Perancangan dan Implementasi Steganografi Menggunakan Metode Redundant Pattern Encoding dengan Algoritma AES (Advanced Encryption Standard)

Ukuran: px
Mulai penontonan dengan halaman:

Download "Perancangan dan Implementasi Steganografi Menggunakan Metode Redundant Pattern Encoding dengan Algoritma AES (Advanced Encryption Standard)"

Transkripsi

1 Perancangan dan Implementasi Steganografi Menggunakan Metode Redundant Pattern Encoding dengan Algoritma AES (Advanced Encryption Standard) Artikel Ilmiah Peneliti: Stefanus Yerian Elandha ( ) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga 2016

2 Perancangan dan Implementasi Steganografi Menggunakan Metode Redundant Pattern Encoding dengan Algoritma AES (Advanced Encryption Standard) Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer Peneliti: Stefanus Yerian Elandha ( ) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informasi Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga 2016 i

3 Lembar Tidak Plagiat ii

4 Lembar Pernyataan Persetujuan Akses iii

5 Lembar Pengesahan iv

6 Lembar Pernyataan v

7 Perancangan dan Implementasi Steganografi Menggunakan Metode Redundant Pattern Encoding Dengan Algoritma AES (Advanced Encryption Standard) Stefanus Yerian Elandha 1, Magdalena A. Ineke Pakereng 2 Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro 52-60, Salatiga 50711, Indonesia yerian_ @yahoo.com 1, ineke.pakereng@staff.uksw.edu 2 Abstract The purpose of reached that security secret message guaranteed and resistant to manipulation done agents. Steganografy technique with the methods redundant pattern of encoding having the ability to insert data secret into a media well. In addition, the use of cryptography algorithms aes can improve security for the better in the future. The results obtained a message remains intact after finished the process extraction, and because the insertion of is not in bit pixels, so comparison image pixel not thorough so the message resistant to manipulation. Keywords: Steganography, Redundant Pattern Encoding, AES cryptography Abstrak Tujuan yang dicapai agar keamanan pesan rahasia terjamin keutuhannya dan tahan terhadap manipulasi yang dilakukan pelaku. Teknik steganografi dengan metode Redundant Pattern Encoding memiliki kemampuan untuk menyisipkan data rahasia ke dalam sebuah media dengan baik. Selain itu, penggunaan kriptografi algoritma AES dapat meningkatkan keamanan agar semakin baik untuk kedepannya. Hasil yang didapat pesan tetap utuh setelah selesai proses ekstraksi, dan karena penyisipan tidak berada dalam bit piksel, maka perbandingan piksel gambar tidak menyeluruh sehingga pesan tahan terhadap manipulasi. Kata Kunci : Steganography, Redundant Pattern Encoding, AES cryptography 1 Mahasiswa Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana Salatiga 2 Staf Pengajar Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga

8 1. Pendahuluan Perkembangan teknologi saat ini sangat pesat, hal ini berjalan seiring dengan kejahatan yang ada dalam dunia teknologi itu pula seperti yang sering didengar seperti hacker, cracker, carder dan sebagainya. Pada kondisi seperti ini manusia cenderung lebih suka menyimpan suatu data berupa pesan atau file rahasia dengan keamanan yang lemah atau tanpa keamanan sama sekali seperti yang biasa dilakukan oleh kebanyakan orang. Seperti contoh kasus penyembunyian pesan berupa data alamat yang dilakukan oleh karyawan sebuah perusahaan yang bergerak dibidang jasa kirim barang yang bertujuan untuk menghindari terjadinya pembobolan atau hacking lewat beberapa komputer milik perusahaan tersebut. Media gambar dapat digunakan sebagai suatu pilihan yang tepat untuk menyimpan data rahasia secara mudah dan berkesan estetik. Pengaplikasian steganografi pada media adalah dengan menyisipkan pesan pada media gambar. Metode ini akan tersamarkan dengan baik pada file gambar yang disimpan. Sehingga cara ini akan mempersulit untuk membaca secara kasat mata pesan yang disisipkan pada media gambar bila pesan tidak terlebih dahulu diekstrak dari media gambarnya, dan pesan akan tersimpan dengan aman [1]. Penyisipan RPE juga tidak berada pada bit piksel sehingga tahan terhadap manipulasi jenis apapun dan metode ini memiliki penyisipan dengan cara memperbanyak cover (kapasitas penyisipan) dengan tujuan agar pesan susah untuk dideteksi dan mengurangi kecurigaan dari pelaku. Saat ini, AES (Advanced Encryption Standard) merupakan algoritma cipher yang cukup aman untuk melindungi data atau informasi yang bersifat rahasia. Pada tahun 2001, AES digunakan sebagai standar algoritma kriptografi terbaru yang dipublikasikan oleh NIST (National Institute of Standard and Technology) sebagai pengganti algoritma DES (Data Encryption Standard) yang sudah berakhir masa penggunaannya. Algoritma AES adalah algoritma kriptografi yang dapat mengenkripsi dan mendekripsi data dengan panjang kunci yang bervariasi, yaitu 128 bit, 192 bit, dan 256 bit [2]. AES merupakan algoritma standarisasi untuk keamanan pesan rahasia. Dengan menggunakan algoritma AES suatu informasi akan menjadi sulit untuk diketahui oleh orang yang tidak berhak karena AES menggunakan struktur SPN (Substitution Permutation Network) yang memiliki derajat paralelisme yang lebih besar, sehingga diharapkan lebih cepat dari pada Feistel yang merupakan fungsi dari struktur DES dan kesederhanaan AES memberikan keuntungan berupa kepercayaan bahwa AES tidak ditanami trapdoor. Selain itu, AES juga dapat digunakan secara bebas tanpa harus membayar royalti, dan juga murah untuk diimplementasikan. Berdasarkan latar belakang masalah terebut, maka dilakukan penelitian dengan tujuan merancang suatu aplikasi steganografi yang melakukan penyisipan file atau pesan rahasia ke dalam image dengan format *.JPEG dengan menerapkan metode Redundant Pattern Encoding sebagai penyisipan pesan agar hasil yang diperoleh tidak dapat dimanipulasi dan algoritma AES untuk enkripsi data. Dalam penelitian ini, file yang akan disisipkan yaitu file pesan dengan format *.txt. 1

