PENGAMANAN DATA DENGAN KOMBINASI TEKNIK KRIPTOGRAFI RABIN DAN TEKNIK STEGANOGRAFI CHAOTIC LSB TESIS JAMALUDDIN

dokumen-dokumen yang mirip
ANALISIS PERBANDINGAN ALGORITMA DECISION TREE DENGAN ALGORITMA RANDOM TREE UNTUK PROSES PRE PROCESSING DATA TESIS SAIFULLAH

ANALISIS PERBANDINGAN TEKNIK SUPPORT VECTOR REGRESSION (SVR) DAN DECISION TREE C4.5 DALAM DATA MINING TESIS. Oleh YUNIAR ANDI ASTUTI / TINF

ANALISIS KOMBINASI MESSAGE-DIGEST ALGORITHM 5 (MD5) DAN AFFINE BLOCK CIPHERTERHADAP SERANGAN DICTIONARY ATTACK UNTUK KEAMANAN ROUTER WEBLOGIN HOTSPOT

PENGEMBANGAN ALGORITMA RC6 DALAM PROTEKSI TRANSMISI DATA DENGAN MENGKOMBINASIKAN RC5 DAN RC6 TESIS KHAIRUMAN

ANALISIS KINERJA ALGORITMA RABIN DAN RIVEST SHAMIR ADLEMAN ( RSA ) PADA KRIPTOGRAFI TESIS WIDIARTI RISTA MAYA

TESIS ADYA ZIZWAN PUTRA

STUDI PERBANDINGAN ANTARA METODE PROBABILISTIC ENCRYPTION DENGAN METODE RIVEST-SHAMIR-ADLEMAN TESIS. Oleh FERRY HERISTON NABABAN

MODEL FUZZY EXPERT SYSTEM BERBASIS PEMAKAI PADA P.T. BATIK SEMAR CABANG MEDAN TESIS PUTRA SURI ALIM

ANALISIS PERBANDINGAN ONLINE DAN OFFLINE TRAINING PADA JARINGAN BACKPROPAGATION PADA KASUS PENGENALAN HURUF ABJAD TESIS

PENGGUNAAN FUZZY QUERY DATABASE UNTUK PENGEMBANGAN MODEL EVALUASI UMPAN BALIK TERHADAP KINERJA DOSEN TESIS. Oleh PONINGSIH /TIF

ALGORITMA THE SIEVE OF ERATOSTHENES DAN LINEAR CONGRUENTIAL GENERATOR ( LCG ) DALAM PERANCANGAN APLIKASI KRIPTOGRAFI RSA TESIS.

ANALISIS KOMBINASI ALGORITMA ONE TIME PAD DAN ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN TESIS

PENGENALANN GERAK ISYARAT MENGGUNAKAN LAYAR VIRTUAL DAN NEURAL NETWORK BACKPROPAGATION

ANALISIS METODE AHP (ANALYTICAL HIERARCHY PROCESS) BERDASARKAN NILAI CONSISTENCY RATIO TESIS IMAM MUSLEM R

KOMBINASI KRIPTOGRAFI VERNAM CIPHER DAN RIVEST CIPHER 4 TESIS FITRI MARINA RITONGA

PENGEMBANGAN ALGORITMA PENGURUTAN SMS (SCAN, MOVE, AND SORT) TESIS

PENGUKURAN TINGKAT KEMIRIPAN DOKUMEN TEKS DENGAN PROSES ALGORITMA GENETIKA MENGGUNAKAN POSI FORMULATION TESIS DARWIS ROBINSON MANALU

PERBANDINGAN WAKTU EKSEKUSI ALGORITMA DSATUR

ANALISIS PERFORMANCE ATAS METODE ARITHMETIC CROSSOVER DALAM ALGORITMA GENETIKA TESIS ERIANTO ONGKO

TESIS OLEH ELVIWANI /TINF

PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SUMATERA UTARA M E D A N

HASIL PENELITIAN FUZZY-EXPERT SYSTEM DALAM MENYELESAIKAN PROCUREMENT TASKS. Oleh LIZA FITRIANA /TINF

TESIS. Oleh HERI SANTOSO /TINF

KERAHASIAAN WATERMARKING CITRA DIGITAL DENGAN INFORMATION DISPERSAL ALGORITHM (IDA) DAN ALGORITMA HUFFMAN TESIS BAMBANG TJ HUTAGALUNG

