際際滷

際際滷Share a Scribd company logo
Presentasi proposal tugas  akhir
Saat ini keamanan merupakan aspek yang sangat penting
dalam berkomunikasi dengan menggunakan komputer dan perangkat
komunikasi lainnya. Kerahasiaan data atau informasi harus terjaga dari
pihak yang tidak berwenang hingga data atau informasi tersebut terkirim
kepada penerima yang semestinya. Namun kenyataannya media
Teknologi Informasi seperti komputer merupakan media Informasi yang
tidak terjamin keamanannya karena merupakan media Teknologi
Informasi umum yang dapat digunakan secara bebas oleh siapapun
sehingga sangat rentan terhadap penyadapan informasi oleh pihak-
pihak yang tidak diinginkan.
         Keamanan saat ini sangat penting dalam memberi sebuah
informasi, baik untuk tujuan keamanan bersama, maupun untuk privasi
individu. Perlindungan terhadap kerahasiaan informasi meningkat, salah
satu caranya dengan penyandian data atau yang dinamakan enkripsi.
Enkripsi merupakan suatu proses pengubahan informasi menjadi
karakter yang tidak dapat dibaca. Bagi para pengguna mereka tidak
memikirkan seberapa sulit algoritma dan aplikasinya, yang mereka
inginkan adalah menjaga kerahasiaan data.
Banyak pertanyaan yang muncul, Apakah memberikan informasi
rahasia dapat terjamin kerahasiaannya? Bagaimana mencegah
penyadapan informasi? Bagaimana mengantisipasi seseorang mencuri
data?. Berdasarkan pertanyaan ini muncul berbagai metode
pengkodean yang salah satunya dikenal dengan metode kriptografi. Hal
ini dilakukan dikarenakan penyadap dan pencuri informasi atau yang
lebih dikenal dengan sebutan cracker semakin handal dalam menggali
berbagai macam informasi. Oleh karena itu dalam rangka melawan
tindakan tersebut, pakar-pakar kriptografi terus mengembangkan
metode ini secara berkesinambungan
         Penelitian ini akan memberikan gambaran mengenai
pemanfaatan komputer agar dapat merahasiakan suatu file gambar dan
terjamin keamanannya. Maka penulis mencoba membuat aplikasi yang
dapat membantu menangani masalah tersebut. File gambar akan diolah
dengan menggunakan program aplikasi dan nantinya dapat dibaca
dengan aman oleh pihak yang diinginkan. Oleh sebab itu penulis
menyajikan penelitian yang berjudul : Enkripsi Dan Dekripsi Pada
Citra Digital Menggunakan Algoritma RC4
Perumusan Masalah

       Berdasarkan latar belakang yang telah diuraikan
dia atas, maka permasalahan yang penulis rumuskan
adalah bagaimana membuat suatu sistem atau aplikasi
yang dapat menjaga kerahasiaan suatu file gambar
agar informasi dapat tersimpan dengan aman.
Pembatasan Masalah

1.   File citra yang di enkripsi dan dekripsi hanya
     berjenis data dan informasi berformat gambar bmp,
     jpg.
2.   File citra yang di enkripsi dan dekripsi berformat
     citra 24 bit.
Tujuan

      Tugas akhir ini bertujuan untuk membuat
perangkat lunak yang dapat dipergunakan untuk
mengembangkan aplikasi pengolahan citra digital dalam
merancang aplikasi yang dapat menjaga kerahasiaan
gambar yang dimiliki dimedia penyimpanan dengan
enkripsi dan dekripsi, yang nantinya dapat membantu
dalam hal sistem keamanan pada dunia digital.
SISTEM ENKRIPSI DAN DEKRIPSI

        Dengan menggunakan teknik enkripsi, sebuah informasi dapat
dienkode sedemikian sehingga sangat tidak beraturan dan sulit untuk
dikembalikan ke pesan asal tanpa kunci rahasia. Dalam kontek
kriptografi, plaintext adalah informasi yang belum di enktripsi sedangkan
ciphertext adalah informasi yang telah dienkripsi.
        Jika sebuah informasi telah dienkripsi maka informasi tersebut
dapat disimpan atau ditransmisikan dalam media yang tidak aman
namun tetap terjaga kerahasiannya. Kemudian, pesan tersebut dapat
didekripsi kedalam bentuk aslinya. Ilustrasi proses tersebut dapat dilihat
pada gambar dibawah.




