SlideShare a Scribd company logo
1 of 14
 DIAGRAM
Teknik Penyembunyiandan Enkripsi Pesan
pada Citra Digital dengan
Kombinasi Metode LSB dan RSA
A. E. Handoyo, D. R. I. M. Setiadi, E. H. Rachmawanto, C. A. Sari, and A.
Susanto.
(2018)
Abstract
Kombinasiteknik steganografidan kriptografidengan metode LSB–RSA.
RSA merupakan teknik kriptografiyang populer dapat diterapkan pada
citra digital. Nilai pikselcitra digital hanya berkisar 0 sampai255, hal ini
membuat kunci yang digunakan dalam RSA cukup terbatas sehingga
kurang aman. Dalam penelitian ini diusulkan untuk mengkonversinilai
piksel citra menjadi 16 bit sehingga kunciyang digunakan dapat lebih
bervariasi. Hasileksperimen membuktikan adanya peningkatan
keamanan serta nilai imperceptibility yang tetap terjaga. Hal ini
dibuktikan dengan hasil PSNR57.2258dB, MSE0.1232dB, metodeini
juga tahan terhadap serangan saltand pepper. Penggunaan RSA 16 bit
pada penyandian citra pesan dapat meningkatkan keamanan karena nilai
p dan q dapat lebih bervariasi. Dengan variasiyang semakin banyak
maka enkripsiRSA dapat lebih aman. Metode ini juga berhasil
digabungkan dengan steganografiLSB. Selain disandikan, pesan juga
disembunyikan dengan metode steganografiLSBsehingga keamanan
pesan dapat meningkat. Teknik ini juga terbukti tahan terhadap
serangan salt and paper, yaitu dengan hasil PSNR 57.2258dB, MSE
0.1232dBdan CC 1.0000 yang lebih baik dari penelitian sebelumnya. Dari
hasil tersebut metode ini mampu melindungi dan mengamankan citra
pesan grayscaledari pencurian pesan.
DIGITAL SIGNATUREPADA CITRA MENGGUNAKAN RSA DAN VIGENERE
CIPHER BERBASIS MD5
LeksoBudi Handoko
Chaerul Umam
De Rosal Ignatius Moses Setiadi
Eko Hari Rachmawanto
(2019)
Abstract
Salah satu teknik yang populer untuk mengamankan data dengan tingkat
keamanan yang tinggi yaitu kriptografi. Berbagaipenelitian telah
dilakukan dengan menggabungkan kuncisimteris dan kunciasimteris
untuk mendapatkan keamanan ganda. Dalam makalah ini, tanda tangan
digital diterapkan melalui Rivest Shamir Adleman (RSA) sebagai
algoritma kunci asimteris yang akan digabung dengan algoritma kunci
simteris Vigenere Cipher. RSA yang tahan terhadap serangan karena
menggunakan proses eksponensialdan kuadratbesar dapat menutupi
kelemahan Vigenere Cipher, sedangkan VigenereCipher dapat
mencegah kemunculan huruf yang sama dalam cipher yang mempunyai
pola tertentu. Vigenere cipher mudah diimplementasikan dan
menggunakan operasisubstitusi. Untuk mengkompresinilai numerik
yang dihasilkan secara acak, digunakan fungsihash yaitu MessageDigest
5 (MD5). percobaan dalammakalah ini telah memberikan kontribusi
dalam peningkatan kualitas enkripsidimana citra digital dioperasikan
dengan MD5 yang kemudian hasilnya akan diubah menjadi RSA. Fungsi
hash awal yaitu 32 karakter diubah menjadi 16 karakter yang akan
menjadi inputan untuk proses RSA dan Vigenere Cipher. Pada citra
berwarna yang digunakan sebagaimedia operasi, akan dilakukan
pengecekan apakah citra tersebut sudah melalui proses digital signature.
Modifikasi Enkripsi Gambar Menggunakan64-Bit Kunci pada Algoritma
Data Encryption Standard (DES)
Ibnu Utomo Wahyu Mulyono, WelliaShintaSari, De Rosal Ignatius
Moses Setiadi, Christy AtikaSari.
(2017)
Abstract
Proteksidata menggunakan teknik kriptiografitelah dilakukan sejak
abad ke 14. Algoritma kriptografisampai saatini masih dapat digunakan
dan mempunyaitingkat keamanan yang baik salah satunya yaitu Data
Encryption Standard (DES). DES melakukan enkripsidengan kunci
simteris dengan panjang 64 bit kunciyang didapat dari kunci eksternal.
Beberapa penelitian sebelumnya telah menggunakan DES pada media
teks, dalam makalah ini DES akan digunakan pada media gambar.
Gambar yang digunakan berukuran 512x512 piksel, dengan pesan
berupa file .txt dengan panjang bervariasiantara 8 byte sampai dengan
1024 byte. Penggunaan file pesan yang bervariasidigunakan untuk
mengetahui performa DES, baik dari segi waktu enkripsidan dekripsi
maupun hasil proses dekripsi. Hasileksperimen menggunakan sejumlah
pesan menghasilkan nilai Peak Signal to Noise Ratio (PSNR) tertinggi
86.7532 dB, dan waktu enkripsipesan dengan ukuran kurang dari64 bit
tidak lebih dari1 detik, sedangkan waktu dekripsilebih cepat disbanding
waktu enkripsi.
Implementasi Steganografi LSB Dengan Enkripsi Vigenere Cipher Pada
Citra
NiriaLaila, AnitaSindar RM Sinaga
(2016)
Pengkodean pesan adalah seni dan ilmu pengetahuan untuk
mempertahankan berita atau data, mempelajari teknik matematika yang
terkait dengan aspek keamanan informasiseperti kerahasiaan data,
validitas data, integritas data, dan autentikasi data. Proses encoding dan
memasukkan pesan dengan Vigenere cipher dan metode LSBadalah
langkah pertama dalam memasukkan file teks dan kata kunci, maka file
teks dan kata kunci diubah menjadi angka desimal, kemudian diproses
sesuaidengan rumus penyandian Vigenere, ciphertext kemudian diubah
menjadi bentuk biner yang dimasukkan kedalam gambar dengan
menggunakan setiap bit dari ciphertext pada bit terakhir dari gambar,
sehingga diharapkan bahwa data yang dikirim tidak mudah dibaca oleh
pihak ketiga. Algoritma cipher vigenere dan teknik LSB (Last signifikan bit)
dapat digunakan sebagai solusiuntuk keamanan pesan rahasia yang
dimasukkan kedalam gambar, dapat diungkapkan kembalipersis sama
dengan bentuk aslinya dan tidak mengalami kerusakan sedikitpun .
A Combination of Hill CIPHER-LSB in RGB Image Encryption
Rama AriaMegantara, Fauzi Adi Rafrastara, Syafrie Naufal Mahendra
(2015)
Abstract
Kemajuan perkembangan teknologi digital saatini, banyak orang
berkomunikasidengan mengirim dan menerima pesan. Namun, seiring
dengan perkembangan teknologiyang luas, banyak kejahatan yang
dilakukan. Dalam menghindarikejahatan ini, keamanan data perlu
dilakukan. Bentuk keamanan data dalam bentuk kriptografidan
steganography. Salah satu teknik kriptografiadalah algoritma
penyandian bukit. Sandibukit termasuk algoritma kriptografiklasik yang
sangatsulit untuk memecahkan. Sementara teknik Steganografipaling
populer adalah least signifikan bit (LSB). Least signifikan bit (LSB) adalah
spasialdomain Steganografiteknik menggunakan metode substitusi.
Studi ini membahas penggabungan pesan keamanan dengan bukit
cipher dan LSB. Pesan yang digunakan adalah gambar warna 24-bit
untuk Steganografidan teks dengan 32, 64 dan 128 karakter untuk
kriptografi. Alat ukur yang digunakan dalam kajian ini adalah MSE, PSNR,
Entropy dan waktu tempuh (waktu CPU). Hasil tes membuktikan
peningkatan keamanan tanpa terlalu merusak gambar. Hal ini dibuktikan
dengan hasil ujicoba MSE yang memiliki nilai jauh di bawah nilai 1, PSNR