PEMBANGKIT FUNGSI KEANGGOTAAN FUZZY OTOMATIS MENGGUNAKAN NEURAL NETWORK TESIS. Oleh ZARA YUNIZAR /TINF

ANALISIS PENGARUH PEMBOBOTAN DENGAN METODE NGUYEN WIDROW DALAM BACKPROPAGATION UNTUK PREDIKSI TESIS

PENGEMBANGAN SISTEM KEAMANAN KOMPUTER MENGAKSES DATA CENTER MENGGUNAKAN ALGORITMA RSA PADA WINDOWS SERVER 2012 DALAM MEDIA HOTSPOT TESIS

ANALISIS GALAT FUNGSI KEANGGOTAAN FUZZY PADA METODE MAMDANI DAN METODE SUGENO TESIS MAGDALENA SIMANJUNTAK

KRIPTOGRAFI ELGAMAL MENGGUNAKAN METODE FERMAT TESIS. Oleh THERESA ANASTASIA OCTAVIA SINUHAJI / TINF

MODEL PENILAIAN KINERJA BAGI LEMBAGA KURSUS DAN PELATIHAN DENGAN LOGIKA FUZZY

ANALISIS DAYA SERAP CITRA PADA PESAN BERBAHASA INDONESIA MENGGUNAKAN PENCOCOKAN WARNA GABRIEL ARDI HUTAGALUNG

STEGANOGRAFI TEKS MENGGUNAKAN PANGRAM DAN MEDIUM CITRA PADA ENHANCED LEAST SIGNIFICANT BIT TESIS

ANALISIS SELEKSI ATRIBUT PADA ALGORITMA NAÏVE BAYES DALAM MEMPREDIKSI PENYAKIT JANTUNG

PENGGUNAAN FAKTOR HSINCHUN CHEN DALAM ALGORITMA GENETIKA UNTUK MENEMUKAN DOKUMEN YANG MIRIP TESIS. Oleh VERA WIJAYA /TINF

IMPLEMENTASI STEGANOGRAFI HOPPING SPREAD SPECTRUM KE DALAM FILE VIDEO SKRIPSI

MODEL RULE DENGAN PENDEKATAN FUZZY SIMPLE ADDITIVE WEIGHTING DAN WEIGHTED PRODUCT PADA PENENTUAN JABATAN DI INSTITUSI PENDIDIKAN TINGGI TESIS

ANALISIS ALGORITMA C4.5 DAN FUZZY SUGENO UNTUK OPTIMASI RULE BASE FUZZY TESIS VERI ILHADI

ANALISIS PENERAPAN MODEL INFERENSI FUZZY TSUKAMOTO DALAM PENILAIAN PENCAPAIAN KOMPETENSI PROGRAM STUDI TESIS. Oleh JOKO SUSILO

PENGENALAN POLA DALAM FUZZY CLUSTERING DENGAN PENDEKATAN ALGORITMA GENETIKA TESIS AYU NURIANA SEBAYANG /TINF

IMPLEMENTASI STEGANOGRAFI LEAST SIGNIFICA (LSB) DENGAN MODIFIKASI VIGENERE CIPHE PADA CITRA DIGITAL SKRIPSI HASINA TONI

ANALISIS SIMULASI KOMPUTASI UNTUK PEMETAAN VALIDASI PREDIKSI CURAH HUJAN DENGAN MODEL ARIMA DAN ANFIS DI SUMATERA UTARA TESIS.

