SlideShare a Scribd company logo
1 of 5
 Paper pada tahun 2015 dengan judul paper “Steganografi pada Citra Digital dengan Metode
Cat Map dan Outguess”.
Pembahasan :
 Bagaimana menyembunyikan pesan dengan singkat dalam format teks dan bagaimana
menyembunyikan beberapa pesan dalam gambar atau media sosial?
Solusi :
 Dengan cara membuat sistem citra digital dengan metode cat map dan outguess agar
pesan,foto,video,musik,suara milik kita tidak diambil secara langsung atau disisipkan orang
lain tanpa izin.
 Paper pada tahun 2015 dengan judul paper”A Combination of Hill CIPHER-LSB in RGB Image
Encryption”.
Pembahasan :
 Bagaimana mengamankan pesan tanpa dikenali orang lain dan bagaimana mengamankan data
atau pesan tanpa dicuri orang lain?
Solusi :
 Dengan cara membuat sistem citra digital dengan metode LSB dengan memanfaatkan
Kriptografi. Kripttografi adalah teknik untuk mengubah pesan asli
dengan menggunakan kunci ke pesan yang tidak dapat dikenali oleh seseorang yang tidak
memiliki kunci . Sementara Steganografi adalah teknik menyembunyikan pesan dalam pesan
lain sehingga pesan tidak dapat dikenali.
 Paper pada tahun 2016 dengan judul paper”Implementasi Steganografi LSB Dengan Enkripsi
Vigenere Cipher Pada Citra”.
Pembahasan :
 Bagaimana menyisipkan pesan dan mengamankan pesan dengan mudah?
Solusi :
 Dengan cara membuat sistem citra digital dengan metode enkripsi vigenere cipher
Yaitu langkah awal input file teks dan kata kunci, seterusnya file teks dan kata kunci diubah ke
dalam bilangan decimal, seterusnya diproses sesuai dengan rumus Vigenere Cipher diharapkan
data yang dikirim tidak mudah dibaca oleh pihak ketiga.
Yang kedua,Algoritma Vigenere Cipher dan teknik LSB (Last Significant Bit) dapat dijadikan
sebagai solusi untuk keamanan pesan rahasia yang disisipkan ke dalam image, dan dapat
diungkap kembali sama persis dengan bentuk asli dan tidak mengalami kerusakan sedikitpun.
Yang ketiga,Merancang aplikasi pengamanan data dengan metode Vigenere Cipher dan LSB
yaitu dengan langkah awal merancang form penyisipan dan ektsraksi, setelah itu merancang
form untuk menampilkan hasil penyisipan dan form untuk menampilkan hasil ektraksi.
 Paper pada tahun 2016 dengan judul paper”PENYISIPAN PESAN DENGAN ALGORITMA PIXEL
VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI”.
Pembahasan :
 Bagaimana menyembunyikan informasi sepertipesan,gambar/foto,dll dengan aman?
Solusi :
 Dengan cara membuat sistem citra digital dengan metode algoritma pixel dan algoritma caesar
yaitu,kombinasi algoritma Pixel Value Differencing dan Caesar Cipher dapat berjalan dengan
baik serta hasilnya tidak menimbulkan kecurigaan karena pesan disembunyikan pada citra
gambar.
 Paper pada tahun 2017 dengan judul paper”Mengukur Kecepatan Enkripsi dan Dekripsi
Algoritma RSA pada Pengembangan Sistem Informasi Text Security”.
Pembahasan :
 Bagaimana cara menjaga keamanan dan kerahasian data agar tidak disalahgunakan oleh pihak
lain?
Solusi :
 Dengan cara membuat sistem citra digital dengan metode enkripsi dan dekripsi algoritma RSA
yaitu,Keutamaan dari kriptografi RSA adalah tantangan pada ukuran modulus n yang dimliki
RSA, algoritma ini dikatakan aman jika penyerang sulit dalam memfaktorkan modulus n
menjadi p dan q.Berdasarkan pengujian , diperoleh hasil bahwa pada proses dekripsi pesan
membutuhkan waktu yang cukup lama jika dibandingkan dengan proses enkripsi
 Paper pada tahun 2017 dengan judul paper”Modifikasi Enkripsi Gambar Menggunakan 64-Bit
Kunci pada Algoritma Data Encryption Standard (DES)
Pembahasan :
 Bagaimana mendapatkan pengamanan ganda dalam enkripsi gambar?
Solusi :
 Dengan cara membuat sistem citra digital dengan metode enkripsi gambar pada algoritma
data encryption,yaitu bahwa performa DES dalam melakukan enkripsi gambar grayscale
