Penerapan Metode Algoritma Spread Spectrum Untuk Menyembunyikan Pesan Terenkripsi Algoritma RC4A


  • Hendri Wahyu Kleaver Lase * Mail Universitas Budi Darma, Medan, Indonesia
  • (*) Corresponding Author
Keywords: Kriptografi; RC4A; Steganografi; Spread Spectrum; Citra.

Abstract

Keamanan data pada saat ini sangat penting dilakukan,karena peningkatan penggunaan teknologi media komunikasi yang sangat meningkat.Teknik Kriptografi Teknik Stenografi merupakan teknik yang dapat di gunakan untuk mengamankan data. Algoritma RC4A merupakan salah satu algoritma kriptografi yang dapat digunakan dalam pengamanan data. Teknik stenografi dapat dimanfaatkan untuk mengoptimalkan keamanan terhadap data yang telah diamankan berdasarkan salah satu algoritma dari teknik kriptografi.Salah satu metode Penelitian ini menguraikan bagaimana menyembunyikan  pesan terenkripsi berdasarkan algoritma RC4A kedalam objek citra digital yang dilakukan berdasarkan metode Spread Spectrum, sehingga keamanan data rahasia lebih terjaga.

References

R. Munir, “Kriptografi,” in 2, 2019.

S. Kromodimoeljo, Teori dan Aplikasi Kriptograf. 2009.

A. R. S and A. Ito, “Implementasi Digital Audio Watermarking pada Berkas Suara dengan Menggunakan Metode Least Significant Bit,” J. Tek. Pomits, 2014.

M. Marsofiyati, “ANALISIS RELEVANSI STENOGRAFI SEBAGAI MATA KULIAH PROGRAM STUDI D3 SEKRETARI DAN PENDIDIKAN ADMINISTRASI PERKANTORAN,” J. Pendidik. Ekon. dan Bisnis, vol. 5, no. 1, p. 23, 2017, doi: 10.21009/jpeb.005.1.2.

N. Hayati, “Implementasi Algoritma RC4A dan MD5 untuk Menjamin Confidentiality dan Integrity pada File Teks,” J. Penelit. Tek. Inform., vol. 1, no. April, pp. 51–57, 2017.

R. Fauzi, “Spread Socetrum,” pp. 1–13.

C. A. Wael, “ANALISA PERFORMANSI SPREAD SPECTRUM IMAGE STEGANOGRAPHY (SSIS) PADA KANAL MULTIPATH RAYLEIGH FADING,” J. Dimens., 2016, doi: 10.33373/dms.v3i2.88.

Paryati, “Keamanan Sistem Informasi,” Semin. Nas. Inform. 2008 (semnasIF 2008) UPN “Veteran” Yogyakarta, 24 Mei 2008, 2008.

N. M. Dahlan M., Latubessy A., “Analisa Keamanan Web Server Terhadap Serangan Possibility Sql Injection,” Pros. SNATIF, 2015.

N. B. Nugroho, “Aplikasi Keamanan Email Menggunakan Algoritma Rc4,” J. SAINTIKOM, 2016.

D. Wirdasari, “Prinsip Kerja Kriptografi dalam Mengamankan Informasi,” Saintikom, 2008.

S. Winiarti, “JURNAL INFORMATIKA Vol 2, No. 2, Juli 2008,” Pemanfaat. Teorema Bayes Dalam Penentuan Penyakit THT, 2008.

A. Wanto, “Analisis Mengatasi Sniffing Dan Spoofing Menggunakan Metode Enkripsi Dan Dekripsi Algoritma Hill Chiper,” Semin. Nas. Ilmu Komput. 2016, 2016.

R. Arifin and L. T. Oktoviana, “Implementasi Kriptografi Dan Steganografi Menggunakan Algoritma RSA Dan Metode LSB,” J. Din. Inform., 2013.