APLIKASI PENGAMANAN DATA MENGGUNAKAN KOMBINASI ALGORITMA BLOWFISH DAN MODIFIED LEAST SIGNIFICANT BIT (MLSB) SKRIPSI AZHARUL WANDA SIREGAR

ANALISIS PERBANDINGAN ALGORITMA SUPPORT VECTOR CLUSTERING (SVC) DAN K-MEDOIDS PADA KLASTER DOKUMEN TESIS SUHADA

TESIS ZEFRI PAULANDA /TINF

ANALISIS KEAMANAN PADA KOMBINASI PROTOKOL SECRET SHARING DAN THREE-PASS TESIS SATRIA PRAYUDI

STUDI DAN IMPLEMENTASI KEAMANAN DATA DENGAN TANDA TANGAN DIGITAL SKRIPSI VERA MAGDALENA SIANTURI

ANALISIS KOMBINASI ALGORITMA STEGANOGRAFI LSB DAN VISUAL KRIPTOGRAFI TERHADAP KEAMANAN DATA TESIS HALIM MAULANA

PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA

ANALISIS CROSS OVER POINT ALGORITMA GENETIKA PADA PEMBANGKIT FUNGSI KEANGGOTAAN FUZZY OTOMATIS TESIS ERTINA SABARITA BARUS

ANALISIS TABU LIST LENGTH PADA PENJADWALAN PERKULIAHAN TESIS RAYUWATI

TMA RSAA DAN ER R AHUAN ALAM. Universitas Sumatera Utara

SIMULASII ANTRIAN PELAYANAN BERKELOMPOK OLEH BANYAK SERVER T E S I S AKIM MANAOR HARA PARDEDEE

IMPLEMENTASI KRIPTOGRAFI ALGORITMA ELGAMAL DENGAN STEGANOGRAFI TEKNIK LEAST SIGNIFICANT BIT (LSB) BERDASARKAN PENYISIPAN MENGGUNAKAN FUNGSI LINIER

PERANCANGAN APLIKASI PAILLIER CRYPTOSYSTEM UNTUK MENGAMANKAN DATA FILE SKRIPSI NOVY

PEMODELAN ATURAN DALAM MEMPREDIKSI PRESTASI AKADEMIK MAHASISWA POLITEKNIK NEGERI MEDAN DENGAN KERNEL K-MEANS CLUSTERING TESIS.

IMPLEMENTASI SISTEM KEAMANAN DATA DENGAN MENGGUNAKAN TEKNIK STEGANOGRAFI END OF FILE (EOF) DAN RABIN PUBLIC KEY CRYPTOSYSTEM SKRIPSI

IMPLEMENTASI PENGAMANAN FILE TEXT DENGAN ALGORITMA KRIPTOGRAFI KNAPSACK DAN ALGORITMA STEGANOGRAFI FOF (First of File)

ANALISIS AKURASI ALGORITMA POHON KEPUTUSAN DAN K-NEAREST NEIGHBOR (k-nn) TESIS HULIMAN

Universitas Sumatera Utara

MODEL RULE PENYEBAB MAHASISWA PERGURUAN TINGGI PINDAH DENGAN METODE DECISION TREE TESIS AFEN PRANA UTAMA SEMBIRING /TIF

PENGEMBANGAN ALGORITMA PENENTUAN TITIK AWAL DALAM METODE CLUSTERING ALGORITMA FUZZY C-MEANS

SKRIPSI BILQIS

PENGEMBANGAN ALGORTIMA APRIORI UNTUK PENGAMBILAN KEPUTUSAN TEKNIK INFORMATIKA

PERANCANGAN DAN IMPLEMENTASI ALGORITMA ENKRIPSI ONE TIME PAD UNTUK SISTEM KEAMANAN PEMBELIAN DAN PENJUALAN PRODUK PADA PT. NUGA AGARA INTERNASIONAL

IMPLEMENTASI STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN END OF FILE (EOF) PADA FILE CITRA SKRIPSI VIKI TRINANDA

