PERANCANGAN SISTEM APLIKASI KEAMANAN INFORMASI MENGGUNAKAN IMAGE DENGAN METODE LSB
Abstract
ABSTRAK VIJAY SEMBIRING PERANCANGAN SISTEM APLIKASI KEAMANAN INFORMASI MENGGUNAKAN IMAGE DENGAN METODE LSB Perkembangan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer, dengan menyalah gunakan teknologi tersebut untuk mendukung kegiatannya, dimana aktivitas mereka sangat mengganggu privasi seseorang.di skripsi ini penyisipan pesan teks dengan motode least Significant Bit. Oleh karena itu diperlukan sebuah sistem atau aplikasi yang aman sehingga dapat mempersulit para pelaku kejahatan komputer untuk melakukan aktivitasnya, dan membantu para pengguna teknologi dalam hal pengamanan data yang diakses tersebut.Untuk mempersulit para pelaku kejahatan komputer maka penulis menggabungkan kriptografi Caesar Cipher dengan metode Least Significant Bit, yang diharapkan mampu menambah keamanan sebuah pesan teks rahasia.. Untuk meningkatkan keamanan data yang akan disimpan, data yang disimpan juga dienkripsi terlebih dahulu. Kata Kunci : Least Significant Bit, Enkripsi, Dekripsi
Downloads
References
Adikara, P. P., Rahman, M. A., & Santosa, E. (2014). Pencarian Ruang Warna Kulit
Manusia Berdasarkan Nilai Karakteristik (λ) Matrik Window Citra. Jurnal
Teknologi Informasi dan Ilmu Komputer, 1(1), 29-33.
Andrian, Yudhi, and Purwa Hasan Putra. "Analisis Penambahan Momentum Pada Proses
Prediksi Curah Hujan Kota Medan Menggunakan Metode Backpropagation Neural
Network." Seminar Nasional Informatika (SNIf). Vol. 1. No. 1. 2017.
Arifin, R., & Oktoviana, L. T. (2013). Implementasi Kriptografi dan Steganografi
menggunakan Algoritma RSA dan metode LSB. Universitas Malang.
Aryza, S., Irwanto, M., Lubis, Z., Siahaan, A. P. U., Rahim, R., & Furqan, M. (2018). A
Novelty Design Of Minimization Of Electrical Losses In A Vector Controlled
Induction Machine Drive. In IOP Conference Series: Materials Science and
Engineering (Vol. 300, No. 1, p. 012067). IOP Publishing.
Fachri, Barany. Aplikasi Perbaikan Citra Efek Noise Salt & Papper Menggunakan Metode
Contraharmonic Mean Filter. In: Seminar Nasional Royal (Senar). 2018. P. 87-92.
Ginanjar, S. A., & Sugiharto, A. (2015). Steganografi Pesan Suara Ke Dalam Citra
Menggunakan Persamaan Lingkaran Dan Metode Least Significant Bit (Doctoral
dissertation, Universitas Diponegoro).
Ginting, G., Fadlina, M., Siahaan, A. P. U., & Rahim, R. (2017). Technical approach of
TOPSIS in decision making. Int. J. Recent Trends Eng. Res, 3(8), 58-64.
Hafni, Layla, And Rismawati Rismawati. "Analisis Faktor-Faktor Internal Yang
Mempengaruhi Nilai Perusahaan Pada Perusahaan Manufaktur Yang Terdaftar Di
Bei 2011-2015." Bilancia: Jurnal Ilmiah Akuntansi 1.3 (2017): 371-382.
Hamdi, Muhammad Nurul, Evi Nurjanah, And Latifah Safitri Handayani. "Community
Development Based Onibnu Khaldun Thought, Sebuah Interpretasi Program
Pemberdayaan Umkm Di Bank Zakat El-Zawa." El Muhasaba: Jurnal Akuntansi (EJournal) 5.2 (2014): 158-180.
Hendini, A. (2016). Pemodelan Uml Sistem Informasi Monitoring Penjualan Dan Stok
Barang (Studi Kasus: Distro Zhezha Pontianak). Jurnal Khatulistiwa Informatika,
4(2).
Indra Permana, Aminuddin "Sistem Pakar Mendeteksi Hama Dan Penyakit Tanaman
Kelapa Sawit Pada Pt. Moeis Kebun Sipare-Pare Kabupaten Batubara." (2013).
International Journal of Computer Applications, 9(7), 19-23.
Kumar, A., & Pooja, K. (2010). Steganography-A data hiding technique.
Kurniawan, T. A. (2018). Pemodelan Use Case (UML): Evaluasi Terhadap beberapa
Kesalahan dalam Praktik. Jurnal Teknologi Informasi dan Ilmu Komputer, 5(1),
77.
Lusiana, V. (2013). Deteksi Tepi pada Citra Digital menggunakan Metode Kirsch dan
Robinson. Dinamik, 18(2).
Mayasari, Nova. "Comparison of Support Vector Machine and Decision Tree in Predicting
On-Time Graduation (Case Study: Universitas Pembangunan Panca Budi)." Int. J.
Recent Trends Eng. Res 2.12 (2016): 140-151.
Nuraini, R. (2015). Desain Algorithma Operasi Perkalian Matriks Menggunakan Metode
Flowchart. Jurnal Teknik Komputer, 1(1), 144-151.
Nurdam, N. (2014). Sequence Diagram sebagai perkakas perancangan antarmuka
pemakai. ULTIMATICS, 6(1), 21-25.
Permana, A. I., and Z. Tulus. "Combination of One Time Pad Cryptography Algorithm
with Generate Random Keys and Vigenere Cipher with EM2B KEY." (2020).
Permana, Aminuddin Indra. "Kombinasi Algoritma Kriptografi One Time Pad dengan
Generate Random Keys dan Vigenere Cipher dengan Kunci EM2B." (2019).
Puspita, Khairani, and Purwa Hasan Putra. "Penerapan Metode Simple Additive Weighting
(SAW) Dalam Menentukan Pendirian Lokasi Gramedia Di Sumatera Utara."
Seminar Nasional Teknologi Informasi Dan Multimedia, ISSN. 2015.
Putera, A., Siahaan, U., & Rahim, R. (2016). Dynamic key matrix of hill cipher using
genetic algorithm. Int. J. Secur. Its Appl, 10(8), 173-180.
Putra, I. K. G. D., & Suarjana, I. G. (2010). Segmentasi citra retina digital retinopati
diabetes untuk membantu pendeteksian mikroaneurisma. Majalah Ilmiah
Teknologi Elektro.
Rizal, Chairul. "Pengaruh Varietas dan Pupuk Petroganik Terhadap Pertumbuhan, Produksi
dan Viabilitas Benih Jagung (Zea mays L.)." ETD Unsyiah (2013).
Sutoyo, T. D., Mulyanto, E., & Suhartono, V. (2009). Teori Pengolahan Citra Digital.
Syahputra, Rizki, And Hafni Hafni. "Analisis Kinerja Jaringan Switching Clos Tanpa
Buffer." Journal Of Science And Social Research 1.2 (2018): 109-115.
Wahyuni, Sri. "Implementasi Rapidminer Dalam Menganalisa Data Mahasiswa Drop
Out." Jurnal Abdi Ilmu 10.2 (2018): 1899-1902.
Wandani, H., Budiman, M. A., & Sharif, A. (2012). Implementasi sistem keamanan data
dengan menggunakan teknik steganografi end of file (EOF) dan Rabin public key
cryptosystem. Alkhawarizmi, 1(1)