Aplikasi Penyembunyian File Dengan Vigenere Chiper Dan Steganography (Lsb)

  • Endrat Fujiyanto Universitas Pembangunan Panca Budi

Abstract

ABSTRAK


Steganografi berhubungan dengan penambahan informasi pada sebuah media yang diberikan (disebut sebagai media sampul) tanpa membuat perubahan yang kelihatan kasat mata padanya. Kebanyakan teknik steganografi yang dikemukakan tidak dapat diterapkan untuk menyimpan data dalam skala besar. Dalam teknik baru untuk steganografi citra RGB, intensitas warna (R-G-B) digunakan untuk menentukan jumlah bit yang ingin disimpan pada setiap piksel. Sementara itu, untuk meningkatkan keamanan dari file rahasia yang disimpan, maka akan diterapkan metode kriptografi. Paillier cryptosystem yang ditemukan oleh Pascal Paillier pada tahun 1999 merupakan sebuah algoritma asimetris probabilistic untuk kriptografi kunci publik. Sekuritas dari algoritma Paillier ini bergantung pada problema perhitungan n-residue class yang dipercaya sangat sulit untuk dikomputasi. Problema ini dikenal dengan asumsi Composite Residuosity (CR) dan merupakan dasar dari kriptosistem Paillier ini. Kelebihan dari algoritma Paillier ini terletak pada sifat probabilistiknya sehingga susah dipecahkan ciphertext-nya. Perangkat lunak yang dibuat dapat menyimpan file rahasia ke dalam sebuah citra digital menjadi sebuah citra stego. File rahasia tersebut dapat diekstrak keluar melalui proses ekstraksi. Kata kunci : citra digital, ekstraksi, file rahasia, kritografi, metode Paillier, metode RGB steganography, penempelan, steganografi.

Downloads

Download data is not yet available.

References

DAFTAR PUSTAKA


Cun-Cun (2008). Perancangan Program Aplikasi Steganography pada Media Audio File dengan Metode Direct Sequence Spread Spectrum, Jakarta: BINUS Menezes, A., van Oorschot, P. & Vanstone, S. (1996). Handbook of Applied Cryptography, CRC Press Munir, R. (2008). Pengantar Pengolahan Citra, Jakarta: PT. Elex Media Komputindo, Munir, R., (2006), Kriptografi, Bandung: Informatika. Murni, A. (1992). Pengantar Pengolahan Citra, Jakarta: PT. Elex Media Komputindo, Parvez, T. dan A.A.A. Gutub (2008). RGB Intensity Based Variabel-Bits Image Steganography, IEEE Asia-Pasific Services Computing Conference Schneier, B. (1996). Applied Crytography, Second Edition, John Willey & Sons Inc., 1996. William Stallings, (2011), Cryptography and Network Security : Principle and Practice, Second Edition, Prentice Hall. Zhu Liehuang, Li Wenzhou, Liao Lejian dan Li Hong (2006). A Novel Image Scrambling Algorithm for Digital Watermarking Based on Chaotic Sequence. IJCSNS, International Journal of Computer Science and Network Security, Vol 6, No. 8B. Badawi, A. (2018). Evaluasi Pengaruh Modifikasi Three Pass Protocol Terhadap Transmisi Kunci Enkripsi. Batubara, Supina. "Analisis perbandingan metode fuzzy mamdani dan fuzzy sugeno untuk penentuan kualitas cor beton instan." IT Journal Research and Development 2.1 (2017): 1-11. Bahri, S. (2018). Metodologi Penelitian Bisnis Lengkap Dengan Teknik Pengolahan Data SPSS. Penerbit Andi (Anggota Ikapi). Percetakan Andi Ofsset. Yogyakarta. Diantoro, M., Maftuha, D., Suprayogi, T., Iqbal, M. R., Mufti, N., Taufiq, A., ... & Hidayat, R. (2019). Performance of Pterocarpus Indicus Willd Leaf Extract as Natural Dye TiO2-Dye/ITO DSSC. Materials Today: Proceedings, 17, 12681276. Erika, Winda, Heni Rachmawati, and Ibnu Surya. "Enkripsi Teks Surat Elektronik (EMail) Berbasis Algoritma Rivest Shamir Adleman (RSA)." Jurnal Aksara Komputer Terapan 1.2 (2012).
Fitriani, W., Rahim, R., Oktaviana, B., & Siahaan, A. P. U. (2017). Vernam Encypted Text in End of File Hiding Steganography Technique. Int. J. Recent Trends Eng. Res, 3(7), 214-219. Hardinata, R. S. (2019). Audit Tata Kelola Teknologi Informasi menggunakan Cobit 5 (Studi Kasus: Universitas Pembangunan Panca Budi Medan). Jurnal Teknik dan Informatika, 6(1), 42-45. Hariyanto, E., Lubis, S. A., & Sitorus, Z. (2017). Perancangan prototipe helm pengukur kualitas udara. KOMIK (Konferensi Nasional Teknologi Informasi dan Komputer), 1(1). Hariyanto, E., & Rahim, R. (2016). Arnold’s cat map algorithm in digital image encryption. International Journal of Science and Research (IJSR), 5(10), 13631365. Harumy, T. H. F., & Sulistianingsih, I. (2016). Sistem penunjang keputusan penentuan jabatan manager menggunakan metode mfep pada cv. Sapo durin. In Seminar Nasional Teknologi Informasi dan Multimedia (pp. 6-7). Iqbal, M., Siahaan, A. P. U., Purba, N. E., & Purwanto, D. (2017). Prim's Algorithm for Optimizing Fiber Optic Trajectory Planning. Int. J. Sci. Res. Sci. Technol, 3(6), 504-509. Marlina, L., Muslim, M., Siahaan, A. U., & Utama, P. (2016). Data Mining Classification Comparison (Naïve Bayes and C4. 5 Algorithms). Int. J. Eng. Trends Technol, 38(7), 380-383. Muttaqin, Muhammad. "ANALISA PEMANFAATAN SISTEM INFORMASI EOFFICE PADA UNIVERSITAS PEMBANGUNAN PANCA BUDI MEDAN DENGAN MENGGUNAKAN METODE UTAUT." Jurnal Teknik dan Informatika 5.1 (2018): 40-43. Ramadhan, Z., Zarlis, M., Efendi, S., & Siahaan, A. P. U. (2018). Perbandingan Algoritma Prim dengan Algoritma Floyd-Warshall dalam Menentukan Rute Terpendek (Shortest Path Problem). JURIKOM (Jurnal Riset Komputer), 5(2), 135-139. Rahim, R., Aryza, S., Wibowo, P., Harahap, A. K. Z., Suleman, A. R., Sihombing, E. E., ... & Agustina, I. (2018). Prototype file transfer protocol application for LAN and Wi-Fi communication. Int. J. Eng. Technol., 7(2.13), 345-347. Wahyuni, Sri. "Implementasi Rapidminer Dalam Menganalisa Data Mahasiswa Drop Out." Jurnal Abdi Ilmu 10.2 (2018): 1899-190
Published
2019-11-24