• Tidak ada hasil yang ditemukan

Institutional Repository | Satya Wacana Christian University: Implementasi Digital signature Menggunakan LSB Embedding untuk Uji Keutuhan, Otentikasi dan Penyangkalan Dokumen Digital

N/A
N/A
Protected

Academic year: 2018

Membagikan "Institutional Repository | Satya Wacana Christian University: Implementasi Digital signature Menggunakan LSB Embedding untuk Uji Keutuhan, Otentikasi dan Penyangkalan Dokumen Digital"

Copied!
21
0
0

Teks penuh

(1)

Implementasi

Digital signature

Menggunakan LSB

Embedding

untuk Uji Keutuhan, Otentikasi dan

Penyangkalan Dokumen

Digital

Artikel Ilmiah

Peneliti:

Fransiskus Asisi Tri Isvarahadi (672008139) Prof. Dr. Ir. Eko Sediyono, M.Kom.

Program Studi Teknik Informatika

Fakultas Teknologi Informasi

Universitas Kristen Satya Wacana

(2)

Implementasi

Digital signature

Menggunakan LSB

Embedding

untuk Uji Keutuhan, Otentikasi dan

Penyangkalan Dokumen

Digital

Artikel Ilmiah

Diajukan kepada

Fakultas Teknologi Informasi

untuk memperoleh gelar Sarjana Komputer

Peneliti:

Fransiskus Asisi Tri Isvarahadi (672008139) Prof. Dr. Ir. Eko Sediyono, M.Kom.

Program Studi Teknik Informatika

Fakultas Teknologi Informasi

Universitas Kristen Satya Wacana

(3)
(4)
(5)
(6)
(7)
(8)
(9)

Implementasi

Digital signature

Menggunakan LSB

Embedding

untuk Uji Keutuhan, Otentikasi dan Penyangkalan

Dokumen

Digital

1) Fransiskus Asisi Tri Isvarahadi, 2) Eko Sediyono

Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro 52-60, Salatiga 50711, Indonesia Email: 1)fransiskus.asisi9@gmail.com, 2)ekosed1@yahoo.com

Abstract

Computer networks and the Internet facilitaties can be used to simplify the process of information exchange. The problem that arises are the information passed to the computer network are the plaintext data. It is risky when there are other parties who successfully tapped this information. It will be able to easily read the contents of the information. Another risk is that the transmitted file can be modified or even replaced entirely by other parties. Digital-signature is a mathematical way to show the authenticity of a signature of digital document. Digital signature for digital image can be implemented by using LSB embedding algorithms. This study aimed to produce a digital signature applications, which can test the integrity, authenticity, and non repudation of a digital document. From the experiment that was known that the Digital Signature can be implemented by using LSB Embedding algorithm, so it can serve to test the integrity, authentication, and non repudation of a digital document. Tests proved that the changes can be detected from the manipulation of documents, verification process runs approximately 2 times faster than the process of signing, and non repudiation can be detected by inserting username and IP Address of the signatory.

Keywords: Digital signature, Integrity, Authenticity, LSB embedding

Abstrak

Jaringan komputer dan internet mempermudah proses pertukaran informasi. Masalah yang muncul adalah informasi yang dilewatkan pada jaringan komputer adalah data plaintext. Hal ini beresiko ketika ada pihak lain yang berhasil menyadap informasi ini, akan dapat dengan mudah membaca isi informasi tersebut. Resiko yang lain adalah file yang ditransmisikan dapat diubah atau bahkan diganti secara keseluruhan oleh pihak lain. Digital signature adalah suatu cara matematis untuk menunjukkan keotentikan suatu dokumen. Digital signature untuk citra digital dapat diimplementasikan dengan menggunakan algoritma LSB embedding. Pada penelitian ini dihasilkan sebuah aplikasi

digital signature, yang dapat menguji keutuhan, keotentikan, dan non-repudiation suatu dokumen digital. Kesimpulan yang diperoleh adalah Digital Signature dapat diimplementasikan dengan menggunakan algoritma LSB Embedding, sehingga dapat berfungsi untuk menguji keutuhan, keotentikan, dan non-repudiation suatu dokumen

digital. Pengujian membuktikan bahwa dapat dideteksi perubahan dokumen dari hasil manipulasi, proses verifikasi berjalan kurang lebih 2 kali lebih cepat dari proses signing,

dan non-repudation dapat dideteksi dari username dan IP Address pihak signatory.