512x512 dan pesan berupa teks panjang dapat dikategorikan dalam level yang baik. Skema
DES yang digunakan dapat menghasilkan SSIM mendekati 1 dimana nilai SSIM 1 adalah
sempurna. Pada proses enkripsi dan dekripsi, terjadi perbedaan waktu sesuai catatan waktu
yang diilustrasikan pada Tabel 3. Sedangkan imperceptibility dianalisa melalui PSNR dengan
perolehan nilai yang tinggi yaitu antara 66 sampai 86 dB.
 Paper pada tahun 2018 dengan judul paper”IMPLEMENTASI KRIPTOGRAFI VIGENERE CIPHER
PADA MEDIA TEKS DENGAN KOMBINASI TRANSPOSISI KOLOM”.
Pembahasan :
 Bagaimana mengamankan teks atau pesan agar tidak di copy paste oleh pihak tidak
berwenang?
Solusi :
 Dengan cara membuat sistem citra digital dengan metode kriptografi vigenere cipher
yaitu,bahwa pesan asli (plaintext) dapat di proses enkripsi dengan baik menggunakan
kombinasi algoritma tersebut serta dapat dikembalikan sepertisemua (didekripsi secara
sempurna. Selain itu, penelitian ini juga membuktikan apabila salah satu karakter dari text
tersebut diubah, maka akan mengubah semua karakter pada pesan yang terenkripsi
(cipherteks).
 Paper pada tahun 2018 dengan judul paper”Teknik Penyembunyian dan Enkripsi Pesan
pada Citra Digital dengan Kombinasi Metode LSB dan RSA”.
Pembahasan :
 Bagaimana menjaga keamanan dan menyembunyikan file, agar file milik kita tidak dicuri oleh
orang lain?
Solusi :
 Dengan cara membuat sistem citra digital dengan metode LSB DAN RSA, yaitu,Penggunaan
RSA 16 bit pada penyandian citra pesan dapat meningkatkan keamanan karena nilai p dan q
dapat lebih bervariasi. Dengan variasi yang semakin banyak maka enkripsi RSA dapat lebih
aman. Metode ini juga berhasil digabungkan dengan steganografi LSB.Selain disandikan, pesan
juga disembunyikan dengan metode steganografi LSB sehingga keamanan pesan dapat
meningkat. Teknik ini juga terbukti tahan terhadap serangan salt and paper, yaitu dengan hasil
PSNR 57.2258dB, MSE 0.1232dB dan CC 1.0000 yang lebih baik dari penelitian sebelumnya.
Dari hasil tersebut metode ini mampu melindungi dan mengamankan citra pesan grayscale
dari pencurian pesan.
 Paper pada tahun 2019 dengan judul”DIGITAL SIGNATURE PADA CITRA MENGGUNAKAN RSA
DAN VIGENERE CIPHER BERBASIS MD5”.
Pembahasan :
 Bagaimana mengamankan data dengan kualitas tinggi?
Solusi :
 Dengan cara membuat sistem citra digital dengan metode RSA dan vigenre cipher,yaitu
tanda tangan digital diterapkan melalui Rivest Shamir Adleman (RSA) sebagai algoritma kunci
asimteris yang akan digabung dengan algoritma kunci simteris Vigenere Cipher. RSA yang
tahan terhadap serangan karena menggunakan proses eksponensial dan kuadrat besar dapat
menutupi kelemahan Vigenere Cipher, sedangkan Vigenere Cipher dapat mencegah
kemunculan huruf yang sama dalam cipher yang mempunyai pola tertentu.Vigenere cipher
mudah diimplementasikan dan menggunakan operasi substitusi. Untuk mengkompresi nilai
numerik yang dihasilkan secara acak, digunakan fungsi hash yaitu Message Digest 5 (MD5).
 Paper pada tahun 2019 dengan judul”KOMBINASI CIPHER SUBTITUSI (BEAUFORT DAN
VIGENERE) PADA CITRA DIGITAL”.
Pembahasan :
 Bagaimana cara menggunakan sandi untuk mengunci data milik pribadi agar aman?
Solusi :
 Dengan cara membuat sistem citra digital dengan metode beafort dan vigenere,yaitu,Beaufort
cipher murupakan salah satu turunan dari algoritma Vigenere yang menggunakan operator
pengurangan pada kunci. Penelitian ini mengusulkan kombinasi algoritma Beaufort dan
Vigenere cipher dengan menggunakan dua kunci untuk meningkatkan keamanan.
Kunci yang digunakan pada algoritma ini adalah kunci simetris. Kunci ini sangat mempengaruhi
kualitas enkripsi citra semakin acak kunci yang digunakan maka hasil enkripsi juga semakin
kuat.