9 2. Tinjauan Pustaka Penelitian yang berjudul Steganografi Gambar Dengan Metode Least Significant Bit Untuk Proteksi Komunikasi Pada Media Online yang membahas tentang perancangan aplikasi steganografi yang bertujuan untuk menginput dan mengekstrak suatu informasi pada media gambar dengan menggunakan metode Least Significant Bit, sehingga pengguna internet dapat bertukar informasi melalui online dengan tingkat keamanan yang lebih baik [1]. Penelitian berjudul Meningkatkan Kapasitas Pesan Yang Disisipkan Dengan Metode Redundant Pattern Encoding. Dalam penelitian tersebut, dijelaskan secara umum kelebihan dan kekurangan dari metode Redundant Pattern Encoding dan beberapa cara penyisipan atau cara kerja untuk meningkatkan kapasistas pesan dari metode itu sendiri [3]. Penelitian berjudul Enkripsi dan Dekripsi dengan Algoritma AES 256 Untuk Semua Jenis File. Dalam penelitian tersebut, terkait dengan algoritma AES yang digunakan untuk enkripsi dan deksripsi data pada file gambar dan pada hasil akhirnya file yang telah didekripsi tidak mengalami perubahan yang mencolok atau sesuai dengan file aslinya. Pada proses enkripsi ada beberapa jenis tahap proses termasuk yaitu SubBytes, ShiftRows, Mixcolumns, dan AddRoundKey. Dan proses dekripsi yaitu InvShiftRows, InvSubBytes, InvMixColumns, dan AddRoundKey [2]. Berdasarkan penelitian terdahulu yang menjadi acuan, maka akan dilakukan penelitian steganografi yang menggunakan metode Redundant Pattern Encoding untuk proses penyisipan data ke media dan proses enkripsi dekripsi data menggunakan algoritma AES serta media yang digunakan yaitu file image dengan format *.JPEG. Penggunaan algoritma dalam penelitian ini ditujukan untuk menambah keamanan data pada file, dan ketahanan terhadap semua analisis sandi yang telah diketahui. Pesan steganografi muncul dengan rupa lain seperti gambar, artikel, atau pesan-pesan lainnya. Pesan yang tertulis ini merupakan tulisan yang menyelubungi atau menutupi. Tujuan dari steganografi adalah merahasiakan atau menyembunyikan keberadaan dari sebuah pesan tersembunyi atau sebuah informasi. Kebanyakan pesan disembunyikan dengan membuat perubahan tipis terhadap data digital lain yang isinya tidak akan menarik perhatian dari penyerang potensial [1]. Gambar 1 Bagan Proses Steganografi [1] 2

10 Pada Gambar 1 dijelaskan bahwa data awal berupa teks akan dimasukkan ke dalam media yang ada, kemudian data selanjutnya akan diekstraksi setelah melewati proses pengiriman ke tujuan. Advanced Encryption Standard (AES) merupakan algoritma cryptographic yang dapat digunakan untuk mengamankan data. Algoritma AES adalah blok chipertext simetrik yang dapat mengenkripsi (encipher) dan dekripsi (decipher) informasi. Algoritma AES ini mengunakan kunci kriptografi 128, 192, dan 256 bit untuk mengenkripsi dan dekripsi data pada blok 128 bit. AES (Advanced Encryption Standard) adalah lanjutan dari algoritma enkripsi standar DES (Data Encryption Standard) yang masa berlakunya dianggap telah usai karena faktor keamanan [4]. Tabel 1 Perbandingan Jumlah Round dan Key [2] Jumlah Key Ukuran Block Jumlah (Nk) (Nb) Putaran (Nr) AES AES AES Setiap cipher key dari AES terdiri dari key dengan panjang 128 bit, 192 bit, atau 256 bit. Perbedaan panjang kunci akan mempengaruhi jumlah round yang akan diimplementasikan pada algoritma AES ini. Dapat lihat pada Tabel 1. Gambar 2 Proses Enkripsi AES [2] Pada Gambar 2 dijelaskan bahwa proses enkripsi algoritma AES terdiri dari 4 jenis transformasi bytes, yaitu SubBytes, ShiftRows, Mixcolumns, dan AddRoundKey. Pada awal proses enkripsi, input yang telah dicopykan ke dalam 3

11 state akan mengalami transformasi byte AddRoundKey. Setelah itu, state akan mengalami transformasi SubBytes, ShiftRows, MixColumns, dan AddRoundKey secara berulang-ulang sebanyak Nr. SubBytes merupakan transformasi byte dimana setiap elemen pada state akan dipetakan dengan menggunakan sebuah tabel substitusi (S-Box). Proses ShiftRows pada dasarnya adalah proses pergeseran bit dimana bit paling kiri akan dipindahkan menjadi bit paling kanan (rotasi bit). Dan MixColumns mengoperasikan setiap elemen yang berada dalam satu kolom pada state. Gambar 3 Proses Dekripsi AES [2] Pada Gambar 3 dijelaskan bahwa proses dekripsi merupakan kebalikan dari proses enkripsi, dimana transformasi cipher text dapat dibalikkan dan diimplementasikan dalam arah yang berlawanan untuk menghasilkan inverse cipher yang mudah dipahami. Transformasi byte yang digunakan pada inverse cipher adalah InvShiftRows, InvSubBytes, InvMixColumns, dan AddRoundKey. Proses InvShiftRows adalah transformasi byte yang berkebalikan dengan transformasi ShiftRows. Pada transformasi InvShiftRows, dilakukan pergeseran bit ke kanan sedangkan pada ShiftRows dilakukan pergeseran bit ke kiri. Selanjutnya, InvSubBytes merupakan elemen pada state yang dipetakan dengan menggunakan tabel Inverse S-Box. Penyisipan pesan pada metode Redundant Pattern Encoding adalah pesan akan disisipkan pada noise atau bagian yang kurang diperhatikan atau bagian yang tidak terlihat secara visual atau kasat mata pada file, seperti header file, dan noise pada gambar. Karena penyisipan pesan dengan metode Redundant Pattern Encoding ini hanya dilakukan pada tempat yang terbatas tersebut maka kapasitas pesan yang disisipkan menjadi terbatas. Tetapi ada beberapa cara untuk mengatasi hal tersebut salah satunya adalah menggunakan banyak file yang memiliki 4