Kata Kunci: Digital signature, Integritas, Otentikasi, LSB embedding

1)Mahasiswa Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Kristen Satya

Wacana

(10)

1

1. Pendahuluan

Jaringan komputer dan internet mempermudah proses pertukaran informasi. Masalah yang muncul adalah informasi yang dilewatkan pada jaringan komputer adalah data plaintext. Hal ini beresiko ketika ada pihak lain yang berhasil menyadap informasi ini, akan dapat dengan mudah mengubah informasi yang ada didalamnya.[1]. Penggunaan dokumen digital rentan terhadap pemalsuan dan pembajakan oleh pihak-pihak yang tidak bertanggungjawab. Berbagai kasus seperti pemalsuan ijazah, manipulasi dan pemalsuan lembaran nilai sering dilakukan [2].

Digital-signature adalah suatu cara matematis untuk menunjukkan keotentikan suatu dokumen[3][4]. Digital signature memiliki fungsi sebagai penanda pada data yang memastikan bahwa data tersebut adalah data yang sebenarnya (tidak ada yang berubah). Dengan demikian, Digital signature dapat memenuhi syarat keamanan jaringan, yaitu Authenticity [5], Integrity [6], dan Non-Repudiation [6].

Digital signature dapat diimplementasikan dengan algoritma LSB embedding, untuk menyisipkan digital signature ke dalam dokumen digital. Teknik tersebut dikenal dengan steganografi [7]. Algoritma LSB embedding bekerja dengan cara menyisipkan informasi ke dalam media cover. Pada penggunaannya sebagai digital-signature, informasi disisikan ke dalam dokumen yang akan diuji keaslian dan keutuhannya. Informasi disisipkan dalam bit-bit terendah pada dokumen, dengan tujuan meminimalisasikan perubahan yang terjadi pada dokumen [8]. Algoritma yang lain adalah EOF steganography [9], yang bekerja dengan menyisipkan informasi pada akhir dokumen, setelah penanda akhir suatu dokumen. Informasi setelah penanda akhir (eof), akan diabaikan oleh sebagaian program. Contoh file yang dapat digunakan sebagai media dalam EOF steganography adalah file video AVI. Algoritma LSB memiliki kelebihan yaitu perubahan yang diakibatkan karena proses embedding relatif kecil karena hanya terjadi pada bit akhir dokumen.

Berdasarkan uraian latar belakang masalah tersebut, maka pada penelitian ini diimplementasikan suatu aplikasi keamanan data yang berfungsi untuk menanamkan digital-signature ke dalam suatu dokumen, dengan tujuan untuk dapat diuji keutuhan dan keotentikan dokumen tersebut dan pelaku tidak dapat mengingkari apa yang telah dilakukan.

2. Tinjauan Pustaka

Pada penelitian yang berjudul "Elliptic Curve Digital signature Algorithm (ECDSA)" [10] dibahas tentang perlunya suatu mekanisme untuk menjamin keaslian (otentikasi) dokumen elektronis dalam pertukaran dokumen (file). Metode yang digunakan untuk mengatasi permasalahan di atas adalah dengan cara menambahkan tanda tangan digital pada dokumen tersebut. Digital signature pada penelitian tersebut diimplementasikan dengan algoritma ECDSA.

(11)

2

mengenai implementasi LSB embedding untuk menyembunyikan pesan pada citra digital. Metode LSB embedding dipilih karena dengan melakukan penggantian pada bit belakang pada warna citra, maka perubahan tingkat intensitas warna tidak dapat terdeteksi oleh mata manusia.