R. Munir, “Algoritma Enkripsi Citra Digital Dengan Kombinasi Dua Chaos,” Chaos, 2012.

M. H. L. Louk, “Sistem Kriptografi di Komputasi Awan Untuk Kebutuhan Data Medis,” Teknika, 2018, doi: 10.34148/teknika.v7i1.92.

H. Aditya, I. N. Farida, and R. A. Ramadhani, “Heru Aditya Penerapan Algoritma Elgamal dan SSL Pada Aplikasi Group Chat,” Gener. J., 2018, doi: 10.29407/gj.v2i1.12052.

M. E. Putra, S. Suroso, and A. Wasti, “PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE,” J. Elektro dan Telekomun. Terap., 2017, doi: 10.25124/jett.v4i1.996.

S. Maharani and F. Agus, “Implementasi Perangkat Lunak Penyandian Pesan Menggunakan Algoritma RSA,” J. Inform. Mulawarman, 2009.

N. M. Latuconsina and P. W. Yunanto, “Pembuatan Bank Soal Dan Analisis Butir Soal Mata Kuliah Kriptografi Untuk Mahasiswa Program Studi Pendidikan Teknik Informatika Dan Komputer Universitas Negeri Jakarta,” PINTER J. Pendidik. Tek. Inform. dan Komput., 2017, doi: 10.21009/pinter.1.2.7.

N. B. Nugroho, Z. Azmi, and S. N. Arif, “Aplikasi Keamanan Email Menggunakan Algoritma Rc4,” J. SAINTIKOM, 2016.

I. Mantin and A. Shamir, “A practical attack on broadcast RC4,” in Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 2002, doi: 10.1007/3-540-45473-X_13.

P. Alatas, “Steganografi,” Implementasi Tek. Steganografi Dengan Metod. Lsb Pada Citra Digit., 2009.

Y. Prayudi and P. S. Kuncoro, “IMPLEMENTASI STEGANOGRAFI,” SNATI, 2005.

N. Fuad, S. Suyono, and E. Setyati, “Teknik Stenografi dengan Menggunakan Metode Visual Attacks dan Statistical Attacks,” J. Ilm. Teknol. Inf. Asia, 2011.

M. Hizlan, “Spread Spectrum,” in Handbook of Computer Networks, 2011.

L. Nurmalia and M. Pinem, “Analisis Perbandingan Teknologi Spread Spectrum FHSS dan DSSS pada Sistem CDMA,” Sigunda Ensikom, 2013.

B. Herdiana, M. Aria, and J. Utama, “PEMBANGKITAN DATA ACAK TERSEBAR DIRECT SEQUENCE SPREAD SPECTRUM PADA LAJU DATA BERKECEPATAN RENDAH UNTUK APLIKASI TEKNOLOGI CODE DIVISION MULTIPLE ACCESS,” SINERGI, 2017, doi: 10.22441/sinergi.2017.3.005.

A. P. Ratnasari and F. A. Dwiyanto, “Metode Steganografi Citra Digital,” Sains, Apl. Komputasi dan Teknol. Inf., 2020, doi: 10.30872/jsakti.v2i2.3300.

H. HARAHAP, G. BUDIMAN, and L. NOVAMIZANTI, “Implementasi Teknik Watermarking menggunakan FFT dan Spread Spectrum Watermark pada Data Audio Digital,” ELKOMIKA J. Tek. Energi Elektr. Tek. Telekomun. Tek. Elektron., 2018, doi: 10.26760/elkomika.v4i1.98.

A. N. Yohanes Nugraha, “PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID,” Antivirus J. Ilm. Tek. Inform., 2016, doi: 10.35457/antivirus.v10i1.85.

T. Baskara, “Studi Dan Implementasi Steganografi Pada File Audio Dengan Teknik Spread Spectrum,” Media, 2009.

Sinaga ASRM, “Implemetentasi Teknik Thresholding Pada Segmentasi Citra Digital,” Mantik Penusa, 2017.

