingga d K 2. Landasan Teori Kriptografi Kriptografi berasal dari kata Yunani kripto (tersembunyi) dan grafia (tulisan). Secara harfiah, kriptografi dapat diartikan sebagai tulisan yang tersembunyi atau tulisan yang

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

BAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL

BAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL BAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL 2.1 Citra Secara harafiah, citra adalah representasi (gambaran), kemiripan, atau imitasi pada bidang dari suatu objek. Ditinjau dari sudut pandang matematis,

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengenalan Citra Citra adalah suatu representasi (gambaran), kemiripan atau imitasi dari suatu objek. Citra sebagai keluaran suatu sistem perekaman data dapat bersifat optik berupa

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. Citra Citra (image) atau yang secara umum disebut gambar merupakan representasi spasial dari suatu objek yang sebenarnya dalam bidang dua dimensi yang biasanya ditulis dalam

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Citra Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra sebagai keluaran suatu system perekaman data dapat bersifat optik berupa foto,

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi 2.1.1 Definisi Kriptografi Ditinjau dari terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu cryptos yang berarti menyembunyikan, dan graphein yang artinya

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Steganografi Kata steganografi berasal dari bahasa yunani yang terdiri dari steganos (tersembunyi) graphen (menulis), sehingga bisa diartikan sebagai tulisan yang tersembunyi.

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG 1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Steganografi Steganografi adalah mekanisme penanaman atau penyisipan pesan (m) kedalam sebuah cover objek (c) menggunakan kunci (k) untuk berbagi rahasia kepada orang lain,

Lebih terperinci

Pengenalan Kriptografi

Pengenalan Kriptografi Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.

Lebih terperinci

BAB Kriptografi

BAB Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

LANDASAN TEORI. 2.1 Citra Digital Pengertian Citra Digital

LANDASAN TEORI. 2.1 Citra Digital Pengertian Citra Digital LANDASAN TEORI 2.1 Citra Digital 2.1.1 Pengertian Citra Digital Citra dapat didefinisikan sebagai sebuah fungsi dua dimensi, f(x,y) dimana x dan y merupakan koordinat bidang datar, dan harga fungsi f disetiap

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi (cryprography) berasal dari bahasa Yunani : cryptos artinya secret (rahasia), sedangkan graphein artinya writing (tulisan). Jadi, kriptografi berarti

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Citra Digital Citra digital merupakan sebuah fungsi intensitas cahaya, dimana harga x dan y merupakan koordinat spasial dan harga fungsi f tersebut pada setiap titik merupakan

Lebih terperinci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 6 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi merupakan sebuah seni penyandian pesan dalam rangka mencapai tujuan keamanan dalam pertukaran informasi. 2.1.1. Definisi Kriptografi Kriptografi berasal

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu crypto dan graphia. Crypto berarti secret atau rahasia dan graphia berarti writing (tulisan). Terminologinya, kriptografi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut terminologinya, kriptografi

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu : KRIPTOGRAFI 1. 1 Latar belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah antar

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

Disusun oleh: Ir. Rinaldi Munir, M.T.

Disusun oleh: Ir. Rinaldi Munir, M.T. Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 9. Tipe dan Mode Algoritma Simetri 9.1 Pendahuluan Algoritma kriptografi (cipher) yang beroperasi dalam

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini membahas landasan teori yang bersifat ilmiah untuk mendukung penulisan penelitian ini. Teori-teori yang dibahas mengenai pengertian citra, jenis-jenis citra digital, metode

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan dan kerahasiaan dokumen merupakan salah satu aspek yang sangat penting dalam sistem informasi. Data dan informasi menjadi suatu hal yang tidak dapat dipisahkan

Lebih terperinci

ABSTRCTK & EXEUTIVE SUMMARY HIBAH BERSAING. Sistem Pengkodean File Image Kedalam Citra Foto Menggunakan Teknik Steganografi

