KEAMANAN JARINGAN KOMPUTER

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. 1.1 Latar Belakang

Gambar 4.1 Menu Login Form

PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN I-1

BAB II LANDASAN TEORI

BAB III ANALISIS DAN PERANCANGAN

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

IMPLEMENTASI APLIKASI STEGANOGRAFI DENGAN MENGGUNAKAN EUREKA STEGANOGRAHER, JPHIDE AND SEEK, STEGANOG, DAN STEGOMAGIC NASKAH PUBLIKASI

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB 1 PENDAHULUAN. Perkembangan teknologi yang sedemikian pesat membuat manusia

BAB IV. HASIL DAN ANALISIS

PENYISIPAN PESAN RAHASIA PADA CITRA DIGITAL DENGAN TEKNIK STEGANOGRAFI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

BAB IV IMPLEMENTASI DAN PEMBAHASAN

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

BAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal

BAB I PENDAHULUAN. Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang

BAB 3 ANALISIS DAN PERANCANGAN

BAB I PENDAHULUAN. paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

1.1 LATAR BELAKANG I-1

KRIPTOGRAFI DES DAN STEGANOGRAFI PADA DOKUMEN DAN CITRA DIGITAL MENGGUNAKAN METODE LSB Burham Isnanto 1), Ari Amir 2)

UKDW BAB 1 PENDAHULUAN

Aplikasi Steganografi Untuk Penyisipan Data Teks Ke dalam Citra Digital. Temmy Maradilla Universitas Gunadarma

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. keamanan data sangatlah penting, terutama dalam bisnis komersil maupun. mengakses atau mendapatkan data tersebut.

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN Latar Belakang

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL

Bab I Pendahuluan 1 BAB I PENDAHULUAN

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL

PENGOLAHAN CITRA DAN STEGANOGRAFI DENGAN METODE LSB

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

1. Pendahuluan. 2. Kajian Pustaka

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. 1.1 Latar Belakang

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT

Steganografi. Pesan rahasia: Lari jam satu. Pengantar: Prisoner s Problem. Bob. Alice. Fred

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

APLIKASI KRIPTOGRAFI UNTUK PERTUKARAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA AES

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

2017 Ilmu Komputer Unila Publishing Network all right reserve

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

Daftar Isi. Abstrak... i Abstract... ii Kata Pengantar... iii Daftar Isi... v Daftar Tabel... viii Daftar Gambar... ix

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI SISTEM

PERANCANGAN APLIKASI PENYISIPAN PESAN TERENKRIPSI DENGAN METODE LSB DAN MMB

BAB 1 PENDAHULUAN. dalam bentuk apapun lewat jaringan internet. dengan berbagai cara, misalnya dengan enkripsi.

APLIKASI STEGANOGRAFI PADA BERKAS VIDEO MP4 DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang

APLIKASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI TRIPLEDES MENGGUNAKAN BAHASA PEMROGRAMAN C#

BAB II LANDASAN TEORI

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential

BAB IV HASIL DAN UJI COBA

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio

Spectrum method dan End Of File. Metode-metode tersebut digunakan dalam steganografi dalam media dan fungsi yang berbeda-beda untuk memaksimalkan peng

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

BAB III ANALISIS DAN PERANCANGAN

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C#

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear

Steganografi dalam Penurunan dan Pengembalian Kualitas Citra konversi 8 bit dan 24 bit

BAB III ANALISIS DAN DESAIN SISTEM

Aplikasi Steganografi pada Berkas Audio Menggunakan Borland Delphi

BAB IV HASIL DAN UJI COBA

Transkripsi:

KEAMANAN JARINGAN KOMPUTER SIMULASI ALGORITMA STEGANOGRAFI DENGAN SOFTWARE OPEN PUFF NAUFAL AHMAD FARAUQ

I. PENDAHULUAN Steganografi adalah suatu teknik untuk menyembunyikan informasi yang bersifat pribadi dengan sesuatu yang hasilnya akan tampak seperti informasi normal lainnya. Media yang digunakan umumnya merupakan suatu media yang berbeda dengan media pembawa informasi rahasia, dimana disinilah fungsi dari teknik steganography yaitu sebagai teknik penyamaran menggunakan media lain yang berbeda sehingga informasi rahasia dalam media awal tidak terlihat secara jelas. Steganography juga berbeda dengan cryptography yaitu terletak padahasil keluarannya. Hasil dari cryptography biasanyaberupa data yang berbeda dari bentuk aslinya dan biasanya datanya seolah-olah berantakan namun dapat dikembalikan ke data semula. Sedangkan hasil dari keluaran steganography memiliki bentuk yang sama dengan data aslinya, tentu saja persepsi ini oleh indra manusia, tetapi tidak oleh komputer atau pengolah data digital lainnya. Selain itu pada steganography keberadaan informasi yang disembunyikan tidak terlihat/diketahui dan terjadi penyampulan tulisan (covered writing). Sedangkan pada cryptography informasi dikodekan dengan enkripsi atau teknik pengkodean dan informasi diketahui keberadaanya tetapi tidak dimengerti maksudnya. Namun secara umum steganography dan cryptography mempunyai tujuan yang sama yakni mengamankan data, bagaimana supaya data tidak dapat dibaca, dimengerti atau diketahui secara langsung. Steganography memanfaatkan kekurangan - kekurangan indra manusia seperti mata dan telinga. Dengan kekurangan inilah maka teknik ini dapat diterapkan dalam berbagai media digital. Media yang dimaksudkan adalah media dalam bentuk file digital dengan berbagai format, antara lain :Images (bmp, gif, jpeg, tif, dll), Audio (wav, Mp3, dll), Video (flv).