12 hubungan tertentu misal sebuah album foto, atau kumpulan foto yang memiliki kategori yang sama, untuk ukuran pesan yang cukup besar. Dengan menggunakan banyak file maka dapat dipastikan header file yang digunakan sebagai tempat penyisipan pesan kapasitasnya lebih banyak. Namun dengan cara seperti ini penerima pesan agak sulit untuk mendapatkan pesan yang dirahasiakan karena harus memikirkan atau mengurutkan tiap pesan yang terkandung dalam gambar hasil ekstraksi. Karena pada proses ekstraksi tidak dapat dipastikan bahwa urutan ekstraksi pesan pada gambar, belum tentu berurutan sesuai dengan pada saat proses penyisipan pesan yang dilakukan oleh pengirim [3]. JPG adalah jenis data yang dikembangkan oleh Joint Photographic Experts Assemble (JPEG) yang dijadikan standar untuk para fotografer profesional. Seperti metode yang digunakan oleh format ZIP yang digunakan untuk menemukan pengulangan (redundancy) dalam data untuk kemudian dikompresi, JPG mengompresi data gambar dengan cara mengurangi bagianbagian dari gambar untuk memblok pixel dalam gambar tersebut. Kompresi JPG mempunyai kekurangan yang bersifat permanen, namun teknologi ini hanya digunakan untuk menyimpan data yang besar di media penyimpanan yang terbatas, bukan untuk manipulasi foto [5]. Exchangeable image file (resmi disingkat Exif atau EXIF terlihat pada Gambar 4) berdasarkan spesifikasi JEIDA/JEITA/CIPA adalah format standar untuk berkas gambar, suara, dan tambahan lainnya yang digunakan oleh kamera digital, pemindai, dan sistem lainnya yang terkait dengan perekaman gambar dan suara oleh kamera digital [6]. Gambar 4 Contoh Exif [6] 5

13 3. Metode Dan Perancangan Sistem Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Identifikasi Masalah dan Studi Literatur, (2) Perancangan sistem, (3) Implementasi Sistem, (4) Pengujian Sistem dan Analisis Hasil Pengujian. Identifikasi Masalah dan Studi Literatur Perancangan Sistem meliputi Perancangan Proses Enkripsi Embedding dan Proses Extract Dekripsi Implementasi Sistem Pengujian Sistem dan Hasil Analisis Pengujian Gambar 5 Tahapan Penelitian Tahapan penelitian pada Gambar 5, dapat dijelaskan sebagai berikut. Tahap pertama: identifikasi masalah, yaitu mengidentifikasi masalah-masalah yang akan dibahas serta mendapatkan data-data literatur yang terkait dengan proses embedding dan extracting terhadap data teks yang sebelumnya telah dienkripsi menggunakan algoritma AES dan setelah itu akan disisipkan ke dalam media image, menggunakan metode Redundant Pattern Encoding; Tahap kedua: perancangan sistem yang meliputi proses embedding dan proses extracting data pada sistem steganografi yang akan dibangun; Tahap ketiga: implementasi sistem, yaitu mengimplementasikan tahapan penelitian pertama dan kedua ke dalam sebuah program, dengan membangun aplikasi atau program sesuai kebutuhan sistem berdasarkan perancangan sistem yang telah dilakukan sebelumnya. Sebagai contoh: aplikasi atau program yang dapat menyembunyikan pesan rahasia yang telah dienkripsi kemudian disisipkan ke dalam media image dengan menggunakan metode Redundant Pattern Encoding; Tahap keempat: pengujian sistem dan hasil analisis pengujian, yaitu telah dilakukan beberapa tahap pengujian terhadap sistem steganografi yang dibangun dengan tujuan untuk mengetahui pengaruh pesan rahasia terhadap berbagai serangan seperti cropping, grayscale, flip horizontal (mirroring), resize ke ukuran lebih kecil, rotate. Sistem dirancang sebagai alat untuk mengamankan informasi, yang disimpan didalam sebuah komputer. Informasi disimpan oleh pihak yang berwenang, disisipkan pada file gambar JPEG. Pada proses penyisipan diperlukan 6

14 kunci enkripsi, file pesan, dan satu atau lebih file JPEG. Banyaknya file JPEG tergantung dari panjangnya pesan yang akan disisipkan. File pesan dienkripsi terlebih dahulu dengan menggunakan algoritma AES, menghasilkan ciphertext. Ciphertext disisipkan ke dalam file JPEG. Kemudian file stego JPEG diekstrak terlebih dahulu, selanjutnya akan didekripsi menggunakan kunci yang sudah digunakan pada tahap awal sehingga output menghasilkan sebuah plaintext. Pengirim File Teks Pesan Kunci Enkripsi Enkripsi Pesan Ciphertext Pesan File Cover JPEG Embedding File Stego JPEG File Stego JPEG Extraction Ciphertext Pesan Kunci Dekripsi Dekripsi Pesan Plaintext Pesan Penerima Gambar 6 Rancangan Arsitektur Sistem Pada Gambar 6 terdapat 2 bagian yaitu proses enkripsi serta embedding pesan dan proses extract serta dekripsi pesan. Proses penyisipan membutuhkan tiga input yaitu file teks pesan, kunci enkripsi, dan file JPEG. Jumlah file JPEG menyesuaikan dengan panjang pesan yang disisipkan. Satu file JPEG dapat menampung pesan dengan panjang maksimal 2 16 = byte [7]. Pesan pada file teks, dienkripsi dengan algoritma AES (menggunakan beberapa library yang tersedia) dengan kunci enkripsi yang dimasukkan oleh pengguna. Hasil enkripsi (ciphertext), kemudian disisipkan pada file JPEG, pada properti comment. Tiap pesan disisipi dengan 2 byte indeks pesan, dan maksimal byte ciphertext pesan. Sehingga, dalam satu file JPEG memiliki muatan maksimal byte. Pada setiap penyisipan, diawali dengan penyisipan indeks pesan, yang merupakan urutan penyisipan dan error handling. Angka ini berguna pada saat proses ekstraksi, sehingga pesan yang terbagi-bagi pada beberapa file JPEG, dapat ditata ulang seusai urutan aslinya dan sesuai dengan jumlah cover yang dibutuhkan. 7

