Analisa Metode End Of Fild Dalam Penyisipan Pesan Teks Terenkripsi Dengan Hill Cipher Pada Gambar

  • MHD. Anshor Harahap Universitas Pembangunan Panca Budi

Abstract

Menggabungkan antara kriptografi dan steganografi dapat dilakukan untuk
lebih meningkatkan pengamanan pada pesan yang akan disisipkan. Pesan teks
yang akan disisipkan, dienkripsi terlebih dahulu dengan teknik kriptografi, setelah
ciphertext dihasilkan, kemudian disisipkan pada file gambar dengan teknik
steganografi. Hal ini dilakukan agar pesan teks yang telah dienkripsi tidak
menimbulkan kecurigaan pada orang banyak saat melihat ciphertext dari pesan
teks yang dihasilkan. Kecurigaan yang dimaksud adalah susunan huruf yang tak
memiliki arti pada ciphertext akan mengundang orang untuk berfikir bahwa ada
pesan yang disisipkan/ rahasia dibalik susunan huruf tersebut.


Kata kunci : Penyandian Pesan Teks, End Of File, Hill Cipher.

Downloads

Download data is not yet available.

References

Ariyus Dony, 2006, Keamanan Data dan Komunikasi, Jakarta, Penerbit Graha Ilmu.

Bahri, S. (2018). Metodologi Penelitian Bisnis Lengkap Dengan Teknik Pengolahan Data SPSS. Penerbit Andi (Anggota Ikapi). Percetakan Andi Ofsset. Yogyakarta.

Barus, S., Sitorus, V. M., Napitupulu, D., Mesran, M., & Supiyandi, S. (2018). Sistem Pendukung Keputusan Pengangkatan Guru Tetap Menerapkan Metode Weight Aggregated Sum Product Assesment (WASPAS). Jurnal Media Informatika Budidarma, 2(2).

Desi Lilyani (2014). Implementasi Steganografi Pada Citra Digital DenganMenggunakan Metode Dynamic Cell Spreading , Pelita Informatika BudiDarma, 1-8

Diantoro, M., Maftuha, D., Suprayogi, T., Iqbal, M. R., Mufti, N., Taufiq, A., ... & Hidayat, R. (2019). Performance of Pterocarpus Indicus Willd Leaf Extract as Natural Dye TiO2-Dye/ITO DSSC. Materials Today: Proceedings, 17, 1268-1276.

Fitriani, W., Rahim, R., Oktaviana, B., & Siahaan, A. P. U. (2017). Vernam Encypted Text in End of File Hiding Steganography Technique. Int. J. Recent Trends Eng. Res, 3(7), 214-219.

Hariyanto, E., Iqbal, M., Siahaan, A. P. U., Saragih, K. S., & Batubara, S. (2019, March). Comparative Study of Tiger Identification Using Template Matching Approach based on Edge Patterns. In Journal of Physics: Conference Series (Vol. 1196, No. 1, p. 012025). IOP Publishing.

Hidayat, Wildan. 2013. Perlindungan Pesan Rahasia Pada Citra Digital Menggunakan Metode Least Significant Bit Steganografi. Skripsi. Medan, Indonesia : Universitas Sumatera Utara

Kurniawan, H. (2018). Pengenalan Struktur Baru untuk Web Mining dan Personalisasi Halaman Web. Jurnal Teknik dan Informatika, 5(2), 13-19.

Khairul, K., IlhamiArsyah, U., Wijaya, R. F., & Utomo, R. B. (2018, September). Implementasi augmented reality sebagai media promosi penjualan rumah. In Seminar Nasional Royal (SENAR) (Vol. 1, No. 1, pp. 429-434).

Krisnawati (2008). Metode Least Significant Bit (LSB) Dan End Of File (EOF) Untuk Menyisipkan Teks Ke Dalam Citra Grayscale, Seminar Nasional Informatika, 39-44.

Ramadhan, Z., Zarlis, M., Efendi, S., & Siahaan, A. P. U. (2018). Perbandingan Algoritma Prim dengan Algoritma Floyd-Warshall dalam Menentukan Rute Terpendek (Shortest Path Problem). JURIKOM (Jurnal Riset Komputer), 5(2), 135-139.


Rahim, R., Supiyandi, S., Siahaan, A. P. U., Listyorini, T., Utomo, A. P., Triyanto, W. A., ... & Khairunnisa, K. (2018, June). TOPSIS Method Application for Decision Support System in Internal Control for Selecting Best Employees. In Journal of Physics: Conference Series (Vol. 1028, No. 1, p. 012052). IOP Publishing.

Sadikin Rifki, 2007, Kriptografi untuk Keamanan Jaringan, Jakarta, Penerbit Andi.

Santoni, 2011, Algoritma Chiper Subtitusi Rantai Segitiga, Jurnal Teknologi dan Informatika, Vol.4, No.2.

Sibero Alexander F.K, 2010, Dasar Dasar Visual Basic.Net, Yogyakarta, Penerbit MediaKom.

Suherman, S., & Khairul, K. (2018). Seleksi Pegawai Kontrak Menjadi Pegawai Tetap Dengan Metode Profile Matching. IT Journal Research and Development, 2(2), 68-77.

Sulistianingsih, I., Suherman, S., & Pane, E. (2019). Aplikasi Peringatan Dini Cuaca Menggunakan Running Text Berbasis Android. IT Journal Research and Development, 3(2), 76-83.

Sari, R. D., Supiyandi, A. P. U., Siahaan, M. M., & Ginting, R. B. (2017). A Review of IP and MAC Address Filtering in Wireless Network Security. Int. J. Sci. Res. Sci. Technol, 3(6), 470-473.

Sidik, A. P., Efendi, S., & Suherman, S. (2019, June). Improving One-Time Pad Algorithm on Shamir’s Three-Pass Protocol Scheme by Using RSA and ElGamal Algorithms. In Journal of Physics: Conference Series (Vol. 1235, No. 1, p. 012007). IOP Publishing.

Siahaan, A. P. U., Aryza, S., Nasution, M. D. T. P., Napitupulu, D., Wijaya, R. F., & Arisandi, D. (2018). Effect of matrix size in affecting noise reduction level of filtering.

Tasril, V. (2018). Sistem Pendukung Keputusan Pemilihan Penerimaan Beasiswa Berprestasi Menggunakan Metode Elimination Et Choix Traduisant La Realite. INTECOMS: Journal of Information Technology and Computer Science, 1(1), 100-109.

Widyartono Agustinus, 2011, Algoritma Elgamal Untuk Enkripsi Data Menggunakan GNUPG, Jurnal Teknologi dan Informatika, Vol.1, No.1.

Zelvina Anandia, et..al, 2012, Perancangan Aplikasi Pembelajaran Kriptografi Kunci Publik Elgamal Untuk Mahasiswa, Jurnal Dunia Teknologi Informasi, Vol.1, No.1, 56-62.
Published
2019-05-17