IMPLEMENTASI AUTENTIKASI DATA TEKS DENNING-SACCO DENGAN MENGGUNAKAN ALGORITMA KUNCI PUBLIK RSA DRAFT SKRIPSI SANTO PALENTIN MANARIAS

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY

SKRIPSI SURI SYAHFITRI

IMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT

PEMODELAN SISTEM PENDUKUNG KEPUTUSAN DENGAN METODE KOMBINASI FUZZY TAHANI DAN SIMPLE ADDITIVE WEIGHTING TESIS DEDY ARMIADY

ANALISIS PERFORMANSI PADA PENERAPAN HUKUM KETETAPAN HARDY-WEINBERG DALAM ALGORITMA GENETIKA TESIS ADIDTYA PERDANA

MODEL ARSITEKTUR ENTERPRISE UNTUK MENDUKUNG SISTEM INFORMASI PADA UNIVERSITAS GUNUNG LEUSER KUTACANE ACEH TENGGARA TESIS. Oleh

STUDI PEMANFAATAN LIMBAH IKAN DARI TEMPAT PELELANGAN IKAN (TPI) DAN PASAR TRADISIONAL SIBOLGA SEBAGAI BAHAN BAKU KOMPOS

PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2013

MODEL ATURAN KETERHUBUNGAN DATA MAHASISWA MENGGUNAKAN ALGORITMA C 4.5 UNTUK MENINGKATKAN INDEKS PRESTASI TESIS. Oleh DEDY HARTAMA /TIF

ANALISIS DAN PERANCANGAN APLIKASI STEGANALISIS PADA MEDIA CITRA BMP DENGAN METODE ENHANCED LEAST SIGNIFICANT BIT SKRIPSI DESMAWATI

Universitas Sumatera Utara

TEMU KEMBALI CITRA WAJAH BERDASARKAN PENGUKURAN KEMIRIPAN FITUR DENGAN MENGGUNAKAN JARINGAN BAYESIAN TESIS HENDRIK SIAGIAN

APLIKASI WATERMARKING UNTUK MELINDUNGI HAK CIPTA PADA FILE GAMBAR DIGITAL DENGAN MENGGUNAKAN MATLAB TUGAS AKHIR WENNI ADRIANI

OPTIMASI JADWAL PERKULIAHAN DOSEN DENGAN NEIGHBORHOOD SEARCH METHODS TESIS ORIS KRIANTO SULAIMAN

PENGHALUSAN CITRA LOKAL ADAPTIF PADA B-SPLINE HIRARKI

ANALISIS DAN EKSTRAKSI STEGO-OBJEK DENGAN MENGGUNAKAN METODE STEGANALISIS ENHANCED LSB SKRIPSI ANGGARANI NOVITASARI

KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS

IMPLEMENTASI MODIFIKASI SISTEM KRIPTOGRAFI RSA DAN ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM (ECDSA) SKRIPSI ANDRUS

IMPLEMENTASI KOMBINASI ALGORITMA NTRUENCRYPT DAN STEGANOGRAFI END OF FILE PADA PENGAMANAN DATA TEKS SKRIPSI YANSEN BOSTON SIMATUPANG

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

ALGORITMA HILL CIPHER UNTUK ENKRIPSI DATA TEKS YANG DIGUNAKAN UNTUK STEGANOGRAFI GAMBAR DENGAN METODE LSB (LEAST SIGNIFICANT BIT) SKRIPSI

ANALISIS METODE FUZZY ANALYTIC HIERARCHY PROCESS (FAHP) DALAM MENENTUKAN POSISI JABATAN

ANALISIS KINERJA DAN IMPLEMENTASI ALGORITMA KOMPRESI ARITHMETIC CODING PADA FILE TEKS DAN CITRA DIGITAL SKRIPSI SARIFAH

IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT

ANALISIS PERBANDINGAN LEAST SIGNIFICANT BIT (LSB)DAN LEAST SIGNIFICANT BIT (LSB) DENGAN PENYISIPAN MENURUT FUNGSI LINEAR PADA TEKNIK STEGANOGRAFI