adalah > 64 DB, nilai entropi berkisar antara 5 sampai7 dan hasil waktu
perjalanan < 1 detik.
IMPLEMENTASI KRIPTOGRAFI VIGENERE CIPHER PADA MEDIA TEKS
DENGAN KOMBINASI TRANSPOSISI KOLOM
Daurat Sinaga
Chaerul Umam
(2018)
Abstract
Popularitas implementasi kriptografipada media teks masih terus ada
sampaisaat ini, hal ini dibuktikan dengan berbagai penelitian mengenai
penyelesaian kasus tertentu khususnya pada berbagaimedia teks. Salah
satu media yang digunakan adalah media teks dan pada penelitian ini,
digunakan media teks sebagai implementasi kriptografimenggunakan
algoritma vigenere cipher dengan kombinasi algoritma transposisi kolom.
Dalam penelitian ini membuktikan bahwa pesan asli (plaintext) dapat di
proses enkripsidengan baik menggunakan kombinasialgoritma tersebut
serta dapat dikembalikan seperti semua (didekripsisecara sempurna.
Selain itu, penelitian ini juga membuktikan apabila salah satu karakter
dari text tersebut diubah, maka akan mengubah semua karakter pada
pesan yang terenkripsi(cipherteks). Untuk menentukan tingkat
keamanan data pesan dengan menggunakan avalancheeffect dengan 5
(lima) buah percobaan mendapatkan nilai tertinggi 45,416. Salah satu
komponen dalam avalanche effect adalah bit flipping atau dapat disebut
juga perubahan bit dalam suatu proses enkripsi. Dalam bit flipping ini
digunakan untuk menentukan perubahan bit sebelum dan sesudah
proses enkripsiberjalan sehingga mempengaruhidapat meningkatkan
proses keamanan dalam proses kriptografitersebut.
KOMBINASI CIPHER SUBTITUSI (BEAUFORT DAN VIGENERE) PADA
CITRA DIGITAL
De Rosal Ignatius Moses Setiadi
Cahaya Jatmoko
Eko Hari Rachmawanto
Christy Atika Sari
(2019)
Abstract
Riset tentang kriptografipada citra terus berkembang. Banyak metode
yang telah diterapkan pada kriptograficitra. Algoritma Vigenere
merupakan algoritma yang cukup populer dan masih dikembangkan
sampaisaat ini. Vigenere memiliki kelebihan dalam komputasiyang
cepat, dan kuat terhadap serangan. Beaufortcipher murupakan salah
satu turunan darialgoritma Vigenere yang menggunakan operator
pengurangan pada kunci. Penelitian ini mengusulkan kombinasi
algoritma Beaufort dan Vigenere cipher dengan menggunakan dua
kunci untuk meningkatkan keamanan. Metode diusulkan dalam
penelitian ini diimplementasikan untuk enkripsipada citra digital dan
diukur dengan nilai MSE, PSNR dan analisis histogram. Hasilpengukuran
dari kombinasikedua metode ini didapatkan kualitas enkripsiyang lebih
baik dibandingkan dengan metode Beaufort atau Vigenere saja.
PENYISIPAN PESAN DENGAN ALGORITMA PIXEL VALUE DIFFERENCING
DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI
Robbi Rahim
(2016)
Abstract
Steganografimerupakan salah satu metode yang dapat digunakan untuk
mengamankan informasi. Steganografiyaitu menyembunyikan informasi
atau pesan kedalammedia lain seperticitra digital, teks, suara atau
video sehingga tidak menimbulkan kecurigaan orang lain. Metode
steganografiyang banyak digunakan saatini masih mempunyai
kekurangan dalamhal kualitas, kapasitas, dan ketahanan. Oleh karena
itu dibutuhkan metode steganografilain yang lebih baik lagi, dan untuk
menambah keamanan pada informasi, steganografidapat
dikombinasikan dengan kriptografi. Metode steganografiyang
digunakan yaitu metode pixel value differencing (PVD). Metode ini dapat
menyisipkan pesan lebih banyak pada pixel yang memilik nilai
kekontrasan tinggi. Untuk menambah tingkat keamanan dari informasi
yang akan disisipkan kedalam citra, digunakan kriptografi. Teknik
kriptografiyang digunakan yaitu algoritma caesar cipher. Caesar cipher
merupakan algoritma yang digunakan sebagai standar kriptografi.
Penelitian yang dilakukan yaitu mengkombinasikan steganografidengan
kriptografipada citra digital. Kemudian dilakukan pengujian terhadap
metode steganografiyang digunakan untuk mengetahui kapasitas citra,
performansidarimetode pixel value differencing (PVD), kualitas citra
yang dihasilkan, dan ketahanan pesan terhadap manipulasi citra dan
steganalysis. Berdasarkan hasilpengujian didapatkesimpulan bahwa
dengan menggunakan metode pixel value differencing (PVD), kapasitas
citra untuk menyisipkan pesan, lebih kecil dari ukuran citranya, waktu
proses pada metode ini cukup cepat, kualitas citra setelah disisipi pesan
mempunyaikualitas yang baik, namun metode ini juga masih
mempunyaikekurangan, karena tidak tahan terhadap manipulasi dan
pada beberapa citra masih terdeteksi oleh aplikasi steganalysis.
Mengukur Kecepatan Enkripsi dan Dekripsi Algoritma RSA pada
Pengembangan Sistem Informasi Text Security
Desi Wulansari, Alamsyah, Fajar Arif Setyawan, Hendi Susanto
(2017)
Abstrak
Keamanan dan kerahasiaan data merupakan hal penting untuk
mencegah penyalahgunaan data. Sebuah data dapat diamankan dengan
cara melakukan penyandian terhadap isi data. Salah satu metode dalam
penyandian data yang masih populer adalah kriptografiRSA. Objek
penelitian ini adalah proses implementasi algoritma kriptografiRSA pada
nilai parameter n dengan ukuran 1024 bit dan 2048 bit. Proses yang
diamati adalah kompleksitas waktu yang dihasilkan oleh instruksi
enkripsidan dekripsi. Tahap-tahap yang dilakukan adalah studi
pendahuluan, mengumpulkan data, menganalisis kebutuhan,
pengembangan dan pengujian sistem informasiserta penarikan
kesimpulan. Hasil pengujian menyatakan algoritma RSA 1024 bit
memiliki rata-rata kecepatan enkripsisebesar 352.488 nano second
dan rata-rata kecepatan dekripsisebesar 109.347.917 nano second,
sedangkan pada algoritma RSA 2048 bit memiliki rata-rata kecepatan
enkripsisebesar 1.772.900 nano second dan rata-rata kecepatan
dekripsisebesar 775.282.334 nano second.
Steganografi pada Citra Digital dengan Metode Cat Map dan Outguess
BahteraAlamWijaksono
(2015)
Abstract
Steganography lebih dikenal sebagai menyembunyikan beberapa pesan
dalam gambar, pada metode ini yang sebelumnya dikenal sebagai
kriptografi. Metode pengembangan Steganografi lebih baik kemudian
kriptografi, di mana metode steganographic tidak terbatas hanya pada
satu metode. Pada kasus menggunakan gambar file atau panggilan stego
gambar lebih aman dan dicurigai oleh orang lain yang tidak memiliki
penilaian hak untuk file. Metode dapat dibandingkan dengan sedikit
signifikan bit (LSB) dan akhir dari file (EOF) tentu saja, masing-masing
metode memiliki kelebihan dan kekurangan melalui penelitian ini
metode yang lebih efektif dan efisien untuk menyembunyikan pesan
singkat dalam bentuk format teks. Selain itu, hasil dari penulis studi
literatur ingin mengembangkan aplikasi Steganografi. Lihat dan belajar
kedua metode diharapkan bahwa pembangunan akan berbuat lebih baik
dan mampu menutupi kekurangan sebelumnya.

