• Tidak ada hasil yang ditemukan

Pengembangan Sistem Keamanan Informasi Menggunakan Metode Kriptografi 3des dan Steganografi Random Byte Position Encoding pada Audio

N/A
N/A
Protected

Academic year: 2021

Membagikan "Pengembangan Sistem Keamanan Informasi Menggunakan Metode Kriptografi 3des dan Steganografi Random Byte Position Encoding pada Audio"

Copied!
8
0
0

Teks penuh

(1)

!" # !" $ % !"

2$"+)(

& ' & & !

& & & & !

' & % &

& & % ( & %

& !

) & % * + + & ),

- . , " & / 0 % & '

! & & & & % &

& & ! & ), ! 1 &

& & % ),

' & % & " ! &

& " '

& !

2 & ' & & & & % 234

& & #4 % % & ! ' &

% & & & & " & & & % &

! % & & & % & & % - 5

% & & % . .! + & ),

& & % % & " " 4 & ! )") (%,-& 6 & 3 !,0).% %), & % & & ! & " % 5 && $ & & % ' . 7 89! % : & & 5

5 & & % &

& & . 7 89! + % & ' " &! ; % & % % & ! )

& & & 7 & 9! + &

& ' & 7 29 & % ' % % % & ! ) & " ' % % %

% % & & & & " 5

! & < & % % & % % ! 7 9 & " & % % & % ! ' & & % % & : & % & % ! & % % = % & > & % & % ? " 7 39!

(2)

4# %/! ' 0&$& ' !2+%)+& 5

%

% &

% ! %'

& 5 ' & % &

% % % / 7 / 9 % % ' 7 #9! & % & % 5 / 7 / 9 % ? 7 ? 9! ; & % & % ' ( / / ' ' 7 #9! & % % '

* & + & &

@ / ),

A 0 = % &

%

</? . 7 9!

& & &

), ! ), &

& %

A ! &

% & & &

! % % % ! + % % & ! B & ), % & " & % % ! ), 7 & ) , " & 9 " % 32 % % " & ' & ! 3 &,6)%), %$")() -! /! + & & & % % C& D C & % C" & D C! ; 5

& D " & D &

& "

' . ' 7 9! )

& & % ( & ),

" & "

% % & % ),

% & EEE .

& & < " %

7 29! /

& & " &

% ' / ), 7) , " & 9 % : % ! > % ! " + F & ), & & A 5 % & % %

& " ! & & " " ! ; & & " " % :% & % :% % & % " " ! 3 %0&# "!7),#7+)8&

& & % & %

' & & & % ! % & % & & & & ! & / 7 / 9! & . ' 7 96 ! A 7 9! ! & " & % 7 9! ! /"" 7 9!

#! " & " 7& & 9! ! - " 7& ( 9! 3! ? % 75 % 9! 8! 5 5 % 7 9! 2! ) " " % 7& 9! ' & % & % + & 7 / 9 % & & 7 5

9! & & & & & &

!( 5 7 & ## % & 9

% &

% % " & &

(3)

> % ! < 5 @ @ 3 +&* ! )")% & / & ), & ), ), ), " % % ! & " : & ' & ' 5 % % ), ! ), % % " % % % " % % ! & " & & " & " & " ! + & A G ,+ 7,+ 7,+ 7 999 & G

)+ 7)+ 7)+ 7A999 & ! &

), " % ' & 3 H G 32 % " & % & ' % & ! 3 !(,&( $"!7),#7+)8& 0!,7), ),0#/ "! #$&"&#, ,-#0&,7 & & 1 . & % % '

& " & & & ! & "

& & %

' & & & ! ) " . ' 7 9 ! / % % 6 : G & G I 3 G & ' & % : 2 % % : + 6 G & & 7" 6 ## % 9 G & ' &

G % & & &

G & : % 2 %

J : I & % 6

G I

G

G & ' &

J % & & &

% % : & %

& % : 2 % % : !

3 !+),-),7), 0), /* !/!,")$& 3 )/2)+), /%/ &$"!/

/& ),

& & &

& % & ), %

% &

& !

- . , " & "

" & ! & : &

& & & % % 6

> % ! > % ; /& + % & ' % % 6 ! & 7 " 9 ! & % " ! %! & & & ), ! "! ( 5 % & & & !

! & & &

- .

(4)

4# %/! ' 0&$& ' !2+%)+& 5 ! , 7) " 9 ! ( 5 & & 7 %' " 9 %! & - % " ! "! & & & ), ! ! & & ! 3 #9 .)+" * &()$& @ ( " % & : " % ! @ (" & > % #6 > % #! 7+ 9 , & ) , " 7+ 9 ) " ) ) & & # & 6