IMPLEMENTASI STEGANOGRAPHY NATURE OF WHITESPACE (SNOW) BERBASIS WEB MENGGUNAKAN METODE WHITESPACE SKRIPSI POPPY TANIA

ANALISIS RULE FUZZY INFERENSI SUGENO DALAM SISTEM PENDUKUNG KEPUTUSAN TESIS KHAIRUL SALEH

PENGEMBANGAN ALGORITMA TMQS UNTUK PENJADUALAN PENGGUNA BANDWIDTH INTERNET TESIS BERSAMA SINURAYA

ANALISIS PERBANDINGAN ALGORITMA QUICKSORT, 3 WAY QUICKSORT, DAN RADIXSORT SKRIPSI PLOREN PERONICA PASARIBU

KAJIAN PENGARUH PANJANG INTERVAL KATEGORI PADA PENYEBARAN DATA ACAK BERDISTRIBUSI SERAGAM SKRIPSI OKA ARIYANTO

ANALISIS DAN PERBANDINGAN PENGGUNAAN METODE PEMBANGKITAN BILANGAN PRIMA FERMAT DAN LUCAS-LEHMER DALAM KRIPTOGRAFI ELGAMAL SKRIPSI

CINDY VIOLITA

PERANCANGAN PERANGKAT LUNAK PEMBELAJARAN KRIPTOGRAFI METODA WAKE SKRIPSI LISTIA ANDHARTI

PERBANDINGAN KINERJA ALGORITMA FIXED LENGTH BINARY ENCODING (FLBE) DENGAN VARIABLE LENGTH BINARY ENCODING (VLBE) DALAM KOMPRESI TEXT FILE SKRIPSI

Transkripsi:

PENGAMANAN DATA DENGAN KOMBINASI TEKNIK KRIPTOGRAFI RABIN DAN TEKNIK STEGANOGRAFI CHAOTIC LSB TESIS JAMALUDDIN 107038033 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2014

PENGAMANAN DATA DENGAN KOMBINASI TEKNIK KRIPTOGRAFI RABIN DAN TEKNIK STEGANOGRAFI CHAOTIC LSB TESIS Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Magister Teknik Informatika JAMALUDDIN 107038033 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2014

PERSETUJUAN Judul Tesis : PENGAMANAN DATA DENGAN KOMBINASI TEKNIK KRIPTOGRAFI RABIN DAN TEKNIK STEGANOGRAFI CHAOTIC LSB Kategori : KOMPUTASI Nama Mahasiswa : JAMALUDDIN Nomor Induk Mahasiswa : 107038033 Program Studi Fakultas : MAGISTER TEKNIK INFORMATIKA : ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA Komisi Pembimbing : Pembimbing 2 Pembimbing 1 Prof. Dr. Tulus, Vor.Dipl.Math., M.Si Zarlis Prof. Dr. Muhammad Diketehui/disetujui oleh Program Studi S2 Teknik Informatika Ketua, Prof. Dr. Muhammad Zarlis NIP: 19570701198601 1003

PERNYATAAN PENGAMANAN DATA DENGAN KOMBINASI TEKNIK KRIPTOGRAFI RABIN DAN TEKNIK STEGANOGRAFI CHAOTIC LSB TESIS Saya mengakui bahwa tesis ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya. Medan, 23 Januari 2014 Jamaluddin NIM : 107038033

PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS Sebagai sivitas akademika, saya yang bertanda tangan di bawah ini: Nama : Jamaluddin NIM : 107038033 Program Studi : Teknik Informatika Jenis Karya Ilmiah : Tesis Demi pengembangan ilmu pengetahuan, menyetujui untuk memberikan kepada Hak Bebas Royalti Non-Eksklusif (Non-Exclusive Royalty Free Right) atas tesis saya yang berjudul: PENGAMANAN DATA DENGAN KOMBINASI TEKNIK KRIPTOGRAFI RABIN DAN TEKNIK STEGANOGRAFI CHAOTIC LSB Beserta perangkat yang ada (jika diperlukan). Dengan Hak Bebas Royalti Non- Eksklusif ini, berhak menyimpan, mengalih media, memformat, mengelola dalam bentuk data-base, merawat dan mempublikasi tesis saya tanpa meminta izin dari saya selama tetap mencantumkan nama saya sebagai penulis dan sebagai pemegang dan/atau sebagai pemilik hak cipta. Demikian pernyataan ini dibuat dengan sebenarnya. Medan, 23 Januari 2014 Jamaluddin NIM: 107038033