15 4. Hasil dan pembahasan Hasil implementasi sistem berdasarkan perancangan yang telah dilakukan, dijelaskan sebagai berikut. Gambar 7 Form Embedding Hasil implementasi sistem terlihat pada Gambar 7 berdasarkan perancangan yang telah dilakukan, dijelaskan sebagai berikut. Sesuai dengan rancangan yang telah dilakukan, pada form embedding, disediakan kontrol untuk memilih memilih file pesan. File pesan akan dihitung panjang byte, sehingga diketahui berapa jumlah file JPEG yang diperlukan. Jika checkbox enkripsi dipilih, maka kolom kunci enkripsi harus diisi, dan pesan akan dienkripsi sebelum disisipkan. 8

16 Gambar 8 Hasil Penyisipan pada Properti Comment Gambar 9 Form Ekstraksi 9

17 Form ekstraksi terlihat pada Gambar 9 menyediakan input gambar JPEG dan kunci dekripsi. Sekalipun gambar yang dipilih oleh pengguna tidak dalam urutan yang semula, proses ektraksi tetap dapat dilakukan karena adanya indeks pesan di properti comment tiap file JPEG terlihat pada Gambar 8. Setelah proses ekstraksi, maka dilakukan proses dekripsi dengan menggunakan kunci yang dimasukkan. Kode Program 1 Perintah untuk Enkripsi Pesan public void Cipher(byte[] input, byte[] output) { // state = input this.state = new byte[4, Nb]; for (int i = 0; i < (4 * Nb); ++i) { this.state[i % 4, i / 4] = input[i]; } AddRoundKey(0); for (int round = 1; round <= (Nr - 1); ++round) // main round loop { SubBytes(); ShiftRows(); MixColumns(); AddRoundKey(round); } SubBytes(); ShiftRows(); AddRoundKey(Nr); for (int i = 0; i < (4 * Nb); ++i) { output[i] = this.state[i % 4, i / 4]; } } Kode Program 1 digunakan untuk melakukan proses enkripsi. Algoritma yang digunakan adalah AES. Data yang akan dienkripsi, disimpan pada variable byte[] input, dan hasil enkripsi akan disimpan pada variable byte[] output. Tahap enkripsi dilakukan melalui proses AddRoundKey. Kemudian sebanyak Nr putaran, dilakukan proses SubBytes, ShiftRows, MixColumns, dan AddRoundKey. Kode Program 2 Perintah untuk Menyisipkan Ciphertext internal static JpegMetadataAdapter Embed( string filename, byte[] potonganpesan, int index) { JpegMetadataAdapter jpeg = new JpegMetadataAdapter(fileName); BitmapMetadata meta = jpeg.metadata; List<byte> comment = new List<byte>(); comment.add((byte)index); comment.add((byte)total); comment.addrange(potonganpesan); meta.comment = Encoding.Default.GetString(comment.ToArray()); return jpeg; } Kode Program 2 merupakan perintah untuk menyisipkan ciphertext ke dalam file JPEG. Untuk mengakses Exif pada file JPEG, digunakan bantuan 10

18 library JpegMetaDataAdapter. Ciphertext kemudian disisipkan pada properti comment (baris 9), setelah indeks disisipkan (baris 7 & 8). Kode Program 3 Perintah untuk Ekstraksi Ciphertext internal static byte[] Extract(string filename) { JpegMetadataAdapter jpeg = new JpegMetadataAdapter(fileName); BitmapMetadata meta = jpeg.metadata; var comment = meta.comment; return Encoding.Default.GetBytes(comment); } Kode Program 3 merupakan perintah untuk proses ekstraksi. JpegMetadataAdapter digunakan untuk membaca properti comment (baris 5-7). Kode Program 4 Perintah untuk Dekripsi Pesan public void InvCipher(byte[] input, byte[] output) { this.state = new byte[4, Nb]; // always [4,4] for (int i = 0; i < (4 * Nb); ++i) { this.state[i % 4, i / 4] = input[i]; } } AddRoundKey(Nr); for (int round = Nr - 1; round >= 1; --round) { InvShiftRows(); InvSubBytes(); AddRoundKey(round); InvMixColumns(); } InvShiftRows(); InvSubBytes(); AddRoundKey(0); for (int i = 0; i < (4 * Nb); ++i) { output[i] = this.state[i % 4, i / 4]; } Kode Program 4 merupakan perintah dekripsi dengan algoritma AES. Alur proses dekripsi memiliki susunan yang mirip dengan enkripsi. Perbedaan terdapat pada fungsi InvShiftRows, InvSubBytes yang merupakan kebalikan fungsi yang terdapat pada enkripsi. Hasil dekripsi disimpan pada variable byte[] output. Pengujian sistem dilakukan dalam beberapa bentuk pengujian. Pengujian pertama adalah pengujian keberhasilan proses penyisipan dan ekstraksi, dengan melihat keutuhan pesan yang disisipkan. Pengujian kedua adalah pengujian 11