More Related Content

What's hot

05 cryptography
05 cryptography05 cryptography
05 cryptographyKing Gruff
 
Desain autentikasi kunci publik menggunakan teori matriks
Desain autentikasi kunci publik menggunakan teori matriksDesain autentikasi kunci publik menggunakan teori matriks
Desain autentikasi kunci publik menggunakan teori matriksLaila Azhulla InDream
 
Anti forensic pada perangkat USB flashdisk
Anti forensic pada perangkat USB flashdiskAnti forensic pada perangkat USB flashdisk
Anti forensic pada perangkat USB flashdiskidsecconf
 
makalah cryptography
makalah cryptographymakalah cryptography
makalah cryptographyRenwarin
 
Model Pengamanan end-to-end pada M-Banking
Model Pengamanan end-to-end pada M-BankingModel Pengamanan end-to-end pada M-Banking
Model Pengamanan end-to-end pada M-BankingPutra Wanda
 
2 enkripsi-dan-dekripsi
2 enkripsi-dan-dekripsi2 enkripsi-dan-dekripsi
2 enkripsi-dan-dekripsiDhan junkie
 

What's hot (10)

Kriptografi
KriptografiKriptografi
Kriptografi
 
05 cryptography
05 cryptography05 cryptography
05 cryptography
 
Desain autentikasi kunci publik menggunakan teori matriks
Desain autentikasi kunci publik menggunakan teori matriksDesain autentikasi kunci publik menggunakan teori matriks
Desain autentikasi kunci publik menggunakan teori matriks
 
CRPTOGRAFY
CRPTOGRAFYCRPTOGRAFY
CRPTOGRAFY
 
Anti forensic pada perangkat USB flashdisk
Anti forensic pada perangkat USB flashdiskAnti forensic pada perangkat USB flashdisk
Anti forensic pada perangkat USB flashdisk
 
makalah cryptography
makalah cryptographymakalah cryptography
makalah cryptography
 
Part 9
Part 9Part 9
Part 9
 
Model Pengamanan end-to-end pada M-Banking
Model Pengamanan end-to-end pada M-BankingModel Pengamanan end-to-end pada M-Banking
Model Pengamanan end-to-end pada M-Banking
 
Enkripsi 102
Enkripsi 102Enkripsi 102
Enkripsi 102
 
2 enkripsi-dan-dekripsi
2 enkripsi-dan-dekripsi2 enkripsi-dan-dekripsi
2 enkripsi-dan-dekripsi
 

Similar to Tugas 3

Artikel 10105755
Artikel 10105755Artikel 10105755
Artikel 10105755Satya607
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputerjagoanilmu
 
Kriptografi pertemuan ke-15-steganografi dan watermarking
Kriptografi pertemuan ke-15-steganografi dan watermarkingKriptografi pertemuan ke-15-steganografi dan watermarking
Kriptografi pertemuan ke-15-steganografi dan watermarkingYayaCgy
 
aplikasi multimedia pembelajaran algoritma kriptografi klasik
aplikasi multimedia pembelajaran algoritma kriptografi klasikaplikasi multimedia pembelajaran algoritma kriptografi klasik
aplikasi multimedia pembelajaran algoritma kriptografi klasiksilvira nurwidhiana
 
Sniper 2009-penyembunyian-dan-pengacakan-data
Sniper 2009-penyembunyian-dan-pengacakan-dataSniper 2009-penyembunyian-dan-pengacakan-data
Sniper 2009-penyembunyian-dan-pengacakan-dataStmik Adhi Guna
 
steganografi gambar dan teks
steganografi gambar dan tekssteganografi gambar dan teks
steganografi gambar dan tekssoftscients
 
Presentasi proposal tugas akhir
Presentasi proposal tugas  akhirPresentasi proposal tugas  akhir
Presentasi proposal tugas akhirlukman88
 