Telah diuji pada Tanggal: 23 Januari 2014 PANITIA PENGUJI TESIS Ketua : Prof. Dr. Muhammad Zarlis Anggota : 1. Prof. Dr. Tulus Vor.Dipl.Math., M.Si 2. Prof. Dr. Herman Mawengkang 3. Dr. Zakarias Situmorang 4. Dr. Erna Budhiarti Nababan, M.IT

RIWAYAT HIDUP DATA PRIBADI Nama lengkap (berikut gelar) : Jamaluddin, S.Kom Tempat dan Tanggal Lahir : Tandam Hulu II, 18 Juli 1985 Alamat Rumah : Dusun IV Jl. Inpres No. 155 Tandam Hulu II Telepon / HP : +62618820291 / +6281397181985 E-mail : james_coleps@yahoo.com Instansi Tempat Bekerja : Universitas Methodist Indonesia Alamat Kantor : Jl. Hang Tuah No. 8 Medan 20152 Telepon / Faks : +62614157882 / +62614567533 DATA PENDIDIKAN SD : SDN 104196 Tandam Hulu II TAMAT : tahun 1997 SLTP : SLTP Swasta Panca Karya Stabat TAMAT : tahun 2000 SLTA : SMU Swasta Panca Karya Stabat TAMAT : tahun 2003 S1 : Ilmu Komputer USU Medan TAMAT : tahun 2008 S2 : Teknik Informatika USU Medan TAMAT : tahun 2014

UCAPAN TERIMA KASIH Pertama-tama kita panjatkan puji syukur kepada Tuhan Yang Maha Esa atas segala limpahan rahmat dan karunia-nya sehingga tesis ini dapat diselesaikan. Dengan selesainya tesis ini, perkenankanlah penulis mengucapkan terima kasih yang sebesar-besarnya kepada: Rektor, Prof. Dr. dr. Syahril Pasaribu DTM&H, M.Sc(CTM),Sp.A(K) atas kesempatan yang diberikan kepada penulis untuk mengikuti dan menyelesaikan pendidikan Program Magister. Dekan Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara, Prof. Dr. Muhammad Zarlis, M.Sc, yang memberi kesempatan kepada penulis menjadi mahasiswa Program Magister pada Program Studi Magister Teknik Informatika Fakultas Ilmu Komputer dan Teknologi Informasi. Ketua Program Studi Magister Teknik Informatika Prof. Dr. Muhammad Zarlis,M.Sc., sekretaris Program Studi Bapak Muhammad Andri Budiman, ST., M.Comp.Sc yang telah banyak memberikan saran dan arahan sehingga Tesis ini dapat diselesaikan beserta seluruh staf pengajar pada Program Studi Magister Teknik Informatika Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara. Terimakasih yang tak terhingga dan penghargaan yang setinggi-tingginya penulis ucapkan kepada Prof. Dr. Muhammad Zarlis, M.Sc selaku Promotor/ Pembimbing Utama yang dengan penuh perhatian dan telah memberikan dorongan serta bimbingan kepada penulis, demikian juga kepada Prof. Dr. Tulus selaku Co. Promotor/Pembimbing Lapangan yang dengan penuh kesabaran menuntun dan membimbing penulis hingga selesainya penelitian ini. Kepada Ayahanda Karim, Saudara penulis Rukiah, Paida, Legiatik dan Legiono yang telah memberikan dorongan dan semangat sehingga penulis dapat menyelesaikan Tesis ini. Ucapan terima kasih dan rasa rindu yang sangat mendalam penulis sampaikan kepada mendiang Ibunda tercinta yang telah memberikan kasih sayang dan semangat kepada penulis selama hidupnya. Terimakasih atas segala pengorbanan kalian baik moril maupun materil, budi baik ini tidak dapat dibalas hanya diserahkan kepada Tuhan Yang Maha Esa. Dalam penyusunan tesis ini penulis telah berusaha sebaik-baiknya,akan tetapi mungkin masih memiliki banyak kekurangan. Penulis berharap adanya kritik dan saran yang membangun guna penyempurnaan. Jamaluddin