19 ketahanan pesan. Pengujian ketiga adalah pengujian perubahan ukuran gambar. Dan pengujian keempat adalah pengujian perubahan piksel gambar. Pengujian pertama dilakukan untuk membuktikan bahwa aplikasi yang dibuat dapat menyisipkan pesan, dan mengekstraksi pesan, tanpa merusak pesan tersebut. Pengujian dilakukan dengan menyisipkan 5 file teks pesan. Sebelum dan sesudah proses, file tersebut dihitung nilai hash dengan algoritma MD5. Untuk menghitung nilai hash MD5, digunakan software pendukung HashTab seperti terlihat pada Gambar 10. Gambar 10 Hasil Perhitungan Hash dengan software HashTab 12

20 Tabel 2 Hasil Pengujian Keutuhan File Pesan File File 1.txt Panjang bytes 2,579 bytes Nilai MD5 sebelum penyisipan 1F3121BD26699AB3 F322C8F017E7AE15 Nilai Hash setelah ekstraksi 1F3121BD26699AB3 F322C8F017E7AE15 Kesimpulan File utuh File 2. txt 1,886 byte D3C1E2B0FFBC5352 F38B681C23D18805 D3C1E2B0FFBC5352 F38B681C23D18805 File utuh File 3. txt 907 bytes 5576A0C6460FE1FB 0F300E21026FD99A 5576A0C6460FE1FB 0F300E21026FD99A File utuh File 4. txt 157 bytes F69DC3F998CE973E BF0632F57689CD50 F69DC3F998CE973E BF0632F57689CD50 File utuh File 5. txt 11 bytes 7D1B139C1F CF95D532B03E65 7D1B139C1F CF95D532B03E65 File utuh Berdasarkan hasil pengujian keutuhan pesan, dibuktikan bahwa aplikasi yang dibuat, dapat mempertahankan keutuhan pesan. Pesan yang telah melalui proses enkripsi, embedding, extraction, dan dekripsi, tidak mengalami perubahan, dibuktikan dengan tidak ada perubahan pada nilai hash sebelum dan sesudah. Dapat dilihat pada Tabel 2. Pengujian kedua adalah pengujian ketahanan pesan. Pengujian dilakukan dengan cara memanipulasi file gambar JPEG yang telah disisipi pesan. 13

21 Tabel 3 Hasil Pengujian Ketahanan Pesan Gambar Semula Manipulasi Hasil Manipulasi Hasil perbandingan isi pesan Cropping Pesan utuh Grayscale Pesan utuh Flip Horizontal (mirroring) Pesan utuh Resize lebih kecil Pesan utuh Rotate Pesan utuh Hasil pengujian kedua membuktikan bahwa pesan yang disisipkan dapat bertahan terhadap manipulasi terlihat pada Tabel 3. Hal ini dikarenakan pesan yang disisipkan, disimpan pada level metadata yaitu Exif. Sehingga manipulasi terhadap piksel gambar, seperti yang dilakukan pada pengujian kedua, tidak akan 14

22 mempengaruhi pesan yang tersembunyi, dengan catatan, file tetap dalam format JPEG. Pengujian ketiga dilakukan untuk mengetahui seberapa besar ukuran gambar yang dapat disisipkan serta perubahan ukuran setelah proses penyisipan selesai. Tabel 4 Perubahan Ukuran Gambar No Ukuran Panjang Teks Perubahan Ukuran Gambar Keterangan Gambar Awal Setelah Penyisipan Kb byte 103 Kb Dapat disisipkan 2. 79,7 Kb byte 69,1 Kb Dapat disisipkan 3. 53,5 Kb byte 48 Kb Dapat disisipkan 4. 25,9 Kb byte 26 Kb Dapat disisipkan 5. 12,1 Kb byte 14,9 Kb Dapat disisipkan Hasil pengujian ketiga dapat dilihat pada Tabel 4, membuktikan bahwa setiap satu gambar dengan berbagai ukuran dapat disisipkan dengan panjang teks byte sesuai dengan jumlah kapasitas maksimal. Karena konsep awal metode redundant pattern encoding sehingga terjadi perubahan ukuran yang berbeda setelah penyisipan, seperti contoh pada Tabel 4 yaitu ukuran gambar 25,9 Kb merupakan batas ukuran gambar tersebut untuk penyisipan sehingga apabila melebihi ukuran 25,9 Kb maka hasil ukuran gambar setelah penyisipan akan lebih kecil dari ukuran gambar aslinya. Pengujian keempat dilakukan untuk membuktikan bahwa dengan melakukan penyisipan pesan pada Exif, maka piksel file JPEG tidak mengalami perubahan secara menyeluruh. Untuk mengetahui perbedaan file gambar awal dengan file gambar akhir, digunakan software ImageDiff [8]. Tabel 5 Hasil Pengujian Perubahan Piksel JPEG Awal Panjang Pesan yang disisipkan JPEG Akhir Perbedaan piksel 100 byte 43,29 % 15

23 100 byte 27,06 % 100 byte 40,83 % 100 byte 53,88 % 100 byte 73,82 % Hasil pengujian keempat dapat dilihat pada Tabel 5, membuktikan bahwa proses penyisipan tidak mengubah piksel secara keseluruhan pada file gambar. Hal ini memberikan keuntungan dalam hal mengurangi tingkat kecurigaan. Pembahasan sistem berdasarkan perancangan yang telah dilakukan dengan penelitian terdahulu, dijelaskan sebagai berikut. Penelitian terdahulu yang membahas tentang steganografi dengan menggunakan metode Least Significant Bit yang bertujuan untuk memproteksi komunikasi pada media online [1]. Berdasarkan hasil yang telah dibahas pada penelitian tersebut ada baiknya jika hasil gambar setelah selesai penyisipan diuji dalam hal manipulasi sebelum pesan dikirimkan atau melakukan beberapa cara tambahan untuk proteksi pesan, agar memastikan pesan tersebut aman dan utuh sampai tujuan mengingat tujuan dari penelitian yaitu melindungi pesan. Karena penyisipan dengan metode LSB berada pada bit piksel yang rawan terhadap manipulasi gambar. Berbeda dengan metode Redundant Pattern Encoding yang 16