More Related Content

What's hot

Rancang bangun sistem repository dokumen elektronik dengan menerapkan digita...
 Rancang bangun sistem repository dokumen elektronik dengan menerapkan digita... Rancang bangun sistem repository dokumen elektronik dengan menerapkan digita...
Rancang bangun sistem repository dokumen elektronik dengan menerapkan digita...idsecconf
 
Makalah seminar nasional matematika 2012 pgri
Makalah seminar nasional matematika 2012 pgriMakalah seminar nasional matematika 2012 pgri
Makalah seminar nasional matematika 2012 pgriarya0809
 
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeidsecconf
 
Anti forensic pada perangkat USB flashdisk
Anti forensic pada perangkat USB flashdiskAnti forensic pada perangkat USB flashdisk
Anti forensic pada perangkat USB flashdiskidsecconf
 
Kriptografi - Steganografi
Kriptografi - SteganografiKriptografi - Steganografi
Kriptografi - SteganografiKuliahKita
 
Sistem pengukuran tingkat similaritas dokumen dengan Algoritma Rabin-Karp dan...
Sistem pengukuran tingkat similaritas dokumen dengan Algoritma Rabin-Karp dan...Sistem pengukuran tingkat similaritas dokumen dengan Algoritma Rabin-Karp dan...
Sistem pengukuran tingkat similaritas dokumen dengan Algoritma Rabin-Karp dan...mukaninawi
 
Materi Pelatihan_Steganografi Metode LSB
Materi Pelatihan_Steganografi Metode LSBMateri Pelatihan_Steganografi Metode LSB
Materi Pelatihan_Steganografi Metode LSBAgung Sulistyanto
 

What's hot (8)

Rancang bangun sistem repository dokumen elektronik dengan menerapkan digita...
 Rancang bangun sistem repository dokumen elektronik dengan menerapkan digita... Rancang bangun sistem repository dokumen elektronik dengan menerapkan digita...
Rancang bangun sistem repository dokumen elektronik dengan menerapkan digita...
 
Makalah seminar nasional matematika 2012 pgri
Makalah seminar nasional matematika 2012 pgriMakalah seminar nasional matematika 2012 pgri
Makalah seminar nasional matematika 2012 pgri
 
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abe
 
Anti forensic pada perangkat USB flashdisk
Anti forensic pada perangkat USB flashdiskAnti forensic pada perangkat USB flashdisk
Anti forensic pada perangkat USB flashdisk
 
Kriptografi - Steganografi
Kriptografi - SteganografiKriptografi - Steganografi
Kriptografi - Steganografi
 
Sistem pengukuran tingkat similaritas dokumen dengan Algoritma Rabin-Karp dan...
Sistem pengukuran tingkat similaritas dokumen dengan Algoritma Rabin-Karp dan...Sistem pengukuran tingkat similaritas dokumen dengan Algoritma Rabin-Karp dan...
Sistem pengukuran tingkat similaritas dokumen dengan Algoritma Rabin-Karp dan...
 