Penelitian yang lain, yang membahas tentang pemanfaatan digital signature untuk mengamankan dokumen adalah "Rancang Bangun Sistem Pengamanan Dokumen Pada Sistem Informasi Akademik Menggunakan Digital Signature dengan Algoritma Kurva Eliptik" [2]. Pada penelitian tersebut dibahas tentang pengamanan berkas elektronik (e-paper) dengan menambahkan digital signature pada berkas. Algoritma yang digunakan adalah Elliptic Curve Discrete Logarithm Problem.

Penelitian yang lain, yang membahas tentang pemanfaatan digital signature untuk mengamankan dokumen adalah "Pengamanan Data Transkrip Nilai Berbentuk Citra Menggunakan Digital Signature"[12]. Pada penelitian tersebut dibahas tentang bagaimana menghindari terjadinya manipulasi transkrip nilai pada proses melamar kerja secara online. Solusi yang digunakan adalah dengan menambahkan digital signature pada file transkrip nilai.Digunakan kombinasi antara SHA-512, DSA, dan steganografi LSB untuk membangkitkan digital signature dan menyisipkan ke dalam file transkrip nilai.Keluaran dari sistem tersebut adalah dihasilkannya file transkrip nilai yang memiliki digital signature beserta

public key yang telah disisipkan ke dalam file transkrip.

Perbedaan penelitian yang dilakukan ini dengan penelitian-penelitian sebelumnya adalah, pada penelitian ini digital signature tidak melalui proses pembangkitan (generation), sehingga digital signature bebas untuk diisi oleh pihak signatory(pemberi digital signature). Selain itu pada dokumen juga disisipkan kode unik dokumen yang digunakan untuk referensi ke dalam database.Sehingga dapat dibandingkan digital signature yang tercatat di sistem, dengan digital signature yang tercatat di dalam dokumen. Digital signature yang disisipkan, disebar ke dalam file dokumen, dengan maksud supaya perubahan terkecil sekalipun, berhasil untuk diketahui. Mekanisme tersebut dilakukan dengan tujuan untuk mengetahui keutuhan suatu dokumen dan juga mengetahui keaslian dokumen (berasal dari pemberi tanda yang sah).Dua hal ini sesuai dengan tujuan dari digital signature yaitu authentication & non-repudiation, dan integrity.[13]

(12)

3

dapat mengenali perubahan yang terjadi pada frekuensi rendah [15]. Karena kelebihan-kelebihan dari algoritma LSB embedding, maka pada penelitian ini dipilih LSB embedding dalam proses penyisipan Digital signature dalam dokumen digital.

Digital signature adalah salah satu teknologi yang digunakan untuk meningkatkan keamanan jaringan. Digital signature memiliki fungsi sebagai penanda pada data yang memastikan bahwa data tersebut adalah data yang sebenarnya (tidak ada yang berubah). Digital signature dapat memenuhi setidaknya dua syarat keamanan jaringan, yaitu authenticity dan non-repudiation, dan juga integrity (keutuhan data). Authenticity berarti bahwa dokumen tersebut berasal dari pemilik yang spesifik. Non-repudiation berarti bahwa berdasarkan digital signature di dalam suatu dokumen, pelaku/pengirim tidak dapat mengingkari bahwa yang bersangkutan melakukan pengiriman/manipulasi data. Integrity berarti bahwa keutuhan suatu dokumen dapat diketahui berdasarkan kondisi digital signature didalamnya[13].

Pada penelitian ini, format file citra digital yang digunakan adalah PNG. PNG merupakan True Color image, yang berarti tiap piksel direpresentasikan dengan 3 byte, terbagi ke dalam red, green, dan blue masing-masing 1 byte. Hal ini sering disebut dengan warna RGB, atau True Color 24 bit. Selain 24 bit warna, file PNG juga mendukung 32 bit warna. True Color 32 bit sama dengan 24 bit, dengan perbedaan adalah adanya 1 byte tambahan yang disebut komponen alpha [16][17].

Gambar 1 True Color 24 bit dan 32 bit[16]

Sebuah metode otentikasi yang efektif memiliki beberapa kriteria sebagai berikut: (1) Dapat mengetahui apakah sebuah gambar telah mengalami perubahan atau tidak; (2) Dapat menunjukkan lokasi perubahan yang terjadi; (3) Dapat mengintegrasikan (menggabungkan) antara data otentikasi dengan citra digital yang akan diamankan; (4) Data otentikasi yang disisipkan tidak terlihat oleh mata manusia[18].