24 penyisipannya diletakkan pada header file atau noise sehingga tidak berpengaruh terhadap bit piksel dari sebuah gambar. Penelitian terdahulu yang membahas tentang enkripsi dan dekripsi dengan algoritma AES 256 untuk semua jenis file [2]. Berdasarkan hasil yang telah dibahas pada penelitian tersebut, ada beberapa hal yang perlu diketahui bahwa file awal dan file setelah dekripsi harus cocok atau sesuai. Hal ini sangat penting karena keutuhan dan keamanan pesan harus dijaga, apabila beberapa pesan tidak utuh maka pesan tersebut tidak dapat diterima dengan baik, sehingga tujuan dari penelitian tidak terealisasikan atau dianggap gagal. Oleh karena itu, dapat menggunakan software pendukung seperti HashTab untuk melakukan perbandingan pesan sebelum dan sesudah dekripsi. Penelitian terdahulu yang membahas tentang meningkatkan kapasitas pesan dengan menggunakan metode Redundant Pattern Encoding [3]. Berdasarkan hasil yang telah dibahas pada penelitian tersebut, terdapat beberapa hal agar bagaimana cara memodifikasi penyisipan tetapi tidak merusak pesan setelah proses extracting. Salah satu faktor yang sangat berpengaruh adalah panjang pesan yang akan disisipkan, maka dilakukan batasan kapasitas pesan setiap cover maksimal byte, karena dengan hal ini dapat diketahui berapa cover yang dibutuhkan untuk proses penyisipan. Secara keseluruhan hasil dari penelitian ini jika dibandingkan dengan penelitian yang menggunakan metode Redundant Pattern Encoding tanpa algoritma AES adalah sebagai berikut: 1) Isi pesan lebih terjamin keamanannya dengan menggunakan kunci dibandingkan tanpa menggunakan algoritma AES, karena AES merupakan algoritma standarisasi untuk keamanan pesan rahasia; 2) Terlindungi dari pengubahan informasi yang tidak diinginkan; 3) Melalui beberapa tahap seperti proses embedding proses enkripsi dan proses dekripsi proses extracting sehingga kurang efisien dalam hal waktu. 5. Simpulan Berdasarkan perancangan, pembahasan dan pengujian diperoleh kesimpulan yaitu: 1) Pengamanan pesan dengan cara menyisipkan ke media lain dapat dilakukan dengan menggunakan metode Redundant Pattern Encoding. Teknik ini diterapkan pada media berupa file JPEG. Proses penyisipan diletakkan pada properti comment pada file JPEG; 2) Sebelum disisipkan, perlu dilakukan enkripsi pada pesan. Enkripsi dilakukan dengan menggunakan AES, yang merupakan standar enkripsi yang diakui; 3) Setelah penyisipan, terjadi perubahan ukuran gambar yang berbeda karena metode Redundant Pattern Encoding yang mengubah batas ukuran gambar tertentu sesuai level metadata yang dimiliki gambar tersebut; 4) Penyisipan dengan metode Redundant Pattern Encoding tidak mengubah piksel secara keseluruhan pada file JPEG; 5) Karena pesan yang disisipkan tidak berada pada bit piksel, maka pesan tersebut tahan terhadap manipulasi piksel, cropping, grayscale, flip horizontal (mirroring), resize ke 17

25 ukuran lebih kecil, rotate selama format file tetap dalam JPEG. Saran untuk pengembangan aplikasi ke depan adalah: 1) Data yang disisipkan dapat dikembangkan tidak hanya data teks, namun juga data gambar atau audio; 2) Aplikasi dapat dikembangkan untuk media penampung tidak hanya *.JPEG saja tetapi dapat juga dalam bentuk format gambar lain, seperti *.BMP, *.PNG dan *.GIF; 3) Dapat menambahkan transformasi data untuk pengiriman data yang selesai disisipi dan dienkripsi untuk mengembangkan tujuan dari metode steganografi. 6. Daftar Pustaka [1] Utomo, T. P. (2012). Steganografi Gambar dengan Metode Least Significant Bit untuk Proteksi Komunikasi pada Media Online. Jurusan Teknik Informatika - Fakultas Sains Dan Teknologi - UIN Sunan Gunung Djati Bandung. [2] Yuniati, V. (2009). Enkripsi dan Dekripsi dengan Algoritma AES 256 untuk Semua Jenis File. Fakultas Teknik Informatika Universitas Kristen Duta Wacana Yogyakarta. [3] Nugraha, E. F. (2010). Meningkatkan Kapasistas Pesan yang disisipkan dengan Metode Redundant Pattern Encoding. Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung. [4] Munir, R. (2011). Advanced Encryption Standard (AES). Departemen Teknik Informatika Institut Teknologi Bandung. [5] Hamilton, E. (1992). JPEG file interchange format. C-Cube Microsystems. [6] Camera & Imaging Products Association. (2010). Exchangeable image file format for digital still cameras: Exif Version 2.3. [7] FileFormat.info. (2015). JPEG File Interchange Format File Format Summary. Diakses Pada 18 Oktober [8] ImageDiff. (2001). ImageDiff pixel image comparison tool. Diakses Tanggal 11 Oktober Retrieved from 18

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A. Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. 1. aa BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Pengertian kriptografi kriptografi adalah seni atau ilmu yang digunakan untuk menjaga keamanan informasi atau pesan dengan mengubahnya menjadi suatu yang tidak memiliki arti.