Steganografi
SteganografiSteganografi
Steganografi
 
Materi Pelatihan_Steganografi Metode LSB
Materi Pelatihan_Steganografi Metode LSBMateri Pelatihan_Steganografi Metode LSB
Materi Pelatihan_Steganografi Metode LSB
 

Similar to Tugass 1

Sniper 2009-penyembunyian-dan-pengacakan-data
Sniper 2009-penyembunyian-dan-pengacakan-dataSniper 2009-penyembunyian-dan-pengacakan-data
Sniper 2009-penyembunyian-dan-pengacakan-dataStmik Adhi Guna
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputerjagoanilmu
 
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...Rivalri Kristianto Hondro
 
Artikel 10105755
Artikel 10105755Artikel 10105755
Artikel 10105755Satya607
 
Kriptografi pertemuan ke-15-steganografi dan watermarking
Kriptografi pertemuan ke-15-steganografi dan watermarkingKriptografi pertemuan ke-15-steganografi dan watermarking
Kriptografi pertemuan ke-15-steganografi dan watermarkingYayaCgy
 
05 cryptography
05 cryptography05 cryptography
05 cryptographyKing Gruff
 
steganografi gambar dan teks
steganografi gambar dan tekssteganografi gambar dan teks
steganografi gambar dan tekssoftscients
 
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...Rivalri Kristianto Hondro
 
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...RachmatJaenalAbidin
 
Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...
Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...
Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...idsecconf
 
Presentasi proposal tugas akhir
Presentasi proposal tugas  akhirPresentasi proposal tugas  akhir
Presentasi proposal tugas akhirlukman88
 
Keamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptxKeamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptxdewi892106
 
Dasar - Dasar Keamanan Sistem.ppt
Dasar - Dasar Keamanan Sistem.pptDasar - Dasar Keamanan Sistem.ppt
Dasar - Dasar Keamanan Sistem.pptNiKadekAriEkaYanti
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsiaureliarusli2
 
Perbandingan beberapa algoritma hash kriptografik dalam bahasa java
Perbandingan beberapa algoritma hash kriptografik dalam bahasa javaPerbandingan beberapa algoritma hash kriptografik dalam bahasa java
Perbandingan beberapa algoritma hash kriptografik dalam bahasa javaTerminal Purba
 
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...Rofif Tyo Zaidan Fajar
 

Similar to Tugass 1 (20)

Sniper 2009-penyembunyian-dan-pengacakan-data
Sniper 2009-penyembunyian-dan-pengacakan-dataSniper 2009-penyembunyian-dan-pengacakan-data
Sniper 2009-penyembunyian-dan-pengacakan-data
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputer
 
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
 
Judul usulan outline
Judul usulan outlineJudul usulan outline
Judul usulan outline
 
Artikel 10105755
Artikel 10105755Artikel 10105755
Artikel 10105755
 
Kriptografi pertemuan ke-15-steganografi dan watermarking
Kriptografi pertemuan ke-15-steganografi dan watermarkingKriptografi pertemuan ke-15-steganografi dan watermarking
Kriptografi pertemuan ke-15-steganografi dan watermarking
 
05 cryptography
05 cryptography05 cryptography
05 cryptography
 
Vigenere cipher
Vigenere cipherVigenere cipher
Vigenere cipher
 
steganografi gambar dan teks
steganografi gambar dan tekssteganografi gambar dan teks
steganografi gambar dan teks
 
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
 
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
 
Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...
Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...
Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
about cryptography
about cryptographyabout cryptography
about cryptography
 
Presentasi proposal tugas akhir
Presentasi proposal tugas  akhirPresentasi proposal tugas  akhir
Presentasi proposal tugas akhir
 
Keamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptxKeamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptx
 
Dasar - Dasar Keamanan Sistem.ppt
Dasar - Dasar Keamanan Sistem.pptDasar - Dasar Keamanan Sistem.ppt
Dasar - Dasar Keamanan Sistem.ppt
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
 
Perbandingan beberapa algoritma hash kriptografik dalam bahasa java
Perbandingan beberapa algoritma hash kriptografik dalam bahasa javaPerbandingan beberapa algoritma hash kriptografik dalam bahasa java
Perbandingan beberapa algoritma hash kriptografik dalam bahasa java
 
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
 

Recently uploaded

Bimbingan Teknis Penyusunan Soal Pilihan Berganda 2024.pptx
Bimbingan Teknis Penyusunan Soal Pilihan Berganda  2024.pptxBimbingan Teknis Penyusunan Soal Pilihan Berganda  2024.pptx
Bimbingan Teknis Penyusunan Soal Pilihan Berganda 2024.pptxjannenapitupulu18
 
materi konsep dan Model TRIASE Bencana.pptx
materi konsep dan Model TRIASE Bencana.pptxmateri konsep dan Model TRIASE Bencana.pptx
materi konsep dan Model TRIASE Bencana.pptxZullaiqahNurhali2
 
Perlindungan Anak Dalam Hukum Perdata (2).pdf
Perlindungan Anak Dalam Hukum Perdata (2).pdfPerlindungan Anak Dalam Hukum Perdata (2).pdf
Perlindungan Anak Dalam Hukum Perdata (2).pdfjeffrisovana999
 
undang undang penataan ruang daerah kabupaten bogor
undang undang penataan ruang daerah kabupaten bogorundang undang penataan ruang daerah kabupaten bogor
undang undang penataan ruang daerah kabupaten bogorritch4
 
15_Contoh_Surat_Lamaran_Kerja_Lengkap_de.pdf
15_Contoh_Surat_Lamaran_Kerja_Lengkap_de.pdf15_Contoh_Surat_Lamaran_Kerja_Lengkap_de.pdf
15_Contoh_Surat_Lamaran_Kerja_Lengkap_de.pdfTaufikTito
 
Diac & Triac untuk memenuhi tugas komponen
Diac & Triac untuk memenuhi tugas komponenDiac & Triac untuk memenuhi tugas komponen
Diac & Triac untuk memenuhi tugas komponenBangMahar
 
SIMPUS SIMPUS SIMPUS & E- PUSKESMAS (3).ppt
SIMPUS SIMPUS SIMPUS & E- PUSKESMAS (3).pptSIMPUS SIMPUS SIMPUS & E- PUSKESMAS (3).ppt
SIMPUS SIMPUS SIMPUS & E- PUSKESMAS (3).pptEndangNingsih7
 
contoh judul tesis untuk mahasiswa pascasarjana
contoh judul tesis untuk mahasiswa pascasarjanacontoh judul tesis untuk mahasiswa pascasarjana
contoh judul tesis untuk mahasiswa pascasarjanaNhasrul
 