M. M. Amin, “IMAGE STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB),” CSRID (Computer Sci. Res. Its Dev. Journal), 2015, doi: 10.22303/csrid.6.1.2014.53-64.

K. Firdausy, I. Hawariyanta, and M. Murinto, “IMPLEMENTASI WATERMARKING UNTUK PENYEMBUNYIAN DATA

W. Gazali, H. Soeparno, and J. Ohliati, “DALAM PENGOLAHAN CITRA DIGITAL,” J. Mat Stat, 2012.

S. sahrul Asri, “TELAAH BUKU TEKS PEGANGAN GURU DAN SISWA PADA MATA PELAJARAN BAHASA INDONESIA KELAS VII BERBASIS KURIKULUM 2013,” RETORIKA J. Ilmu Bhs., 2017, doi: 10.22225/jr.3.1.94.70-82.

A. Amborowati and R. Marco, “Data Manajemen Dan Teknologi Informasi,” J. Ilm. Data Manaj. dan Teknol. Inf., 2015.

O. K and J. Devitra, “Analisis dan Perancangan Sistem Informasi Penggajian Karyawan (Studi Kasus : PT. Kosambi Laksana Mandiri),” J. Manaj. Sist. Inf., 2017.

R. S. Kharisma, R. Kurniawan, and A. C. Wijaya, “PERANCANGAN MEDIA PEMBELAJARAN BERHITUNG BERBASIS MULTIMEDIA FLASH Pendahuluan Tinjauan Pustaka Hasil dan Pembahasan,” J. Ilm. DASI, 2015.

Munawar, Analisis Perancangan Sistem Berorientasikan Objek dengan UML (Unified Modeling Language). 2018.

2013 Rosa & Salahuddin, “UML, Use Case Diagram, Activity Diagram, Class Diagram,” in Rekayasa Perangkat Lunak Terstruktur, 2013.

S. L. Mufreni, “RANCANG BANGUN SISTEM ANTREAN MULTI FUNGSI DENGAN MENGGUNAKAN CREDIT CARD-SIZED COMPUTER UNTUK PENDAFTARAN MAHASISWA BARU,” Transmisi, 2018, doi: 10.14710/transmisi.20.2.79-84.

www.temukanpengertian.com, Pengertian UML. 2016.

I. A. Ridlo, “Panduan pembuatan flowchart,” Fak. Kesehat. Masy., 2017.

Malabay, “Pemanfaatan Flowchart Untuk Kebutuhan Deskripsi Proses Bisnis,” J. Ilmu Komput., 2016.

D. Andika, “Pengertian Flowchart,” It.Jurnal.Com, 2018.

J. Qian, T. Hastie, J. Friedman, R. Tibshirani, and N. Simon, “Glmnet for Matlab, 2013,” URL http://www. stanford. edu/~ hastie/glmnet_matlab. 2013.

D. Apriyadi, “Pengertian MATLAB,” Desember, 2013. .

R. Risnawati and M. Handayani, “penerapan Jaringan Saraf Tiruan Untuk Proyeksi Logistik Berdasarkan Prediksi Pasien Menggunakan Algoritma Backpropagation,” JURTEKSI, 2017, doi: 10.33330/jurteksi.v4i1.20.

S. Attaway, “String Manipulation,” in Matlab, 2012.

Visual Basic 2008 Recipes. 2008.

R. Priyanto, “Visual Basic Net 2008,” Andi, 2009.

R. Saputra, “DESAIN SISTEM INFORMASI ORDER PHOTO PADA CREATIVE STUDIO PHOTO DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN VISUAL BASIC . NET 2010,” Momentum, 2015.


Bila bermanfaat silahkan share artikel ini

Berikan Komentar Anda terhadap artikel Penerapan Metode Algoritma Spread Spectrum Untuk Menyembunyikan Pesan Terenkripsi Algoritma RC4A

Dimensions Badge
Article History
Submitted: 2021-11-20
Published: 2021-12-14
Abstract View: 45 times
pdf Download: 41 times
Section
Articles