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 32 BAB II LANDASAN TEORI Bab ini menjelaskan teori dan konsep yang menjadi landasan materi dari sistem yang akan dibuat. Beberapa teori dan konsep yang akan dibahas seperti konsep dasar kriptografi, konsep

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

APLIKASI KRIPTOGRAFI UNTUK PERTUKARAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA AES

APLIKASI KRIPTOGRAFI UNTUK PERTUKARAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA AES APLIKASI KRIPTOGRAFI UNTUK PERTUKARAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA AES Kunjung Wahyudi 1), Parasian DP. Silitonga 2) Jurusan T. Informatika Fakultas Teknologi Informasi Institut

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Matematika adalah salah satu ilmu yang paling banyak digunakan di seluruh dunia karena ilmu matematika sangatlah luas sebagai alat penting di berbagai bidang, termasuk

Lebih terperinci

PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI

PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI Gede Wisnu Bhaudhayana NIM. 1008605013 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang 14 BAB I PENDAHULUAN 1.1. Latar Belakang Komunikasi merupakan salah satu bentuk interaksi antar manusia yang sering dilakukan. Bentuk komunikasi yang terjadi dapat dilakukan secara langsung maupun tidak

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program

Lebih terperinci

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE Meliza T.M.Silalahi Program Studi Teknik Informatika Institut Teknologi Bandung Ganesha 10, Bandung if16116@students.if.itb.ac.id ABSTRAK Steganografi merupakan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

Perancangan dan Implementasi Steganografi Citra Digital dengan Algoritma EOF dan TEA Cipher Artikel Ilmiah

Perancangan dan Implementasi Steganografi Citra Digital dengan Algoritma EOF dan TEA Cipher Artikel Ilmiah Perancangan dan Implementasi Steganografi Citra Digital dengan Algoritma EOF dan TEA Cipher Artikel Ilmiah Peneliti: Gilang Dwi Satyo (672008206) Suprihadi, S.Si., M.Kom.. Program Studi Teknik Informatika

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan

Lebih terperinci

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi (cryprography) berasal dari bahasa Yunani : cryptos artinya secret (rahasia), sedangkan graphein artinya writing (tulisan). Jadi, kriptografi berarti

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi 2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku

Lebih terperinci

Aplikasi Penyembunyian Pesan pada Citra dengan Metode AES Kriptografi dan Enhanced LSB Steganografi

Aplikasi Penyembunyian Pesan pada Citra dengan Metode AES Kriptografi dan Enhanced LSB Steganografi IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 1978-1520 Aplikasi Penyembunyian Pesan pada Citra dengan Metode AES Kriptografi dan Enhanced LSB Steganografi Irpan Adiputra Pardosi * 1, Sunario Megawan 2,

Lebih terperinci

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Rahmandhita Fikri Sannawira, Agus Sidiq Purnomo Universitas Mercu Buana Yogyakarta

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Abstraksi IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Rizqi Firmansyah - Wahyu Suadi, S.Kom., M.M., M.Kom. Jurusan Teknik Informatika,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG 1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,

Lebih terperinci

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan  yang tersedia di BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik semakin ramai dan sensitif. Sebagai contoh perkembangan jaringan internet yang memungkinkan

Lebih terperinci

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015 STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah

Lebih terperinci

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES Syaiful Anwar Magister Ilmu Komputer, Universitas Budi Luhur Jalan Ciledug Raya, Petukangan Utara,

Lebih terperinci

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL Ari Teknik Informatika STMIK ATMA LUHUR PANGKALPINANG Jl.Jend. Sudirman Selindung Lama Pangkalpinang Kepulauan Babel

Lebih terperinci

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara 1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) Fricles Ariwisanto Sianturi (0911457) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang begitu pesat saat ini memudahkan setiap orang menyampaikan informasi kepada orang lain. Namun, kemudahan yang diperoleh dalam menyampaikan informasi

Lebih terperinci

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Steganografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografi berbeda dengan kriptografi atau metode keamanan informasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 11 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan zaman, teknologi komputer juga berkembang semakin pesat dan telah menjadi alat bantu bagi banyak orang dalam menyelesaikan tugas diberbagai

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi BAB II DASAR TEORI Pada bagian ini akan dibahas mengenai dasar teori yang digunakan dalam pembuatan sistem yang akan dirancang dalam skripsi ini. 2.1. Enkripsi dan Dekripsi Proses menyandikan plaintext

Lebih terperinci

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini keamanan data sangat penting terutama keamanan pada bidang komputer. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar

Lebih terperinci

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1

Lebih terperinci

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Media digital merupakan media yang sangat berpengaruh di era modern. Dengan perkembangan teknologi yang semakin pesat maka semakin banyak orang yang menggantungkan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Pengamanan E-Mail Menggunakan Metode AES (Advanced Encryption Standard) yang meliputi analisa sistem dan desain sistem. III.1.

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Semakin canggihnya teknologi menimbulkan pengiriman informasi sangat rentan terhadap penyadapan yang dapat mengubah isi informasi tersebut dan jatuh kepada

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF)

PERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF) PERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF) Agus Hamonangan Pangaribuan (12110076) Mahasiswa Program Studi Teknik Informatika,

Lebih terperinci

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) UNSIKA Syntax Jurnal Informatika Vol. 5 No. 1, 2016, 86-92 86 Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) Rini Mayasari 1, Nono

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI EMAIL Ahmad Rosyadi E-mail: mattady@ymail.com Jurusan Teknik Elektro, Universitas Diponegoro Semarang Jl. Prof. Sudharto, SH, Kampus UNDIP

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN Pada bab ini, dijelaskan pendahuluan dari pengerjaan tugas akhir meliputi latar belakang topik tugas akhir, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan dan sistematika

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages secure) Crypto berarti secret

Lebih terperinci

Perancangan dan Implementasi Aplikasi Steganografi pada Citra Menggunakan Metode LSB Termodifikasi dalam Pemilihan Byte Penyisipan Artikel Ilmiah

Perancangan dan Implementasi Aplikasi Steganografi pada Citra Menggunakan Metode LSB Termodifikasi dalam Pemilihan Byte Penyisipan Artikel Ilmiah Perancangan dan Implementasi Aplikasi Steganografi pada Citra Menggunakan Metode LSB Termodifikasi dalam Pemilihan Byte Penyisipan Artikel Ilmiah Peneliti : Khristie Grace Pattiasina (672008107) M. A.