Alur Pengajuan Surat Keterangan Pindah (Individu) lewat IKD.pdf
Alur Pengajuan Surat Keterangan Pindah (Individu) lewat IKD.pdfAlur Pengajuan Surat Keterangan Pindah (Individu) lewat IKD.pdf
Alur Pengajuan Surat Keterangan Pindah (Individu) lewat IKD.pdfPemdes Wonoyoso
 
514034136-Tugas-Modul-4-5-Komputer-Dan-Media-Pembelajaran.pptx
514034136-Tugas-Modul-4-5-Komputer-Dan-Media-Pembelajaran.pptx514034136-Tugas-Modul-4-5-Komputer-Dan-Media-Pembelajaran.pptx
514034136-Tugas-Modul-4-5-Komputer-Dan-Media-Pembelajaran.pptxAbidinMaulana
 
Hasil wawancara usaha lumpia basah tugas PKWU
Hasil wawancara usaha lumpia basah tugas PKWUHasil wawancara usaha lumpia basah tugas PKWU
Hasil wawancara usaha lumpia basah tugas PKWUDina396887
 
PERTEMUAN 4 himpunan dan fungsi logika fuzzy.ppT
PERTEMUAN 4 himpunan dan fungsi logika fuzzy.ppTPERTEMUAN 4 himpunan dan fungsi logika fuzzy.ppT
PERTEMUAN 4 himpunan dan fungsi logika fuzzy.ppTYudaPerwira5
 
Materi Pajak Untuk BOS tahun 2024 untuk madrasah MI,MTS, dan MA
Materi Pajak Untuk BOS tahun 2024 untuk madrasah MI,MTS, dan MAMateri Pajak Untuk BOS tahun 2024 untuk madrasah MI,MTS, dan MA
Materi Pajak Untuk BOS tahun 2024 untuk madrasah MI,MTS, dan MAmasqiqu340
 
RESUME KEWARGANEGARAAN_7 DAN 9._tugas ke 2pptx
RESUME KEWARGANEGARAAN_7 DAN 9._tugas ke 2pptxRESUME KEWARGANEGARAAN_7 DAN 9._tugas ke 2pptx
RESUME KEWARGANEGARAAN_7 DAN 9._tugas ke 2pptxmirzagozali2
 
PPT SIDANG UJIAN KOMPREHENSIF KUALITATIF
PPT SIDANG UJIAN KOMPREHENSIF KUALITATIFPPT SIDANG UJIAN KOMPREHENSIF KUALITATIF
PPT SIDANG UJIAN KOMPREHENSIF KUALITATIFFPMJ604FIKRIRIANDRA
 
PERMEN518_HSNCC_PERMEN518_HSNCC_PERMEN518_HSNCC
PERMEN518_HSNCC_PERMEN518_HSNCC_PERMEN518_HSNCCPERMEN518_HSNCC_PERMEN518_HSNCC_PERMEN518_HSNCC
PERMEN518_HSNCC_PERMEN518_HSNCC_PERMEN518_HSNCCabairfan24
 
Salinan PPT TATA BAHASA Bahasa Indonesia
Salinan PPT TATA BAHASA Bahasa IndonesiaSalinan PPT TATA BAHASA Bahasa Indonesia
Salinan PPT TATA BAHASA Bahasa Indonesiasdn4mangkujayan
 
DATA MINING : ESTIMASI, PREDIKSI, KLASIFIKASI, KLASTERING, DAN ASOSIASI.ppt
DATA MINING : ESTIMASI, PREDIKSI, KLASIFIKASI, KLASTERING, DAN ASOSIASI.pptDATA MINING : ESTIMASI, PREDIKSI, KLASIFIKASI, KLASTERING, DAN ASOSIASI.ppt
DATA MINING : ESTIMASI, PREDIKSI, KLASIFIKASI, KLASTERING, DAN ASOSIASI.pptmuhammadarsyad77
 

Recently uploaded (20)

Bimbingan Teknis Penyusunan Soal Pilihan Berganda 2024.pptx
Bimbingan Teknis Penyusunan Soal Pilihan Berganda  2024.pptxBimbingan Teknis Penyusunan Soal Pilihan Berganda  2024.pptx
Bimbingan Teknis Penyusunan Soal Pilihan Berganda 2024.pptx
 
materi konsep dan Model TRIASE Bencana.pptx
materi konsep dan Model TRIASE Bencana.pptxmateri konsep dan Model TRIASE Bencana.pptx
materi konsep dan Model TRIASE Bencana.pptx
 
Perlindungan Anak Dalam Hukum Perdata (2).pdf
Perlindungan Anak Dalam Hukum Perdata (2).pdfPerlindungan Anak Dalam Hukum Perdata (2).pdf
Perlindungan Anak Dalam Hukum Perdata (2).pdf
 
undang undang penataan ruang daerah kabupaten bogor
undang undang penataan ruang daerah kabupaten bogorundang undang penataan ruang daerah kabupaten bogor
undang undang penataan ruang daerah kabupaten bogor
 
15_Contoh_Surat_Lamaran_Kerja_Lengkap_de.pdf
15_Contoh_Surat_Lamaran_Kerja_Lengkap_de.pdf15_Contoh_Surat_Lamaran_Kerja_Lengkap_de.pdf
15_Contoh_Surat_Lamaran_Kerja_Lengkap_de.pdf
 
Diac & Triac untuk memenuhi tugas komponen
Diac & Triac untuk memenuhi tugas komponenDiac & Triac untuk memenuhi tugas komponen
Diac & Triac untuk memenuhi tugas komponen
 
SIMPUS SIMPUS SIMPUS & E- PUSKESMAS (3).ppt
SIMPUS SIMPUS SIMPUS & E- PUSKESMAS (3).pptSIMPUS SIMPUS SIMPUS & E- PUSKESMAS (3).ppt
SIMPUS SIMPUS SIMPUS & E- PUSKESMAS (3).ppt
 
Abortion pills in Jeddah+966543202731/ buy cytotec
Abortion pills in Jeddah+966543202731/ buy cytotecAbortion pills in Jeddah+966543202731/ buy cytotec
Abortion pills in Jeddah+966543202731/ buy cytotec
 
contoh judul tesis untuk mahasiswa pascasarjana
contoh judul tesis untuk mahasiswa pascasarjanacontoh judul tesis untuk mahasiswa pascasarjana
contoh judul tesis untuk mahasiswa pascasarjana
 
Alur Pengajuan Surat Keterangan Pindah (Individu) lewat IKD.pdf
Alur Pengajuan Surat Keterangan Pindah (Individu) lewat IKD.pdfAlur Pengajuan Surat Keterangan Pindah (Individu) lewat IKD.pdf
Alur Pengajuan Surat Keterangan Pindah (Individu) lewat IKD.pdf
 