Dasar - Dasar Keamanan Sistem.ppt
Dasar - Dasar Keamanan Sistem.pptDasar - Dasar Keamanan Sistem.ppt
Dasar - Dasar Keamanan Sistem.pptNiKadekAriEkaYanti
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...-
 
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...Rivalri Kristianto Hondro
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsiaureliarusli2
 
Materi 2-keamanan-komputer-penyandian
Materi 2-keamanan-komputer-penyandianMateri 2-keamanan-komputer-penyandian
Materi 2-keamanan-komputer-penyandiansulaiman yunus
 
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...Rofif Tyo Zaidan Fajar
 
Perkembangan Metodologi Steganografi
Perkembangan Metodologi SteganografiPerkembangan Metodologi Steganografi
Perkembangan Metodologi SteganografiAgung Sulistyanto
 
Pertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasiPertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasiRoziq Bahtiar
 
Affif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-passwordAffif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-passwordSejahtera Affif
 

Similar to Tugas 3 (20)

Artikel 10105755
Artikel 10105755Artikel 10105755
Artikel 10105755
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputer
 
Kriptografi pertemuan ke-15-steganografi dan watermarking
Kriptografi pertemuan ke-15-steganografi dan watermarkingKriptografi pertemuan ke-15-steganografi dan watermarking
Kriptografi pertemuan ke-15-steganografi dan watermarking
 
aplikasi multimedia pembelajaran algoritma kriptografi klasik
aplikasi multimedia pembelajaran algoritma kriptografi klasikaplikasi multimedia pembelajaran algoritma kriptografi klasik
aplikasi multimedia pembelajaran algoritma kriptografi klasik
 
Sniper 2009-penyembunyian-dan-pengacakan-data
Sniper 2009-penyembunyian-dan-pengacakan-dataSniper 2009-penyembunyian-dan-pengacakan-data
Sniper 2009-penyembunyian-dan-pengacakan-data
 
steganografi gambar dan teks
steganografi gambar dan tekssteganografi gambar dan teks
steganografi gambar dan teks
 
Presentasi proposal tugas akhir
Presentasi proposal tugas  akhirPresentasi proposal tugas  akhir
Presentasi proposal tugas akhir
 
about cryptography
about cryptographyabout cryptography
about cryptography
 
Dasar - Dasar Keamanan Sistem.ppt
Dasar - Dasar Keamanan Sistem.pptDasar - Dasar Keamanan Sistem.ppt
Dasar - Dasar Keamanan Sistem.ppt
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
 
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
 
Presentasi tppa
Presentasi tppaPresentasi tppa
Presentasi tppa
 
Materi 2-keamanan-komputer-penyandian
Materi 2-keamanan-komputer-penyandianMateri 2-keamanan-komputer-penyandian
Materi 2-keamanan-komputer-penyandian
 
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
 
Judul usulan outline
Judul usulan outlineJudul usulan outline
Judul usulan outline
 
pendahuluan
pendahuluanpendahuluan
pendahuluan
 
Perkembangan Metodologi Steganografi
Perkembangan Metodologi SteganografiPerkembangan Metodologi Steganografi
Perkembangan Metodologi Steganografi
 
Pertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasiPertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasi
 
Affif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-passwordAffif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-password
 

Recently uploaded

Contoh Algoritma Asosiasi pada data mining
Contoh Algoritma Asosiasi pada data miningContoh Algoritma Asosiasi pada data mining
Contoh Algoritma Asosiasi pada data miningSamFChaerul
 
Salinan PPT TATA BAHASA Bahasa Indonesia
Salinan PPT TATA BAHASA Bahasa IndonesiaSalinan PPT TATA BAHASA Bahasa Indonesia
Salinan PPT TATA BAHASA Bahasa Indonesiasdn4mangkujayan
 
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptxUKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptxzidanlbs25
 
514034136-Tugas-Modul-4-5-Komputer-Dan-Media-Pembelajaran.pptx
514034136-Tugas-Modul-4-5-Komputer-Dan-Media-Pembelajaran.pptx514034136-Tugas-Modul-4-5-Komputer-Dan-Media-Pembelajaran.pptx
514034136-Tugas-Modul-4-5-Komputer-Dan-Media-Pembelajaran.pptxAbidinMaulana
 
KONSEP DASAR ADVOKASI GIZI KEBIJAKAN PEMERINTAHAN
KONSEP DASAR ADVOKASI GIZI KEBIJAKAN PEMERINTAHANKONSEP DASAR ADVOKASI GIZI KEBIJAKAN PEMERINTAHAN
KONSEP DASAR ADVOKASI GIZI KEBIJAKAN PEMERINTAHANDevonneDillaElFachri
 