                     Gambar Ilustrasi proses Enkripsi dan Dekripsi
ALGORITMA RIVEST CODE (RC4)

        RC4 merupakan stream cipher yang didesain oleh Rivest
untuk RSA Data Security (sekarang RSA Security) pada 1987. RC4
menggunakan panjang variable kunci dari 1 s.d 256 byte untuk
menginisialisasi state tabel. State table digunakan untuk
pengurutan menghasilkan byte pseudo-random yang kemudian
menjadi stream pseudo-random. Setelah di-XOR dengan plaintext
sehingga didapatkan ciphertext. Tiap elemen pada state table di
swap sedikitnya sekali. Kunci RC4 sering dibatasi sampai 40 bit,
tetapi dimungkinkan untuk mengunakan kunci 128 bit.
GAMBAR DIAGARAM ALGORITMA RC4 SECARA UMUM
a.   User memasukkan secret key yang akan digunakan dalam
     proses enkripsi/dekripsi.
b.   Simpan secret key yang telah dimasukkan user ke dalam
     array 256 byte secara berulang sampai array terisi penuh.
c.   Bangkitkan nilai pseudorandom berdasarkan nilai key
     sequence.
d.   Bangkitkan nilai pseudorandom key byte stream
     berdasarkan indeks dan nilai S-Box.
e.   Lakukan operasi XOR antara plaintext/ciphertext dan
     pseudorandom key byte stream untuk menghasilkan
     ciphertext/plaintext.
METODE PENELITIAN

       Adapun metode penelitian yang digunakan untuk
menyelesaikan tugas akhir ini adalah:
1. Kepustakaan, dilakukan dengan cara mengumpulkan data
   dan membaca serta memahami referensi yang terkait dengan
   enkripsi dan dekripsi pada citra digital menggunakan
   algoritma RC4.

1.  Spesifikasi Kebutuhan Perangkat Keras (Hardware)
        Perangkat keras yang digunakan sebagai pendukung
untuk membuat perangkat lunak Enkripsi dan dekripsi ini adalah
laptop yang memiliki spesifikasi sebagai berikut :
a.  Processor intel(R) Pentium(R) Dual CPU T3400 @ 2.16 GHz
    (2 CPUs)
b.  RAM DDR2 2 GB
c.  Monitor 14 (Plug and Play Monitor)
d.  Hard Disk 250 GB
e.  VGA Card 128.0 MB
3. Spesifikasi Kebutuhan Perangkat Lunak (Software)
      Perangkat lunak yang digunakan sebagai pendukung
untuk perancangan perangkat lunak yang dikembangkan
membutuhkan :
     a.   Sistem Operasi Microsoft Windows XP
     b.   Microsoft Visual Studio 6.0 Enterprise Edition

4. Langkah  Langkah Proses Ekripsi dan Dekripsi
       Secara umum langkah-langkah yang dilakukan untuk
enkripsi dan dekripsi file citra dengan algoritma RC4 adalah
sebagai berikut :
     1.   Proses diawali dengan membuka file gambar asli yang akan
          disandikan dan menulis key untuk menjaga keamanan gambar.
     2.   Selanjutnya melakukan proses enkripsi setelah kunci
          dimasukkan.
3.    Proses enkripsi dan dekripsi ini dilakukan dengan
      menggunakan fungsi RC4 :
     a. Proses penyesuaian lebar dan tinggi gambar.
     b. Selanjutnya dilakukan proses pengacakan gambar.
     c.   Dengan demikian proses pengacakan gambar telah
          selesai dilakukan dan file gambar menjadi file yang tidak
          dapat dibaca dan dimengerti maknanya.
4.    Kemudian file gambar akan disimpan atau tidak dan proses
      selesai.
5.    Begitu sebaliknya proses dekripsi dilakukan.
5. Perancangan Sistem
   a. Diagram Aliran Proses Enkripsi
a. Diagram Aliran Proses Dekripsi
HASIL DAN PEMBAHASAN

    Hasil yang diharapkan dari tugas akhir ini yaitu suatu
perangkat lunak / program pengamanan suatu file gambar
yang menggunakan enkripsi dan deskripsi, dimana program
tersebut dapat menjadi secure key (kunci keamanan) dalam
menjaga kerahasiaan file gambar. Dalam penggunaan
program ini, dilakukan pemilihan file gambar yang akan di
enkripsi sesuai dengan kebutuhan, dan selanjut nya
melakukan dekripsi untuk membuka file gambar yang telah di
enkripsi tersebut.
TERIMA KASIH