ABSTRAK Pengamanan data pada era komputerisasi sekarang ini multlak diperlukan dalam bidang jaringan komputer dan cloud computing. Penelitian ini menggunakan Algoritma Kriptografi Rabin yang dikombinasikan dengan teknik Steganografi Chaotic Least Significant Bits (CLSB) untuk melakukan pengamanan data pada sistem komunikasi data. Kunci yang digunakan pada algoritma Rabin menggunakan generator pembangkit bilangan acak dengan menggunakan Teorema Fermat didalam pengecekannya. Dalam penelitian perancangan dilakukan untuk dapat mengkombinasikan dua model sistem pengamanan data yakni Kriptografi dan Steganografi agar pengamanan data pada sistem komunikasi data lebih maksimal. Kekuatan dan kelemahan algoritma kriptografi dan teknik steganografi diukur berdasarkan kecepatan proses dan kerumitan dari algoritma untuk ditembus oleh pihak lain. Hasil pengujian yang didapatkan pada tesis ini adalah bahwa sistem kombinasi antara algoritma kriptografi Rabin dan teknik Steganografi Chaotic Least Significant Bits lebih baik dan lebih sulit untuk dideteksi jika dibandingkan dengan algoritma pembandingnya dan teknik steganografi sebelumnya. Kata Kunci : Kriptografi, Steganografi, Rabin, Chaotic Least Significant Bits, Teorema Fermat.

DATA SECURITY WITH A COMBINATION OF RABIN CRYPTOSYSTEM AND CHAOTIC LSB STEGANOGRAPHY TECHNIQUES ABSTRACT Data security in today's era of computerization is absolutely necessary in the computer networks and cloud computing. This study uses Rabin Cryptography Algorithm combined with Chaotic Least Significant Bits (CLSB) Steganography techniques to secure the data on Cloud Computing system. The key used in the Rabin algorithm using a random number generator using Fermat's Theorem. In designing the research done to combine the two models namely a data security system Cryptography and Steganography in order to secure data on more leverage cloud computing systems. Strengths and weaknesses of cryptographic algorithms and techniques of steganography is measured by the speed of the process and the complexity of the algorithm to be penetrated by other parties. The test results obtained in this thesis is that the system is a combination of Rabin cryptographic algorithms and techniques Chaotic Least Significant Bits Steganography better and more difficult to detect when compared with comparator algorithms and previous Steganographic techniques. Keyword : Cryptography, Steganography, Rabin, Chaotic Least Significant Bits, Fermat's Theorem.

DAFTAR ISI Halaman UCAPAN TERIMA KASIH i ABSTRAK ii ABSTRACT iii DAFTAR ISI iv DAFTAR TABEL vi DAFTAR GAMBAR vii DAFTAR LAMPIRAN viii BAB I PENDAHULUAN 1 1.1 Latar Belakang 1 1.2 Perumusan Masalah 2 1.3 Batasan Masalah 3 1.4 Tujuan Penelitian 3 1.5 Manfaat Penelitian 3 BAB II TINJAUAN PUSTAKA 4 2.1 Kriptografi 4 2.1.1 Terminologi Kriptografi 5 2.1.2 Penggunaan Kriptografi 7 2.1.3 Kriptografi Kunci Public 8 2.1.3.1 Teori Bilangan 8 2.1.3.2 Pembangkit Bilangan Prima 10 2.1.3.3 Teorema Fermat 11 2.1.4 Algoritma RSA 12 2.1.4.1 Proses Algoritma RSA 12 2.1.4.2 Contoh Kasus Algoritma RSA 13 2.1.5 Algoritma Rabin 15 2.1.5.1 Pembangkitan Kunci 15