3. Metode dan Perancangan Sistem

(13)

4

Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Identifikasi Masalah, (2) Perancangan sistem, (3) Implementasi sistem, dan (4) Pengujian sistem dan analisis hasil pengujian.

Gambar 3 Tahapan Penelitian

Tahapan penelitian pada Gambar 3, dijelaskan sebagai berikut: Tahap pertama: mengidentifikasi masalah dan pengumpulan data.Masalah yang ditemukan adalah perlunya pengamanan dokumen digital dari perubahan dan pemalsuan, terutama pada dokumen yang ditransmisikan lewat jaringan Internet.Tahap kedua:merancang sistem yaitu proses pembangkitan kunci publik dan privat, serta proses pembangkitan digital signature dan validasi digital signature.Tahap ketiga:yaitu mengimplementasikan hasil perancangan sistem, membangun sistem berdasarkan rancangan pada tahap sebelumnya. Sistem dikembangkan dalam bentuk aplikasi web. Dokumen yang digunakan adalah citra digital dengan format PNG.Tahap keempat: adalah melakukan pengujian sistem dan kemudian melakukan analisis terhadap hasil pengujian tersebut.

Identifikasi Masalah

Perancangan Sistem

Implementasi Sistem

(14)

5

Gambar 4 Proses Pemberian Digital signature dan Verifikasi

Pada Gambar 4 ditunjukkan proses pengiriman dan otentikasi dokumen. Proses digital signing dilakukan oleh pemilik dokumen, yaitu dengan cara menanamkan digital signature ke dalam dokumen. Digital signature ini akan diverifikasi oleh pihak penerima dokumen digital. Dokumen dinyatakan valid jika digital siganture awal sama dengan digital signature hasil ekstraksi.

(15)

6 Gambar 5 Rancangan Antarmuka Proses

Digital signing

Gambar 6 Rancangan Antarmuka Proses Verifikasi

Program diimplemetasikan dengan teknologi .Net Framework 4.5. Bahasa pemrograman yang digunakan adalah C#. Integrated Development Environment (IDE) yang digunakan untuk membangun program adalah Visual Studio Express 2012 for Web. Database yang digunakan adalah SQLite.

4. Hasil dan Pembahasan

Pada bagian ini dijelaskan tentang hasil penelitian yang telah dilakukan. Pembahasan terbagi pada pembahasan hasil penelitian dan pembahasan aspek keamanan.

Hasil implementasi sistem berdasarkan perancangan yang telah dibuat, dijelaskan sebagai berikut. Antarmuka sistem yang dihasilkan ditunjukkan pada Gambar 7 dan Gambar 8. Gambar 7 ditunjukkan hasil dari proses digital signing. Gambar 8 menunjukkan hasil dari proses verifikasi.

(16)

7

signature Digital signature

Pada Gambar 7 ditunjukkan proses pengiriman dan otentikasi dokumen. Pada Gambar 8 ditunjukkan proses pengiriman dan otentikasi dokumen. Implementasi dilakukan dalam bentuk aplikasi web, dibangun dengan menggunakan teknologi .Net Framework 4.5, bahasa pemrograman C#.

Kode Program 1Perintah untuk Membaca Warna pada Dokumen Gambar

1 public static byte[] ExtractColors(Bitmap img)

2 {

3 List<byte> list = new List<byte>();

4 Bitmap bitmap = img;

10 Color c = bitmap.GetPixel(x, y);

11 list.Add(c.R);

.Net Framework menyediakan library untuk mengolah dokumen dengan format PNG, yaitu dengan menggunakan class Bitmap. Melalui class ini dapat dilakukan proses manipulasi piksel yang ada di dalam suatu dokumen gambar.Bit-bitdigital signature disisipkan pada LSB tiap warna pada piksel. Dalam satu piksel terdapat 3 warna yaitu RED, GREEN dan BLUE (baris 11-13). Dengan demikian dalam satu piksel dapat disisipi 3 bit data.