514034136-Tugas-Modul-4-5-Komputer-Dan-Media-Pembelajaran.pptx
514034136-Tugas-Modul-4-5-Komputer-Dan-Media-Pembelajaran.pptx514034136-Tugas-Modul-4-5-Komputer-Dan-Media-Pembelajaran.pptx
514034136-Tugas-Modul-4-5-Komputer-Dan-Media-Pembelajaran.pptx
 
Hasil wawancara usaha lumpia basah tugas PKWU
Hasil wawancara usaha lumpia basah tugas PKWUHasil wawancara usaha lumpia basah tugas PKWU
Hasil wawancara usaha lumpia basah tugas PKWU
 
Abortion pills in Kuwait salmiyah [+966572737505 ] Get Cytotec in Kuwait city...
Abortion pills in Kuwait salmiyah [+966572737505 ] Get Cytotec in Kuwait city...Abortion pills in Kuwait salmiyah [+966572737505 ] Get Cytotec in Kuwait city...
Abortion pills in Kuwait salmiyah [+966572737505 ] Get Cytotec in Kuwait city...
 
PERTEMUAN 4 himpunan dan fungsi logika fuzzy.ppT
PERTEMUAN 4 himpunan dan fungsi logika fuzzy.ppTPERTEMUAN 4 himpunan dan fungsi logika fuzzy.ppT
PERTEMUAN 4 himpunan dan fungsi logika fuzzy.ppT
 
Materi Pajak Untuk BOS tahun 2024 untuk madrasah MI,MTS, dan MA
Materi Pajak Untuk BOS tahun 2024 untuk madrasah MI,MTS, dan MAMateri Pajak Untuk BOS tahun 2024 untuk madrasah MI,MTS, dan MA
Materi Pajak Untuk BOS tahun 2024 untuk madrasah MI,MTS, dan MA
 
RESUME KEWARGANEGARAAN_7 DAN 9._tugas ke 2pptx
RESUME KEWARGANEGARAAN_7 DAN 9._tugas ke 2pptxRESUME KEWARGANEGARAAN_7 DAN 9._tugas ke 2pptx
RESUME KEWARGANEGARAAN_7 DAN 9._tugas ke 2pptx
 
PPT SIDANG UJIAN KOMPREHENSIF KUALITATIF
PPT SIDANG UJIAN KOMPREHENSIF KUALITATIFPPT SIDANG UJIAN KOMPREHENSIF KUALITATIF
PPT SIDANG UJIAN KOMPREHENSIF KUALITATIF
 
PERMEN518_HSNCC_PERMEN518_HSNCC_PERMEN518_HSNCC
PERMEN518_HSNCC_PERMEN518_HSNCC_PERMEN518_HSNCCPERMEN518_HSNCC_PERMEN518_HSNCC_PERMEN518_HSNCC
PERMEN518_HSNCC_PERMEN518_HSNCC_PERMEN518_HSNCC
 
Salinan PPT TATA BAHASA Bahasa Indonesia
Salinan PPT TATA BAHASA Bahasa IndonesiaSalinan PPT TATA BAHASA Bahasa Indonesia
Salinan PPT TATA BAHASA Bahasa Indonesia
 
DATA MINING : ESTIMASI, PREDIKSI, KLASIFIKASI, KLASTERING, DAN ASOSIASI.ppt
DATA MINING : ESTIMASI, PREDIKSI, KLASIFIKASI, KLASTERING, DAN ASOSIASI.pptDATA MINING : ESTIMASI, PREDIKSI, KLASIFIKASI, KLASTERING, DAN ASOSIASI.ppt
DATA MINING : ESTIMASI, PREDIKSI, KLASIFIKASI, KLASTERING, DAN ASOSIASI.ppt
 