, & 7& & & 6

& D ' " & D 9

, " 7

& & & 9

) " 7& & % &

9

) & 7& " & D ' & D 9

:)$& !,7%6&),

) ' " % #

#

& & &

& % & % &

% % 6 % ! , & B A & D D + " ), + " 32% # " E 3 " B1 , / & & & 2 B A & D D + " ), + " #"% E# 38 E% 2 2 % E 3 3##2 % #E32 3#" # %2 E 33E ! !! & & !!! & 3 ) % & % & " % % 6 % ! & / , " / ; < & K " < & K " % !( 5 # EE # ! D 2 6 6 6# K 6 6#6 E 6 6 6 K 6 6 6 8 ! D 3 6 6 6 2K 6 6##6 8 6 6 6 E #K 6 636E2 # " !( 5 #3# 2 ! D 2 6 6 6 K 6 6 62 E2 6 6 6 K 6 6 6 ! D 3 6 6 6 K 6 6 26 2#2 6 6 6 #K 6 686 : !( 5 E8 ! D 2 6 6 6# K 6 6 6 # 6 6 6 K 6 6 6 ! D 3 6 6 6 3K 6 6 E6 8 6 6 6# K 6 636 # :' L: !( 5 28 # 2 ! D 3 6 6 6 K 6 6 6 6 6 6 2 K 6 63682 # 5 $ ! D 2 6 6 6 K 6 6 6 2E 6 6 6 2 K 6 6 6 H % ) % ( & & & > % 3 % 6

(5)

> % ! + " & , & ) ) &

. ;

+ " & & &

% & & & !

% & %

& % !. '

& & > % 3!

> % 3! + " & & ) ,

% % &

& & & 7 ! 9

& & & &

7 ! 9 % % 6 % ! % / / ) / > % / K K " # K; ; > % / K K " # $ ! % !( 5 6 6 K7: ! .9K # EE# % 8 % 6 6 K7: ! .9K # EE# % #3 % 6 6 K 7: ! .9K # EE# % K K " # K; K K " # $ " !( 5 6 6 # K7: ! # .9 K#3# 2 % 8 % 6 6 # K7: ! .9K #3#2 % #E % 6 6 # K7: 8! .9K #3#2 % :' L: !( 5 6 6 E K 7: !E .9 28 #2 % 8 % 6 6 E K 7: !23 .9K 28 #2 % #3 % 6 6 E 7: !8 .9K 28 #2 % % % &

& & & % & &

& % & &

& & & !

% % & &

(6)

4# %/! ' 0&$& ' !2+%)+& 5 > % 8! > % - ? & ; % & % - ? ! & % 3! & " - ? &

& ' & &

#E % & ! . -? % ( : ! # . ' : 8! .! % #! ' - M G / < 5 %' ' %' -:' L: !( 5 7 !28 ! #2 % 9 7: # 8 E2 .9 2 % 7 !28 ! #2 % 9 7: # E 28# .9 % 3 8 #EE3E % #3 % 7 !28 ! #2 % 97: # 2 .9 % 2 # # . : !( 5 7 !E8 % 9 7: E 323# .9 2 % 7 !E8 % 9 7: E 32 3# .9 % % 8 % 7 !E8 % 9 7: E # .9 % 28 22 8E . & %' - 7 % & 9! & " %' ' & ! " & & - ).! -& % & % % 7M G

9 & & & &

& & > % 2! > % 2! > ' - & ; ) . % -% & % " %' ! J - & % " . ' ! ;3 !$&/*% ), 0), )+), ;3 !$&/*% ), + & & !

% 2 & ' & &

& % & 234

& #4! . & '

& & & : &

& & %

" % 234 !

& &

), %

" " & % %

& & &

& % % 4 & ! ' - ' % ( - " % % & % ! J & % % -" % % & % %

& & &

% & % % &

! % % & & & %

& !

% ;' " % & % &

& & % & & %

- 5 %

& & % ! . .!

< & %

%

% & & &

(7)

;

;3 )+), ; % ' & % & % & ! ' &

& & % &

!

% & ' &

" & % " & & & ! ) & " % & &

& % & & &

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

(8)

4# %/! ' 0&$& ' !2+%)+& 5

Referensi

Dokumen terkait

Proses penyisipan pesan rahasia dalam sistem steganografi pada dasarnya dilakukan dengan mengidentifikasi media audio pembawa pesan, yaitu redundant bit yang mana dapat

[r]

Mengembangkan suatu skema penyisipan informasi yang dapat diterapkan pada berkas Cascading Style Sheet sebuah situs sebagai salah satu bentuk implementasi steganografi

Penggunaan steganografi dan kriptografi secara bersamaan juga pernah dilakukan, diantaranya pada tahun 2010, Narayana dan Prasad memperkenalkan sebuah pendekatan

Handal PDHUPL- SteganoCSS- 002 Pengujian Display Hasil dari Pembangkitan pasangan kunci, yaitu kunci publik dan kunci privat. Pengujian dilakukan dengan memilih/menekan

Puji syukur atas kehadirat ALLAH SWT Tuhan Yang Maha Kuasa yang telah memberikan hidayah dan petunjuk-Nya sehingga penulis diberikan kesempatan,

Ucapan terima kasih juga penulis tujukan kepada Ketua dan Sekretaris Program Studi Ilmu Komputer Prof.. Muhammad Zarlis dan Syahriol Sitorus, S.Si, M.I.T, Dekan dan Pembantu

Dengan demikian, penelitian ini dilakukan dengan tujuan untuk membuat keamanan pesan yang lebih kuat dibandingkan penelitian sebelumnya dan meminimalisir perubahan ukuran pada stego