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Akhir-akhir ini perkembengan teknologi di bidang komputer memungkinkan ribuan orang dana komputer di seluruh dunia terhubung dalam satu dunia maya yang dikenal sebagai

Lebih terperinci

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital. PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra

Lebih terperinci

PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI

PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI Ary Budi Warsito 1, Lusi Fajarita 2, Nazori AZ 3 1 Teknik Informatika STMIK Raharja

Lebih terperinci

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan BAB I PENDAHULUAN I.1. LatarBelakang Perkembangan teknologi komputer pada saat ini menyebabkan terkaitnya manusia dengan komputer untuk memudahkan membantu penyelesaian dan komputerisasi. Hal ini membuka

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja

Lebih terperinci

TRIPLE STEGANOGRAPHY

TRIPLE STEGANOGRAPHY TRIPLE STEGANOGRAPHY Abraham G A P E S / 13509040 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia 13509040@std.stei.itb.ac.id

Lebih terperinci

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF JIMT Vol. 9 No. 1 Juni 2012 (Hal. 89 100) Jurnal Ilmiah Matematika dan Terapan ISSN : 2450 766X ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF S. Hardiyanti 1, S. Musdalifah 2, A. Hendra

Lebih terperinci

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C#

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C# Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C# Teguh Budi Harjo 1, Marly Kapriati 2, Dwi Andrian Susanto 3 1,2,3 Program Studi Pascasarjana,

Lebih terperinci

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan

Lebih terperinci

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa

Lebih terperinci

Pendahuluan Kajian Pustaka

Pendahuluan Kajian Pustaka 1. Pendahuluan Steganografi dapat dipandang sebagai kelanjutan kriptografi. Jika kriptografi merahasiakan makna pesan sementara eksistensi pesan tetap ada, maka steganografi menutupi keberadaan pesan.

Lebih terperinci

Algoritma Spiral shifting

Algoritma Spiral shifting Algoritma Spiral shifting Algoritma Gabungan Feistel Network dan Rijndael dengan Transformasi Spiral shifting dan Dependent SubBytes Muhammad Harits Shalahuddin Adil Haqqi Elfahmi Sekolah Teknik Elektro

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI DAN KRIPTOGRAFI DALAM MELINDUNGI PESAN CITRA DIGITAL

IMPLEMENTASI STEGANOGRAFI DAN KRIPTOGRAFI DALAM MELINDUNGI PESAN CITRA DIGITAL IMPLEMENTASI STEGANOGRAFI DAN KRIPTOGRAFI DALAM MELINDUNGI PESAN CITRA DIGITAL SKRIPSI Disusun Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Komputer Pada Jurusan Ilmu Komputer/Informatika Disusun

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan dan kerahasiaan merupakan aspek penting yang dibutuhkan dalam proses pertukaran pesan/informasi melalui jaringan/internet, karena turut berkembang pula kejahatan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu yang mempelajari, meneliti, dan mengembangkan seni menyembunyikan suatu informasi. Steganografi dapat digolongkan sebagai salah satu bagian

Lebih terperinci

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi BAB I PENDAHULUAN I.1. Latar Belakang Dengan berkembangnya teknologi informasi, penggunaan media digital juga semakin meningkat. Populernya penggunaan media digital sebagai media pertukaran informasi disebabkan

Lebih terperinci

1. Pendahuluan. 1.1 Latar belakang

1. Pendahuluan. 1.1 Latar belakang 1. Pendahuluan 1.1 Latar belakang Perkembangan teknologi informasi telah mengalami perkembangan yang cukup pesat. Dengan adanya internet, penyampaian informasi semakin mudah dan cepat. Penyampaian informasi

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI 1 Indra Yatini B., S.Kom., M.Kom 2 Dra. F. Wiwiek Nurwiyati, M.T. indrayatini@akakom.ac.id wiwiek@akakom.ac.id Teknik Informatika, STMIK AKAKOM

Lebih terperinci

BAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal

BAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal BAB I PENDAHULUAN 1.1. Latar Belakang Dalam Perkembangan teknologi informasi, keamanan data adalah hal yang sangat penting, apalagi data yang dikirimkan adalah pesan yang sangat rahasia. Berbagai usaha

Lebih terperinci

PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE

PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE Agus Prihanto, Suluh Sri Wahyuningsih Jurusan Teknik Informatika, Fakutas Teknologi Informasi Institut

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI DAN DEKRIPSI PADA CITRA DIGITAL

IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI DAN DEKRIPSI PADA CITRA DIGITAL IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI DAN DEKRIPSI PADA CITRA DIGITAL R. Kristoforus JB 1, Stefanus Aditya BP 2 1 Jurusan Teknik Informatika, Sekolah Tinggi Teknik Musi Jl. Bangau No. 60 Palembang

Lebih terperinci

Teknik Penyembunyian Data Menggunakan Kombinasi Kriptografi Rijndael dan Steganografi Least Significant Bit (LSB)

Teknik Penyembunyian Data Menggunakan Kombinasi Kriptografi Rijndael dan Steganografi Least Significant Bit (LSB) Teknik Penyembunyian Data Menggunakan Kombinasi Kriptografi Rijndael dan Steganografi Least Significant Bit (LSB) Dwi Ely Kurniawan #1, Narupi *2 # Jurusan Teknik Informatika Politeknik Negeri Batam Jl.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan

Lebih terperinci

Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle

Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle Ng Poi Wong 1, Sunario Megawan 2, Ade Wibowo Giri 3, Ayu Yolanda Nasution 4 STMIK Mikroskil, Jl. Thamrin

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010 STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010 PENGEMBANGAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN BERKAS TEKS KE DALAM BERKAS SUARA Andrie Gunawan

Lebih terperinci