Kode Program 2 Perintah untuk Memanipulasi LSB

1 private static byte ReplaceLSB(byte current, char p)

2 { menjadi binary digunakan library class Convert (baris 3).

Kode Program 3Perintah untuk Membaca Digital signature

1 public static byte[] GetLSB(byte[] data)

2 {

3 List<char> bits = new List<char>();

(17)

8

Proses untuk membaca digital signature terdari dari proses membaca warna pada dokumen gambar. Dilanjutkan dengan proses membaca nilai LSB dari tiap-tiap warna, dan dikumpulkan pada suatu variabel penampung (baris 3).

Pengujian aspek keamanan digital signature dilakukan sesuai dengan tujuan dari digital signature, yaitu authentication (otentik), non-repudation (tidak dapat disangkal) dan juga integrity (keutuhan)[13].

Otentik (authentic) memiliki makna yaitu dokumen tersebut asli dan berasal dari sumber yang dipercaya[19]. Pengujian keotentikan suatu dokumen dilakukan dengan cara melakukan ekstraksi informasi signatory dari dalam dokumen tersebut, kemudian dibandingkan dengan data yang tersimpan di database.Dokumen dinyatakan otentik jika username signatory yang terdapat di dokumen, terdaftar di sistem.

Tabel 1 Hasil Pengujian 1: Authentication

Signatory Dokumen Signatory Sistem Kesimpulan

1 Frans1 Frans Otentik

2 Frans2 Frans2 Otentik

3 Asisi1 Asisi1 Otentik

4 Asisi2 Asisi2 Otentik

Pada hasil pengujian 1 yang ditunjukkan pada Tabel 1, diketahui bahwa nilai signatory yang tersimpan pada dokumen dinyatakan otentik ketika username dari signatory tersebut cocok dengan username yang tersimpan di dalam sistem.

Keutuhan (integrity) suatu dokumen diuji dengan cara melakukan perubahan (manipulasi) pada dokumen. Pengujian 2 bertujuan untuk mengetahui apakah aplikasi dapat mendeteksi perubahan pada dokumen yang telah diberi digital signature.Digital signature dapat disimpulkan berhasil menjaga keotentikan dokumen jika perubahan yang dilakukan pada dokumen dapat terdeteksi (hasil verifikasi "tidak valid").

Tabel 2 Hasil Pengujian 2:Integrity

No Jenis Perubahan Hasil Verifikasi Kesimpulan

1 Rotasi Image Tidak valid Sukses

6 Manipulasi 20x20px Tidak valid Sukses

7 Manipulasi 10x10px Tidak valid Sukses

8 Manipulasi 1x1px (ubah warna 1 piksel)

(18)

9

Berdasarkan hasil pengujian 2, pada Tabel 2, disimpulkan bahwa segala bentuk perubahan yang dilakukan pada dokumen gambar yang telah diujikan, memberikan hasil verifikasi tidak valid. Hal ini dikarenakan pada proses manipulasi, nilai-nilai warna pada piksel yang dimanipulasi menjadi berubah. Sehingga ketika proses verifikasi, digital signature yang disisipkan menjadi berbeda dengan aslinya.

Non-repudation dokumen diuji pada proses pengujian ketiga. Non-repudation berarti bahwa dokumen yang telah diberi digital signature, dapat ditelusuri sampai kepada pihak pemberi digital signature (signatory) dan signatory tidak dapat menyangkalnya. Pengujian 3 dilakukan terhadap 4 dokumen, dan tanpa dilakukan manipulasi, karena sesuai pengujian 1 sebelumnya, manipulasi akan membatalkan pembacaan digital signature di dalam dokumen.

Tabel 3 Hasil Pengujian 3:Non-Repudation

No Signing Verifiying Hasil

Signatory IP Address Isi Signatory IP Address Isi

1 Frans1 202.0.12.44 Fti uksw Frans 202.0.12.44 Fti uksw Sukses 2 Frans2 202.0.12.44 Satya Frans2 202.0.12.44 Satya Sukses 3 Asisi1 202.0.12.44 Satya Asisi1 202.0.12.44 Satya Sukses 4 Asisi2 202.0.12.44 Wacana Asisi2 202.0.12.44 Wacana Sukses

Berdasarkan hasil pengujian 3 pada Tabel 3, disimpulkan bahwa dokumen yang telah diberi digital signature dapat ditelusuri pihak signatory, alamat ip komputer yang digunakan untuk memberi digital signature, dan isi digital signature. Pembuktian ini dapat dilakukan dengan asumsi bahwa dokumen tidak mengalami manipulasi.