KISI KISI PSAJ IPS KLS IX 2324.docskskkks
KISI KISI PSAJ IPS KLS IX 2324.docskskkksKISI KISI PSAJ IPS KLS IX 2324.docskskkks
KISI KISI PSAJ IPS KLS IX 2324.docskskkksdanzztzy405
 
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...Shary Armonitha
 
Perlindungan Anak Dalam Hukum Perdata (2).pdf
Perlindungan Anak Dalam Hukum Perdata (2).pdfPerlindungan Anak Dalam Hukum Perdata (2).pdf
Perlindungan Anak Dalam Hukum Perdata (2).pdfjeffrisovana999
 
ASUMSI DAN KARAKTERISTIK AKUNTANSI SYARIAH.pptx
ASUMSI DAN KARAKTERISTIK AKUNTANSI SYARIAH.pptxASUMSI DAN KARAKTERISTIK AKUNTANSI SYARIAH.pptx
ASUMSI DAN KARAKTERISTIK AKUNTANSI SYARIAH.pptxAdrimanMulya
 

Recently uploaded (11)

Contoh Algoritma Asosiasi pada data mining
Contoh Algoritma Asosiasi pada data miningContoh Algoritma Asosiasi pada data mining
Contoh Algoritma Asosiasi pada data mining
 
Salinan PPT TATA BAHASA Bahasa Indonesia
Salinan PPT TATA BAHASA Bahasa IndonesiaSalinan PPT TATA BAHASA Bahasa Indonesia
Salinan PPT TATA BAHASA Bahasa Indonesia
 
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptxUKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
 
514034136-Tugas-Modul-4-5-Komputer-Dan-Media-Pembelajaran.pptx
514034136-Tugas-Modul-4-5-Komputer-Dan-Media-Pembelajaran.pptx514034136-Tugas-Modul-4-5-Komputer-Dan-Media-Pembelajaran.pptx
514034136-Tugas-Modul-4-5-Komputer-Dan-Media-Pembelajaran.pptx
 
KONSEP DASAR ADVOKASI GIZI KEBIJAKAN PEMERINTAHAN
KONSEP DASAR ADVOKASI GIZI KEBIJAKAN PEMERINTAHANKONSEP DASAR ADVOKASI GIZI KEBIJAKAN PEMERINTAHAN
KONSEP DASAR ADVOKASI GIZI KEBIJAKAN PEMERINTAHAN
 
KISI KISI PSAJ IPS KLS IX 2324.docskskkks
KISI KISI PSAJ IPS KLS IX 2324.docskskkksKISI KISI PSAJ IPS KLS IX 2324.docskskkks
KISI KISI PSAJ IPS KLS IX 2324.docskskkks
 
Abortion pills in Jeddah+966543202731/ buy cytotec
Abortion pills in Jeddah+966543202731/ buy cytotecAbortion pills in Jeddah+966543202731/ buy cytotec
Abortion pills in Jeddah+966543202731/ buy cytotec
 
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
 
Perlindungan Anak Dalam Hukum Perdata (2).pdf
Perlindungan Anak Dalam Hukum Perdata (2).pdfPerlindungan Anak Dalam Hukum Perdata (2).pdf
Perlindungan Anak Dalam Hukum Perdata (2).pdf
 
Abortion pills in Kuwait salmiyah [+966572737505 ] Get Cytotec in Kuwait city...
Abortion pills in Kuwait salmiyah [+966572737505 ] Get Cytotec in Kuwait city...Abortion pills in Kuwait salmiyah [+966572737505 ] Get Cytotec in Kuwait city...
Abortion pills in Kuwait salmiyah [+966572737505 ] Get Cytotec in Kuwait city...
 