Tugass 1

  • 2. Teknik Penyembunyiandan Enkripsi Pesan pada Citra Digital dengan Kombinasi Metode LSB dan RSA A. E. Handoyo, D. R. I. M. Setiadi, E. H. Rachmawanto, C. A. Sari, and A. Susanto. (2018) Abstract Kombinasiteknik steganografidan kriptografidengan metode LSB–RSA. RSA merupakan teknik kriptografiyang populer dapat diterapkan pada citra digital. Nilai pikselcitra digital hanya berkisar 0 sampai255, hal ini membuat kunci yang digunakan dalam RSA cukup terbatas sehingga kurang aman. Dalam penelitian ini diusulkan untuk mengkonversinilai piksel citra menjadi 16 bit sehingga kunciyang digunakan dapat lebih bervariasi. Hasileksperimen membuktikan adanya peningkatan keamanan serta nilai imperceptibility yang tetap terjaga. Hal ini dibuktikan dengan hasil PSNR57.2258dB, MSE0.1232dB, metodeini juga tahan terhadap serangan saltand pepper. Penggunaan RSA 16 bit pada penyandian citra pesan dapat meningkatkan keamanan karena nilai p dan q dapat lebih bervariasi. Dengan variasiyang semakin banyak
  • 3. maka enkripsiRSA dapat lebih aman. Metode ini juga berhasil digabungkan dengan steganografiLSB. Selain disandikan, pesan juga disembunyikan dengan metode steganografiLSBsehingga keamanan pesan dapat meningkat. Teknik ini juga terbukti tahan terhadap serangan salt and paper, yaitu dengan hasil PSNR 57.2258dB, MSE 0.1232dBdan CC 1.0000 yang lebih baik dari penelitian sebelumnya. Dari hasil tersebut metode ini mampu melindungi dan mengamankan citra pesan grayscaledari pencurian pesan. DIGITAL SIGNATUREPADA CITRA MENGGUNAKAN RSA DAN VIGENERE CIPHER BERBASIS MD5 LeksoBudi Handoko Chaerul Umam De Rosal Ignatius Moses Setiadi Eko Hari Rachmawanto (2019) Abstract Salah satu teknik yang populer untuk mengamankan data dengan tingkat keamanan yang tinggi yaitu kriptografi. Berbagaipenelitian telah dilakukan dengan menggabungkan kuncisimteris dan kunciasimteris
  • 4. untuk mendapatkan keamanan ganda. Dalam makalah ini, tanda tangan digital diterapkan melalui Rivest Shamir Adleman (RSA) sebagai algoritma kunci asimteris yang akan digabung dengan algoritma kunci simteris Vigenere Cipher. RSA yang tahan terhadap serangan karena menggunakan proses eksponensialdan kuadratbesar dapat menutupi kelemahan Vigenere Cipher, sedangkan VigenereCipher dapat mencegah kemunculan huruf yang sama dalam cipher yang mempunyai pola tertentu. Vigenere cipher mudah diimplementasikan dan menggunakan operasisubstitusi. Untuk mengkompresinilai numerik yang dihasilkan secara acak, digunakan fungsihash yaitu MessageDigest 5 (MD5). percobaan dalammakalah ini telah memberikan kontribusi dalam peningkatan kualitas enkripsidimana citra digital dioperasikan dengan MD5 yang kemudian hasilnya akan diubah menjadi RSA. Fungsi hash awal yaitu 32 karakter diubah menjadi 16 karakter yang akan menjadi inputan untuk proses RSA dan Vigenere Cipher. Pada citra berwarna yang digunakan sebagaimedia operasi, akan dilakukan pengecekan apakah citra tersebut sudah melalui proses digital signature. Modifikasi Enkripsi Gambar Menggunakan64-Bit Kunci pada Algoritma Data Encryption Standard (DES) Ibnu Utomo Wahyu Mulyono, WelliaShintaSari, De Rosal Ignatius Moses Setiadi, Christy AtikaSari. (2017)
  • 5. Abstract Proteksidata menggunakan teknik kriptiografitelah dilakukan sejak abad ke 14. Algoritma kriptografisampai saatini masih dapat digunakan dan mempunyaitingkat keamanan yang baik salah satunya yaitu Data Encryption Standard (DES). DES melakukan enkripsidengan kunci simteris dengan panjang 64 bit kunciyang didapat dari kunci eksternal. Beberapa penelitian sebelumnya telah menggunakan DES pada media teks, dalam makalah ini DES akan digunakan pada media gambar. Gambar yang digunakan berukuran 512x512 piksel, dengan pesan berupa file .txt dengan panjang bervariasiantara 8 byte sampai dengan 1024 byte. Penggunaan file pesan yang bervariasidigunakan untuk mengetahui performa DES, baik dari segi waktu enkripsidan dekripsi maupun hasil proses dekripsi. Hasileksperimen menggunakan sejumlah pesan menghasilkan nilai Peak Signal to Noise Ratio (PSNR) tertinggi 86.7532 dB, dan waktu enkripsipesan dengan ukuran kurang dari64 bit tidak lebih dari1 detik, sedangkan waktu dekripsilebih cepat disbanding waktu enkripsi.
  • 6. Implementasi Steganografi LSB Dengan Enkripsi Vigenere Cipher Pada Citra NiriaLaila, AnitaSindar RM Sinaga (2016) Pengkodean pesan adalah seni dan ilmu pengetahuan untuk mempertahankan berita atau data, mempelajari teknik matematika yang terkait dengan aspek keamanan informasiseperti kerahasiaan data, validitas data, integritas data, dan autentikasi data. Proses encoding dan memasukkan pesan dengan Vigenere cipher dan metode LSBadalah langkah pertama dalam memasukkan file teks dan kata kunci, maka file teks dan kata kunci diubah menjadi angka desimal, kemudian diproses sesuaidengan rumus penyandian Vigenere, ciphertext kemudian diubah menjadi bentuk biner yang dimasukkan kedalam gambar dengan menggunakan setiap bit dari ciphertext pada bit terakhir dari gambar, sehingga diharapkan bahwa data yang dikirim tidak mudah dibaca oleh pihak ketiga. Algoritma cipher vigenere dan teknik LSB (Last signifikan bit) dapat digunakan sebagai solusiuntuk keamanan pesan rahasia yang dimasukkan kedalam gambar, dapat diungkapkan kembalipersis sama dengan bentuk aslinya dan tidak mengalami kerusakan sedikitpun .
  • 7. A Combination of Hill CIPHER-LSB in RGB Image Encryption Rama AriaMegantara, Fauzi Adi Rafrastara, Syafrie Naufal Mahendra (2015) Abstract Kemajuan perkembangan teknologi digital saatini, banyak orang berkomunikasidengan mengirim dan menerima pesan. Namun, seiring dengan perkembangan teknologiyang luas, banyak kejahatan yang dilakukan. Dalam menghindarikejahatan ini, keamanan data perlu dilakukan. Bentuk keamanan data dalam bentuk kriptografidan steganography. Salah satu teknik kriptografiadalah algoritma penyandian bukit. Sandibukit termasuk algoritma kriptografiklasik yang sangatsulit untuk memecahkan. Sementara teknik Steganografipaling
  • 8. populer adalah least signifikan bit (LSB). Least signifikan bit (LSB) adalah spasialdomain Steganografiteknik menggunakan metode substitusi. Studi ini membahas penggabungan pesan keamanan dengan bukit cipher dan LSB. Pesan yang digunakan adalah gambar warna 24-bit untuk Steganografidan teks dengan 32, 64 dan 128 karakter untuk kriptografi. Alat ukur yang digunakan dalam kajian ini adalah MSE, PSNR, Entropy dan waktu tempuh (waktu CPU). Hasil tes membuktikan peningkatan keamanan tanpa terlalu merusak gambar. Hal ini dibuktikan dengan hasil ujicoba MSE yang memiliki nilai jauh di bawah nilai 1, PSNR adalah > 64 DB, nilai entropi berkisar antara 5 sampai7 dan hasil waktu perjalanan < 1 detik. IMPLEMENTASI KRIPTOGRAFI VIGENERE CIPHER PADA MEDIA TEKS DENGAN KOMBINASI TRANSPOSISI KOLOM Daurat Sinaga Chaerul Umam