ABSTRCTK & EXEUTIVE SUMMARY HIBAH BERSAING. Sistem Pengkodean File Image Kedalam Citra Foto Menggunakan Teknik Steganografi MIPA ABSTRCTK & EXEUTIVE SUMMARY HIBAH BERSAING Sistem Pengkodean File Image Kedalam Citra Foto Menggunakan Teknik Steganografi Oleh : Kiswara Agung Santoso, M.Kom NIDN : 0007097202 Kusbudiono, M.Si NIDN

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE 3.1 SANDI VIGENERE Sandi Vigenere termasuk dalam kriptografi klasik dengan metode sandi polialfabetik sederhana, mengenkripsi sebuah plaintext

Lebih terperinci

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Citra Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi suatu objek. Citra sebagai keluaran suatu sistem perekaman data dapat bersifat optik berupa

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka BAB II TINJAUAN PUSTAKA Penelitian tentang implementasi Kriptografi dengan algoritma one time pad pernah dilakukan dan memuat teori-teori dari penelitian sejenis. Di bawah ini adalah

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. Citra Digital Istilah citra biasanya digunakan dalam bidang pengolahan citra yang berarti gambar. Suatu citra dapat didefinisikan sebagai fungsi dua dimensi, di mana dan adalah

Lebih terperinci

Pertemuan 2 Representasi Citra

Pertemuan 2 Representasi Citra /29/23 FAKULTAS TEKNIK INFORMATIKA PENGOLAHAN CITRA DIGITAL ( DIGITAL IMAGE PROCESSING ) Pertemuan 2 Representasi Citra Representasi Citra citra Citra analog Citra digital Matrik dua dimensi yang terdiri

Lebih terperinci

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan

Lebih terperinci

Implementasi Algoritma Kompresi Shannon Fano pada Citra Digital

Implementasi Algoritma Kompresi Shannon Fano pada Citra Digital Implementasi Algoritma Kompresi Shannon Fano pada Citra Digital Muhammad Khoiruddin Harahap Politeknik Ganesha Medan choir.harahap@yahoo.com Abstrak Algoritma kompresi Shannon-Fano merupakan salah satu

Lebih terperinci

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seringnya menggunakan media elektronik dalam mengirim atau tukar - menukar informasi dan data, menurut Hamir yang dikutip dari (http://bppt.go.id/, 2011) peluang untuk

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya terkait dengan penelitian ini, Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Bessel dan Fungsi Legendre membahas penggunaan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Kata Cryptography berasal dari bahasa Yunani yang terdiri dari dua kata yaitu kryptos yang berarti rahasia dan graphein yang berarti tulisan (Mollin, 2007). Menurut

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

Bab 2: Kriptografi. Landasan Matematika. Fungsi

Bab 2: Kriptografi. Landasan Matematika. Fungsi Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga

Lebih terperinci

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. 1. aa BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima

Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima Muslim Ramli Magister Teknik Informatika, Universitas Sumatera Utara muslimramli@students.usu.ac.id Rahmadi Asri Magister Teknik Informatika,

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini, perkembangan teknologi yang begitu pesat dan memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi secara jarak jauh, baik antar kota,

Lebih terperinci

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel Afwah Nafyan Dauly 1, Yudha Al Afis 2, Aprilia

Lebih terperinci

Citra Digital. Petrus Paryono Erick Kurniawan Esther Wibowo

Citra Digital. Petrus Paryono Erick Kurniawan Esther Wibowo Citra Digital Petrus Paryono Erick Kurniawan erick.kurniawan@gmail.com Esther Wibowo esther.visual@gmail.com Studi Tentang Pencitraan Raster dan Pixel Citra Digital tersusun dalam bentuk raster (grid atau

Lebih terperinci

Pengantar Kriptografi

Pengantar Kriptografi Pengantar Kriptografi Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Kata kriptografi (cryptography) berasal dari 2 buah kata kuno yaitu kripto (cryptic) dan grafi (grafein) yang

Lebih terperinci

Analisa Hasil Perbandingan Metode Low-Pass Filter Dengan Median Filter Untuk Optimalisasi Kualitas Citra Digital