ASUMSI DAN KARAKTERISTIK AKUNTANSI SYARIAH.pptx
ASUMSI DAN KARAKTERISTIK AKUNTANSI SYARIAH.pptxASUMSI DAN KARAKTERISTIK AKUNTANSI SYARIAH.pptx
ASUMSI DAN KARAKTERISTIK AKUNTANSI SYARIAH.pptx
 

Tugas 3

  • 1.  Paper pada tahun 2015 dengan judul paper “Steganografi pada Citra Digital dengan Metode Cat Map dan Outguess”. Pembahasan :  Bagaimana menyembunyikan pesan dengan singkat dalam format teks dan bagaimana menyembunyikan beberapa pesan dalam gambar atau media sosial? Solusi :  Dengan cara membuat sistem citra digital dengan metode cat map dan outguess agar pesan,foto,video,musik,suara milik kita tidak diambil secara langsung atau disisipkan orang lain tanpa izin.  Paper pada tahun 2015 dengan judul paper”A Combination of Hill CIPHER-LSB in RGB Image Encryption”. Pembahasan :  Bagaimana mengamankan pesan tanpa dikenali orang lain dan bagaimana mengamankan data atau pesan tanpa dicuri orang lain? Solusi :  Dengan cara membuat sistem citra digital dengan metode LSB dengan memanfaatkan Kriptografi. Kripttografi adalah teknik untuk mengubah pesan asli dengan menggunakan kunci ke pesan yang tidak dapat dikenali oleh seseorang yang tidak memiliki kunci . Sementara Steganografi adalah teknik menyembunyikan pesan dalam pesan lain sehingga pesan tidak dapat dikenali.  Paper pada tahun 2016 dengan judul paper”Implementasi Steganografi LSB Dengan Enkripsi Vigenere Cipher Pada Citra”. Pembahasan :  Bagaimana menyisipkan pesan dan mengamankan pesan dengan mudah? Solusi :  Dengan cara membuat sistem citra digital dengan metode enkripsi vigenere cipher Yaitu langkah awal input file teks dan kata kunci, seterusnya file teks dan kata kunci diubah ke dalam bilangan decimal, seterusnya diproses sesuai dengan rumus Vigenere Cipher diharapkan data yang dikirim tidak mudah dibaca oleh pihak ketiga. Yang kedua,Algoritma Vigenere Cipher dan teknik LSB (Last Significant Bit) dapat dijadikan sebagai solusi untuk keamanan pesan rahasia yang disisipkan ke dalam image, dan dapat diungkap kembali sama persis dengan bentuk asli dan tidak mengalami kerusakan sedikitpun. Yang ketiga,Merancang aplikasi pengamanan data dengan metode Vigenere Cipher dan LSB yaitu dengan langkah awal merancang form penyisipan dan ektsraksi, setelah itu merancang form untuk menampilkan hasil penyisipan dan form untuk menampilkan hasil ektraksi.
  • 2.  Paper pada tahun 2016 dengan judul paper”PENYISIPAN PESAN DENGAN ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI”. Pembahasan :  Bagaimana menyembunyikan informasi sepertipesan,gambar/foto,dll dengan aman? Solusi :  Dengan cara membuat sistem citra digital dengan metode algoritma pixel dan algoritma caesar yaitu,kombinasi algoritma Pixel Value Differencing dan Caesar Cipher dapat berjalan dengan baik serta hasilnya tidak menimbulkan kecurigaan karena pesan disembunyikan pada citra gambar.  Paper pada tahun 2017 dengan judul paper”Mengukur Kecepatan Enkripsi dan Dekripsi Algoritma RSA pada Pengembangan Sistem Informasi Text Security”. Pembahasan :  Bagaimana cara menjaga keamanan dan kerahasian data agar tidak disalahgunakan oleh pihak lain? Solusi :  Dengan cara membuat sistem citra digital dengan metode enkripsi dan dekripsi algoritma RSA yaitu,Keutamaan dari kriptografi RSA adalah tantangan pada ukuran modulus n yang dimliki RSA, algoritma ini dikatakan aman jika penyerang sulit dalam memfaktorkan modulus n menjadi p dan q.Berdasarkan pengujian , diperoleh hasil bahwa pada proses dekripsi pesan membutuhkan waktu yang cukup lama jika dibandingkan dengan proses enkripsi  Paper pada tahun 2017 dengan judul paper”Modifikasi Enkripsi Gambar Menggunakan 64-Bit Kunci pada Algoritma Data Encryption Standard (DES) Pembahasan :  Bagaimana mendapatkan pengamanan ganda dalam enkripsi gambar? Solusi :  Dengan cara membuat sistem citra digital dengan metode enkripsi gambar pada algoritma data encryption,yaitu bahwa performa DES dalam melakukan enkripsi gambar grayscale 512x512 dan pesan berupa teks panjang dapat dikategorikan dalam level yang baik. Skema DES yang digunakan dapat menghasilkan SSIM mendekati 1 dimana nilai SSIM 1 adalah