Pengujian 4 bertujuan untuk melihat pengaruh ukuran dokumen terhadap proses pemberian digital signature dan proses validasi. Hasil pengujian 4 ditunjukkan pada Gambar 8.

(19)

10

Hasil pengujian 4 menunjukkan bahwa proses pemberian digital signature menggunakan waktu lebih lama daripada proses verifikasi. Hal ini karena pada proses digital signing terdapat proses read dan writebit-bit pada piksel pada dokumen. Sedangkan pada proses verifikasi hanya ada proses read saja.

Berdasarkan hasil pengujian-pengujian yang telah dilakukan, maka disimpulkan bahwa aplikasi dapat mendeteksi manipulasi yang dilakukan pada dokumen, yaitu rotasi, mirror, crop, resize, dan manipulasi piksel. Proses verifikasi berlangsung lebih cepat daripada proses digital signing, karena pada proses digital signing terdapat proses read dan writebit-bit pada piksel pada dokumen. Sedangkan pada proses verifikasi hanya ada proses read saja.

Syarat keamanan authentication dipenuhi dengan menyimpan username dari signatory, dan non-repudation dapat dipenuhi dengan cara menambahkan data alamat IP dari komputer pihak signatory. Selama dokumen tidak mengalami perubahan, maka username dan alamat IP signatory dapat ditelusuri.

Kode unik yang digunakan oleh dokumen, hanya dapat digunakan pada satu dokumen. Sehingga ketika proses digital signing, tidak dapat dilakukan dua kali pada dokumen dengan kode unik yang sama. Untuk membuktikan hal ini, dilakukan pengujian 5.

Tabel 4 Hasil Pengujian 5: Kode Unik Dokumen No Proses Signing Kode Dokumen Hasil

1 A 10.27.80.07.3.1990 Tersimpan

2 B 10.27.80.07.3.1990 Gagal Diproses. Kode unik telah digunakan sebelumnya

3 C 10.27.80.07.3.1991 Tersimpan

4 D 10.27.80.07.3.1991 Gagal Diproses. Kode unik telah digunakan sebelumnya

5 E 10.27.80.07.3.1992 Tersimpan

6 F 10.27.80.07.3.1992 Gagal Diproses. Kode unik telah digunakan sebelumnya

5. Simpulan

Berdasarkan penelitian, pengujian dan analisis terhadap aplikasi, maka dapat diambil kesimpulan sebagai berikut: (1) Digital signature dapat diimplementasikan dengan menggunakan algoritma LSB Embedding, sehingga dapat berfungsi untuk menguji keutuhan dan otentikasi suatu dokumen digital. (2) Pengujian membuktikan bahwa dapat dideteksi perubahan dokumen dari hasil manipulasi rotasi, mirror, crop, resize, dan manipulasi piksel; (3) Proses verifikasi berjalan kurang lebih 2 kali lebih cepat dari proses digital signing, karena pada proses digital signing terdapat proses read dan writebit-bit pada piksel pada dokumen. Sedangkan pada proses verifikasi hanya ada proses read saja.

(20)

11

6. Daftar Pustaka

[1]. Kaufman, C., Perlman, R. & Speciner, M. 2002. Network security: private communication in a public world. Prentice Hall Press.

[2]. Ahmaddul, H. & Sediyono, E. 2012. Rancang Bangun Sistem Pengamanan Dokumen pada Sistem Informasi Akademik Menggunakan Digital Signature dengan Algoritma Kurva Eliptik.

[3]. Goldwasser, S., Micali, S. & Rivest, R. L. 1988. A digital signature scheme secure against adaptive chosen-message attacks. SIAM Journal on Computing 17, 281–308.