  • 9. (2018) Abstract Popularitas implementasi kriptografipada media teks masih terus ada sampaisaat ini, hal ini dibuktikan dengan berbagai penelitian mengenai penyelesaian kasus tertentu khususnya pada berbagaimedia teks. Salah satu media yang digunakan adalah media teks dan pada penelitian ini, digunakan media teks sebagai implementasi kriptografimenggunakan algoritma vigenere cipher dengan kombinasi algoritma transposisi kolom. Dalam penelitian ini membuktikan bahwa pesan asli (plaintext) dapat di proses enkripsidengan baik menggunakan kombinasialgoritma tersebut serta dapat dikembalikan seperti semua (didekripsisecara sempurna. Selain itu, penelitian ini juga membuktikan apabila salah satu karakter dari text tersebut diubah, maka akan mengubah semua karakter pada pesan yang terenkripsi(cipherteks). Untuk menentukan tingkat keamanan data pesan dengan menggunakan avalancheeffect dengan 5 (lima) buah percobaan mendapatkan nilai tertinggi 45,416. Salah satu komponen dalam avalanche effect adalah bit flipping atau dapat disebut juga perubahan bit dalam suatu proses enkripsi. Dalam bit flipping ini digunakan untuk menentukan perubahan bit sebelum dan sesudah proses enkripsiberjalan sehingga mempengaruhidapat meningkatkan proses keamanan dalam proses kriptografitersebut.
  • 10. KOMBINASI CIPHER SUBTITUSI (BEAUFORT DAN VIGENERE) PADA CITRA DIGITAL De Rosal Ignatius Moses Setiadi Cahaya Jatmoko Eko Hari Rachmawanto Christy Atika Sari (2019) Abstract Riset tentang kriptografipada citra terus berkembang. Banyak metode yang telah diterapkan pada kriptograficitra. Algoritma Vigenere merupakan algoritma yang cukup populer dan masih dikembangkan sampaisaat ini. Vigenere memiliki kelebihan dalam komputasiyang cepat, dan kuat terhadap serangan. Beaufortcipher murupakan salah satu turunan darialgoritma Vigenere yang menggunakan operator pengurangan pada kunci. Penelitian ini mengusulkan kombinasi algoritma Beaufort dan Vigenere cipher dengan menggunakan dua kunci untuk meningkatkan keamanan. Metode diusulkan dalam penelitian ini diimplementasikan untuk enkripsipada citra digital dan diukur dengan nilai MSE, PSNR dan analisis histogram. Hasilpengukuran dari kombinasikedua metode ini didapatkan kualitas enkripsiyang lebih baik dibandingkan dengan metode Beaufort atau Vigenere saja.
  • 11. PENYISIPAN PESAN DENGAN ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI Robbi Rahim (2016) Abstract Steganografimerupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografiyaitu menyembunyikan informasi atau pesan kedalammedia lain seperticitra digital, teks, suara atau video sehingga tidak menimbulkan kecurigaan orang lain. Metode steganografiyang banyak digunakan saatini masih mempunyai kekurangan dalamhal kualitas, kapasitas, dan ketahanan. Oleh karena itu dibutuhkan metode steganografilain yang lebih baik lagi, dan untuk menambah keamanan pada informasi, steganografidapat dikombinasikan dengan kriptografi. Metode steganografiyang
  • 12. digunakan yaitu metode pixel value differencing (PVD). Metode ini dapat menyisipkan pesan lebih banyak pada pixel yang memilik nilai kekontrasan tinggi. Untuk menambah tingkat keamanan dari informasi yang akan disisipkan kedalam citra, digunakan kriptografi. Teknik kriptografiyang digunakan yaitu algoritma caesar cipher. Caesar cipher merupakan algoritma yang digunakan sebagai standar kriptografi. Penelitian yang dilakukan yaitu mengkombinasikan steganografidengan kriptografipada citra digital. Kemudian dilakukan pengujian terhadap metode steganografiyang digunakan untuk mengetahui kapasitas citra, performansidarimetode pixel value differencing (PVD), kualitas citra yang dihasilkan, dan ketahanan pesan terhadap manipulasi citra dan steganalysis. Berdasarkan hasilpengujian didapatkesimpulan bahwa dengan menggunakan metode pixel value differencing (PVD), kapasitas citra untuk menyisipkan pesan, lebih kecil dari ukuran citranya, waktu proses pada metode ini cukup cepat, kualitas citra setelah disisipi pesan mempunyaikualitas yang baik, namun metode ini juga masih mempunyaikekurangan, karena tidak tahan terhadap manipulasi dan pada beberapa citra masih terdeteksi oleh aplikasi steganalysis. Mengukur Kecepatan Enkripsi dan Dekripsi Algoritma RSA pada Pengembangan Sistem Informasi Text Security Desi Wulansari, Alamsyah, Fajar Arif Setyawan, Hendi Susanto (2017)
  • 13. Abstrak Keamanan dan kerahasiaan data merupakan hal penting untuk mencegah penyalahgunaan data. Sebuah data dapat diamankan dengan cara melakukan penyandian terhadap isi data. Salah satu metode dalam penyandian data yang masih populer adalah kriptografiRSA. Objek penelitian ini adalah proses implementasi algoritma kriptografiRSA pada nilai parameter n dengan ukuran 1024 bit dan 2048 bit. Proses yang diamati adalah kompleksitas waktu yang dihasilkan oleh instruksi enkripsidan dekripsi. Tahap-tahap yang dilakukan adalah studi pendahuluan, mengumpulkan data, menganalisis kebutuhan, pengembangan dan pengujian sistem informasiserta penarikan kesimpulan. Hasil pengujian menyatakan algoritma RSA 1024 bit memiliki rata-rata kecepatan enkripsisebesar 352.488 nano second dan rata-rata kecepatan dekripsisebesar 109.347.917 nano second, sedangkan pada algoritma RSA 2048 bit memiliki rata-rata kecepatan enkripsisebesar 1.772.900 nano second dan rata-rata kecepatan dekripsisebesar 775.282.334 nano second.
  • 14. Steganografi pada Citra Digital dengan Metode Cat Map dan Outguess BahteraAlamWijaksono (2015) Abstract Steganography lebih dikenal sebagai menyembunyikan beberapa pesan dalam gambar, pada metode ini yang sebelumnya dikenal sebagai kriptografi. Metode pengembangan Steganografi lebih baik kemudian kriptografi, di mana metode steganographic tidak terbatas hanya pada satu metode. Pada kasus menggunakan gambar file atau panggilan stego gambar lebih aman dan dicurigai oleh orang lain yang tidak memiliki penilaian hak untuk file. Metode dapat dibandingkan dengan sedikit signifikan bit (LSB) dan akhir dari file (EOF) tentu saja, masing-masing metode memiliki kelebihan dan kekurangan melalui penelitian ini metode yang lebih efektif dan efisien untuk menyembunyikan pesan singkat dalam bentuk format teks. Selain itu, hasil dari penulis studi literatur ingin mengembangkan aplikasi Steganografi. Lihat dan belajar kedua metode diharapkan bahwa pembangunan akan berbuat lebih baik dan mampu menutupi kekurangan sebelumnya.