  • 3. sempurna. Pada proses enkripsi dan dekripsi, terjadi perbedaan waktu sesuai catatan waktu yang diilustrasikan pada Tabel 3. Sedangkan imperceptibility dianalisa melalui PSNR dengan perolehan nilai yang tinggi yaitu antara 66 sampai 86 dB.  Paper pada tahun 2018 dengan judul paper”IMPLEMENTASI KRIPTOGRAFI VIGENERE CIPHER PADA MEDIA TEKS DENGAN KOMBINASI TRANSPOSISI KOLOM”. Pembahasan :  Bagaimana mengamankan teks atau pesan agar tidak di copy paste oleh pihak tidak berwenang? Solusi :  Dengan cara membuat sistem citra digital dengan metode kriptografi vigenere cipher yaitu,bahwa pesan asli (plaintext) dapat di proses enkripsi dengan baik menggunakan kombinasi algoritma tersebut serta dapat dikembalikan sepertisemua (didekripsi secara sempurna. Selain itu, penelitian ini juga membuktikan apabila salah satu karakter dari text tersebut diubah, maka akan mengubah semua karakter pada pesan yang terenkripsi (cipherteks).  Paper pada tahun 2018 dengan judul paper”Teknik Penyembunyian dan Enkripsi Pesan
  • 4. pada Citra Digital dengan Kombinasi Metode LSB dan RSA”. Pembahasan :  Bagaimana menjaga keamanan dan menyembunyikan file, agar file milik kita tidak dicuri oleh orang lain? Solusi :  Dengan cara membuat sistem citra digital dengan metode LSB DAN RSA, yaitu,Penggunaan RSA 16 bit pada penyandian citra pesan dapat meningkatkan keamanan karena nilai p dan q dapat lebih bervariasi. Dengan variasi yang semakin banyak maka enkripsi RSA dapat lebih aman. Metode ini juga berhasil digabungkan dengan steganografi LSB.Selain disandikan, pesan juga disembunyikan dengan metode steganografi LSB sehingga keamanan pesan dapat meningkat. Teknik ini juga terbukti tahan terhadap serangan salt and paper, yaitu dengan hasil PSNR 57.2258dB, MSE 0.1232dB dan CC 1.0000 yang lebih baik dari penelitian sebelumnya. Dari hasil tersebut metode ini mampu melindungi dan mengamankan citra pesan grayscale dari pencurian pesan.  Paper pada tahun 2019 dengan judul”DIGITAL SIGNATURE PADA CITRA MENGGUNAKAN RSA DAN VIGENERE CIPHER BERBASIS MD5”. Pembahasan :  Bagaimana mengamankan data dengan kualitas tinggi? Solusi :  Dengan cara membuat sistem citra digital dengan metode RSA dan vigenre cipher,yaitu tanda tangan digital diterapkan melalui Rivest Shamir Adleman (RSA) sebagai algoritma kunci asimteris yang akan digabung dengan algoritma kunci simteris Vigenere Cipher. RSA yang tahan terhadap serangan karena menggunakan proses eksponensial dan kuadrat besar dapat menutupi kelemahan Vigenere Cipher, sedangkan Vigenere Cipher dapat mencegah kemunculan huruf yang sama dalam cipher yang mempunyai pola tertentu.Vigenere cipher mudah diimplementasikan dan menggunakan operasi substitusi. Untuk mengkompresi nilai numerik yang dihasilkan secara acak, digunakan fungsi hash yaitu Message Digest 5 (MD5).  Paper pada tahun 2019 dengan judul”KOMBINASI CIPHER SUBTITUSI (BEAUFORT DAN VIGENERE) PADA CITRA DIGITAL”. Pembahasan :  Bagaimana cara menggunakan sandi untuk mengunci data milik pribadi agar aman? Solusi :  Dengan cara membuat sistem citra digital dengan metode beafort dan vigenere,yaitu,Beaufort cipher murupakan salah satu turunan dari algoritma Vigenere yang menggunakan operator pengurangan pada kunci. Penelitian ini mengusulkan kombinasi algoritma Beaufort dan Vigenere cipher dengan menggunakan dua kunci untuk meningkatkan keamanan.
  • 5. Kunci yang digunakan pada algoritma ini adalah kunci simetris. Kunci ini sangat mempengaruhi kualitas enkripsi citra semakin acak kunci yang digunakan maka hasil enkripsi juga semakin kuat.