[4]. Ford, W. & Baum, M. S. 2000. Secure electronic commerce: building the infrastructure for digital signatures and encryption. Prentice Hall PTR. [5]. Suharsono, A. In press. Penerapan digital signature pada social media

twitter.

[6]. Kaur, M., Jindal, S. & Behal, S. 2012. A study of digital image watermarking. Journal of Research in Engineering and Applied Sciences 2, 126–136.

[7]. Cummins, J., Diskin, P., Lau, S. & Parlett, R. 2004. Steganography And Digital Watermarking.

[8]. Cheddad, A., Condell, J., Curran, K. & Mc Kevitt, P. 2010. Digital image steganography: Survey and analysis of current methods. Signal processing 90, 727–752.

[9]. Weiss, M. 2009. Principles of Steganography. n, d.[Online]. Available: http://www. math. ucsd. edu/~ crypto/Projects/MaxWeiss/steganography. pdf.[Accessed: March 15, 2009]

[10]. Triwinarko, A. 2010. Elliptic Curve Digital Signature Algorithm (ECDSA). Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung

[11]. Agustinus Noertjahyana, Samuel Hartono, K. G. 2012. Aplikasi Metode Steganography Pada Citra Digital dengan Menggunakan Metode Lsb (Least Significant Bit). Universitas Kristen Petra

[12]. Christie, E., Sediyono, E. & Pakereng, M. A. I. 2014. Pengamanan Data Transkrip Nilai Berbentuk Citra Menggunakan Digital Signature. Fakultas Teknologi Informasi Universitas Kristen Satya Wacana

[13]. Shaw, S. 1999. Overview of Watermarks , Fingerprints , and Digital Signatures.

[14]. Chandramouli, R. & Memon, N. 2001. Analysis of LSB based image steganography techniques. In Image Processing, 2001. Proceedings. 2001 International Conference on, pp. 1019–1022.

[15]. Rafferty, C. 2005. Steganography & Steganalysis of Images. National University of Ireland, Galway

[16]. Willamette.edu In press. Image File Formats.

(21)

12

[18]. Wu, M. 1998. Watermarking for image authentication. Proceedings 1998 International Conference on Image Processing. ICIP98 (Cat. No.98CB36269) 2, 437–441. (doi:10.1109/ICIP.1998.723413)

Gambar

Gambar 1 True Color 24 bit dan 32 bit[16]
Gambar 2 Desain Sistem
Gambar 4  Proses Pemberian Digital signature dan Verifikasi
Gambar 6  Rancangan Antarmuka Proses
+4

Referensi

Dokumen terkait

T ABLE 4.16 P EARSON C ORRELATION BETWEEN MOTIVATION AND ANXIETY SUB COMPONENTS AND SPEAKING PERFORMANCE

Pasal 1 UU Sisdiknas tahun 2003 menyatakan bahwa di antara tujuan pendidikan nasional adalah mengembangkan potensi peserta didik untuk memiliki kecerdasan, kepribadian dan

Pendidikan karakter dapat dimaknai sebagai proses penanaman nilai-nilai esensial pada diri anak melalui serangkaian kegiatan pembelajaran dan pendampingan sehingga

Leher : Tidak ada pembesaran kelenjar tyroid, dan tidak ada pembesaran vena jugularis.. W disebabkan karena keterbatasan pengetahuan dari Ny.E dan selurung anggota

Im folgenden Beispiel werden drei korrelierte Variablen zu je 1000 Fällen mit der bekannten sn, rsn() Funktion rmvnorm erzeugt, zusätzlich wird eine schiefverteilte Variable zu

Penelitian ini bertujuan untuk mengamati kompetesi guru dengan menyelidiki teks report yang ditulis oleh tiga orang guru bahasa Inggris di sebuah sekolah menengah

Konsep ini merupakan upaya untuk menjembatani teologi klasik yang menyatakan bahwa Tuhan pencipta alam dan seluruh peristiwa di alam, hanya dengan keinginan Tuhan segala

Initial results suggest that for this particular data set used, ED arrival rates were the most useful metric for ED ‘busyness’ in a process control strategy, and that