Analisa Hasil Perbandingan Metode Low-Pass Filter Dengan Median Filter Untuk Optimalisasi Kualitas Citra Digital Analisa Hasil Perbandingan Metode Low-Pass Filter Dengan Median Filter Untuk Optimalisasi Kualitas Citra Digital Nurul Fuad 1, Yuliana Melita 2 Magister Teknologi Informasi Institut Saint Terapan & Teknologi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan

Lebih terperinci

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012):

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012): BAB 2 TINJAUAN PUSTAKA Bab 2 akan membahas landasan teori yang bersifat ilmiah untuk mendukung penulisan penelitian ini. Teori-teori yang dibahas mengenai steganografi, kriptografi, algoritma Least Significant

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku atau

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Folder Sebuah directory (folder) adalah seperti ruangan-ruangan (kamar-kamar) pada sebuah komputer yang berfungsi sebagai tempat penyimpanan dari berkas-berkas (file).

Lebih terperinci

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan

Lebih terperinci

Implementasi Operasi XOR dan Teknik Transposisi Segitiga untukpengamanan Citra JPEG Berbasis Android

Implementasi Operasi XOR dan Teknik Transposisi Segitiga untukpengamanan Citra JPEG Berbasis Android JURNAL ILMIAH CORE IT e-issn: 2548-3528 p-issn: 2339-1766 Implementasi Operasi XOR dan Teknik Transposisi Segitiga untukpengamanan Citra JPEG Berbasis Android Nurhasanah 1), Mohammad Andri Budiman 2),

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi adalah ilmu yang mempelajari teknik-teknik matematis yang berhubungan dengan aspek keamanan informasi seperti keabsahan, integritas data, serta autentifikasi

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Citra Citra menurut kamus Webster adalah suatu representasi atau gambaran, kemiripan, atau imitasi dari suatu objek atau benda, contohnya yaitu foto seseorang dari kamera yang

Lebih terperinci

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer, BAB I PENDAHULUAN I.. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang sangat pesat di bidang teknologi pengolahan data pesan teks, salah satunya ialah smartphone. Itu dapat dilihat

Lebih terperinci

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri

Lebih terperinci

BAB 2 LANDASAN TEORI. dari sudut pandang matematis, citra merupakan fungsi kontinyu dari intensitas cahaya

BAB 2 LANDASAN TEORI. dari sudut pandang matematis, citra merupakan fungsi kontinyu dari intensitas cahaya 5 BAB 2 LANDASAN TEORI 2.1 Citra Secara harfiah citra atau image adalah gambar pada bidang dua dimensi. Ditinjau dari sudut pandang matematis, citra merupakan fungsi kontinyu dari intensitas cahaya pada

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku

Lebih terperinci

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Catherine Pricilla-13514004 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER Agung Suryahadiningrat Kusumanegara 1), Bambang Hidayat 2),

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak

Lebih terperinci

Keamanan Sistem Informasi. Girindro Pringgo Digdo

Keamanan Sistem Informasi. Girindro Pringgo Digdo Keamanan Sistem Informasi Girindro Pringgo Digdo 2014 Agenda Kriptografi Steganografi Enkripsi Kunci Private dan Public Kombinasi Kunci Private dan Public Kriptografi - Merupakan ilmu dan seni untuk menjaga

Lebih terperinci

: IMPLEMENTASI ALGORITMA KRIPTOGRAFI ELGAMAL UNTUK FILE CITRA 2 DIMENSI

: IMPLEMENTASI ALGORITMA KRIPTOGRAFI ELGAMAL UNTUK FILE CITRA 2 DIMENSI KEMENTERIAN RISET TEKNOLOGI DAN PENDIDIKAN TINGGI UNIVERSITAS BRAWIJAYA FAKULTAS TEKNIK JURUSAN TEKNIK ELEKTRO Jalan MT Haryono 167 Telp & Fax. 0341 554166 Malang 65145 KODE PJ-01 PENGESAHAN PUBLIKASI

Lebih terperinci

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Citra 2.1.1 Definisi Citra Secara harfiah, citra adalah gambar pada bidang dwimatra (dua dimensi). Jika dipandang dari sudut pandang matematis, citra merupakan hasil pemantulan

Lebih terperinci