II. LANGKAH PERCOBAAN HIDING INFORMATION 1. Buka software Open Puff v4.00 2. Pada gambar diatas merupakan tampilan dari Open Puff v4.00. Pilih menu steganography, menu hide untuk menyembunyikan informasi dan menu unhide untuk membuka informasi yang telah di-hide. 3. Buat file pesan yang akan disembunyikan dengan teknik steganografi. File pesan bisa berupa file.txt,.bmp,.jpg,.wav,.flv, dll. Dalam praktikum ini file pesan menggunakan file.txt 4. Klik hide pada Open Puff v4.00.

5. Masukkan password cryptography dengan minimal 8 karakter dan maksimal 32 karakter. Lihat seperti gambar dibawah ini. 6. Pilih file dengan klik browse dengan maksimum data sebesar 256Mb, seperti gambar dibawah ini.

7. Tentukan file yang dijadikan sebagai file pengangkut. Kriteria file pengangkut harus lebih besar dari file yang akan dibawa. Klik add seperti gambar dibawah ini. Dari keterangan gambar dibawah ini diketahui bahwa file pengangkut dapat mengangkut maksimum sebesar file 1.088 bytes dan file yang diangkut sebesar 102 bytes. 8. Klik Hide Data!

9. Pilih lokasi data akan disimpan.

10. Hasil dari langkah-langkah 1-9. Pada gambar dibawah ini dapat diketahui secara kasat mata bahwa file yang telah disisipi pesan dengan yang aslinya tampak sama. Koala.jpg File asli yang tidak ada pesannya. Koala A-1.jpg File yang telah disisipi pesan. UNHIDE INFORMATION 1. Buka software Open Puff v4.00. Klik Unhide 2. Masukkan password yang sama sesuai dengan saat hidding Information.

3. Selanjutnya upload file yang menjadi file pengangkut/pembawa. Klik add carrier dan cari file pembawa tadi.

4. Setelah itu maka tampilan akan seperti gambar dibawah ini. Dan dapat diketahui juga file tersebut masih sama terdapat informasi file tersebut dapat mengangkut file sebesar 1088 bytes. 5. Sebelum unhide pastikan bahwa password, file pembawa, dan bit selection levels nya sama dengan saat hiding information. Jika dari kesemuanya itu tidak sama maka tidak akan bisa melakukan unhide. Seperti tampilan gambar dibawah ini.

6. Kemudian klik unhide.

7. Setelah berhasil, file pesan yang tadinya terlebur dengan file pembawa dengan melakukan proses unhide information maka file pesan tersebut akan berpisah dengan file pembawanya. Tampilan dibawah ini merupakan file pesan setelah dipisahkan dari file pembawanya dan masih dalam keadaan dengan file format dan file name yang sama.

III. HASIL PERCOBAAN DAN ANALISA Hasil percobaan seperti tabel dibawah ini. Tabel. Hasil Percobaan n o pesan msgs yang harus diangkut (byte) 1 pesan-1.txt 26 pesan 1-2 encrypted.txt 59 3 pesan-2.txt 39 pesan 2-4 encrypted.txt 79 5 pesan-3.txt 51 pesan 3-6 encrypted.txt 99 7 pesan-4.txt 75 pesan 4-8 encrypted.txt 123 9 pesan-5.txt 146 pesan 5-10 encrypted.txt 207 JPG (581 KB) Jumlah byte yang dapat diangkut oleh pesan carrier (byte) dengan bit selection levels medium FLV JPG (836 JPG (3.45 MP3 (3.04 MP3 (4.75 MP3 (5.24 FLV (3.19 (123 MB) MB) MB) MB) MB) MB) MB) FLV (204 MB) 448 1136 3488 4048 5792 8848 1360 35680 69008 Dari data tabel diatas dapat diketahui bahwa korelasi antara besar file message dengan besar file carrier yaitu seberapa besar file pesan yang dapat diangkut file penggankut dengan ukuran file yang sama, maka jumlah maksimum byte yang dapat diangkut besarnya sama.

Untuk jenis file carrier yang dapat mengangkut dengan daya angkut yang lebih besar dari data diatas adalah file MP3. Dari data percobaan diatas untuk file carrier dengan besar file lebih dari kisaran 3Mb dari jenis file carrier yang memiliki daya angkut yang lebih besar yakni MP3. Kemudian untuk parameter pengaruh pesan yang telah terenkripsi pada proses steganografi, pengaruhnya hanya terletak pada besar file yang akan diangkut. Karena dapat dilihat dari tabel hasil percobaan diatas file pesan yang terenkripsi lebih besar dari pesan yang tidak terenkripsi. Dan juga lebih besarnya file yang harus diangkut dari file terenkripsi lebih besar dari file yang harus diangkut dari file tidak terenkripsi. Perbedaan file yang harus diangkut itulah yang merupakan perbedaan dari file yang terenkripsi dan tidak terenkripsi. IV. KESIMPULAN 1. Software Open Puff digunakan untuk membuat keamanan pesan dengan teknik steganografi. 2. Agar dapat terjadi steganografi, besar file carriernya dari pengangkut harus lebih besar dengan file message yang harus diangkut. 3. Besar file message semakin besar maka semakin besar pula yang harus diangkut. 4. Besar jenis file carrier dengan daya angkut yang lebih besar adalah jenis.mp3. 5. Pengaruh file enkripsi pada file message dalam proses steganografi terletak pada besar ukuran yang harus diangkut lebih besar dari besar file message yang tidak terenkripsi.

V. REFERENSI 1. http://id.wikipedia.org/wiki/steganografi 2. http://elista.akprind.ac.id/staff/catur/multimedia/12-keamanan%20multimedia.pdf