2.1.5.2 Proses Enkripsi 16 2.1.5.3 Proses Dekripsi 16 2.2.4 Tujuan Kriptografi 17 2.2 Steganografi 18 2.3.1 Metode Least Significant Bit (LSB) 19 2.3.2 Chaotic Least Significant Bit (CLSB) 20 2.3 Penelitian Terkait 22 2.4 Perbedaan dengan Penelitian Terkait 23 2.5 Kontribusi Penelitian 23 BAB III METODOLOGI PENELITIAN 24 3.1 Bahan-bahan 24 3.2 Analisis Algoritma 24 3.2.1 Analisis Algoritma Pembangkit Kunci Acak Fermat 25 3.2.2 Analisis Algoritma Rabin 26 3.2.3 Analisis Algoritma RSA 27 3.2.4 Analisis Teknik Steganografi Chaotic LSB 28 3.3 Analisis Sistem 30 3.3.1 Analisis Permasalahan 30 3.3.2 Analisis Kebutuhan Sistem 31 3.4 Perancangan Sistem Pengamanan Data 31 3.3 Perancangan Antar Muka (Interface) 33 BAB IV HASIL DAN PEMBAHASAN 34 4.1 Perbandingan Algoritma 34 4.2 Implementasi dan Pengujian 35 4.3 Pembahasan 45 BAB V KESIMPULAN DAN SARAN 50 5.1 Kesimpulan 50 5.2 Saran 51 DAFTAR PUSTAKA 52

DAFTAR TABEL Hal. Tabel 2.1 Penelitian Terkait 22 Tabel 4.1 Perbandingan Algoritma Rabin dan Algoritma RSA 34 Tabel 4.2 Persentase Ukuran File Gambar setelah Disisipin Pesan 49

DAFTAR GAMBAR Hal. Gambar 2.1 Proses Enkripsi dan Dekripsi pada Kriptografi 5 Gambar 2.2 Proses Penyisipan dan Ekstraksi pada Steganografi 19 Gambar 3.1 Diagram Konteks Sistem 31 Gambar 3.2 Flowchart Proses Penyisipam Pesan pada Gambar 32 Gambar 4.1 Tampilan proses Enkripsi Rabin 36 Gambar 4.2 Tampilan proses Enkripsi Rabin 37 Gambar 4.3 Ilustrasi pixel pada gambar 37 Gambar 4.4 Gambar ilustrasi penyisipan 39 Gambar 4.5 Ilustrasi pemilihan LSB (bit ke-8) untuk proses penyisipan 39 Gambar 4.6 Tampilan awal aplikasi Rabin san Stego LSB 40 Gambar 4.7 Proses input pesan yang akan disisipkan 41 Gambar 4.8 Proses pemilihan gambar sebagai media stego 41 Gambar 4.9 Proses pemberian nama gambar yang telah disisipkan pesan 42 Gambar 4.10 Tampilan bahwa proses encoding telah sukses 42 Gambar 4.11 Pemilihan menu proses decoding 43 Gambar 4.12 Proses ekstraksi gambar 43 Gambar 4.13 Proses decoding berhasil 44 Gambar 4.14 Pesan rahasial hasil ekstraksi gambar stego 44 Gambar 4.15 Gambar asli sebelum disisipin pesan 45 Gambar 4.15 Hasil stego image dengan aplikasi steganografi LSB 45 Gambar 4.16 Hasil stego image dengan aplikasi kombinasi algoritma Rabin 46 dan teknik steganografi Chaotic LSB

DAFTAR LAMPIRAN Hal. Lampiran A Daftar Publikasi Ilmiah Penulis (Tesis) LA-1 Lampiran B Listing Program LB-1