More Related Content

What's hot (20)

Modul 4 representasi pengetahuan
Modul 4   representasi pengetahuanModul 4   representasi pengetahuan
Modul 4 representasi pengetahuan
ahmad haidaroh
Project Charter Sistem Informasi Posko Keamanan
Project Charter Sistem Informasi Posko KeamananProject Charter Sistem Informasi Posko Keamanan
Project Charter Sistem Informasi Posko Keamanan
PutriAprilliandini
9 pertanyaan
9 pertanyaan9 pertanyaan
9 pertanyaan
Sajuri Cilacap
Contoh Instrumen penelitian
Contoh Instrumen penelitian Contoh Instrumen penelitian
Contoh Instrumen penelitian
Suaidin -Dompu
Manajemen ruang-lingkup-proyek
Manajemen ruang-lingkup-proyekManajemen ruang-lingkup-proyek
Manajemen ruang-lingkup-proyek
Fajar Baskoro
Cara Mereview Jurnal
Cara Mereview JurnalCara Mereview Jurnal
Cara Mereview Jurnal
Rumah Studio
Contoh karya tulis ilmiah lengkap
Contoh karya tulis ilmiah lengkapContoh karya tulis ilmiah lengkap
Contoh karya tulis ilmiah lengkap
Giyanti Gie
Contoh peyelesaian logika fuzzy
Contoh peyelesaian logika fuzzyContoh peyelesaian logika fuzzy
Contoh peyelesaian logika fuzzy
Zaenal Khayat
Contoh PPT Ujian Sidang Skripsi Tugas Akhir Kreatif
Contoh PPT Ujian Sidang Skripsi Tugas Akhir KreatifContoh PPT Ujian Sidang Skripsi Tugas Akhir Kreatif
Contoh PPT Ujian Sidang Skripsi Tugas Akhir Kreatif
bawon15505124020
Ragam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan KomputerRagam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan Komputer
Auliaa Oktarianii
Indeks kami ( keamanan informasi )
Indeks kami ( keamanan informasi )Indeks kami ( keamanan informasi )
Indeks kami ( keamanan informasi )
James Montolalu
Kutipan dan Cara Menulis Kutipan
Kutipan dan Cara Menulis KutipanKutipan dan Cara Menulis Kutipan
Kutipan dan Cara Menulis Kutipan
tiharum
Proposal pengabdian masyarakat (Diajukan pada program PKM tahun 2013)
Proposal pengabdian masyarakat (Diajukan pada program PKM tahun 2013)Proposal pengabdian masyarakat (Diajukan pada program PKM tahun 2013)
Proposal pengabdian masyarakat (Diajukan pada program PKM tahun 2013)
Dede Mirda
Power point seminar proposal yunita rahmah
Power point seminar proposal yunita rahmahPower point seminar proposal yunita rahmah
Power point seminar proposal yunita rahmah
Yunitha Rahmah
Pertemuan 5 dan 6 representasi pengetahuan
Pertemuan 5 dan 6 representasi pengetahuan Pertemuan 5 dan 6 representasi pengetahuan
Pertemuan 5 dan 6 representasi pengetahuan
Topan Helmi Nicholas
際際滷 Sidang Skripsi Sistem Informasi
際際滷 Sidang Skripsi Sistem Informasi際際滷 Sidang Skripsi Sistem Informasi
際際滷 Sidang Skripsi Sistem Informasi
Ismi Islamia
Modul 4 representasi pengetahuan
Modul 4   representasi pengetahuanModul 4   representasi pengetahuan
Modul 4 representasi pengetahuan
ahmad haidaroh
Project Charter Sistem Informasi Posko Keamanan
Project Charter Sistem Informasi Posko KeamananProject Charter Sistem Informasi Posko Keamanan
Project Charter Sistem Informasi Posko Keamanan
PutriAprilliandini
Contoh Instrumen penelitian
Contoh Instrumen penelitian Contoh Instrumen penelitian
Contoh Instrumen penelitian
Suaidin -Dompu
Manajemen ruang-lingkup-proyek
Manajemen ruang-lingkup-proyekManajemen ruang-lingkup-proyek
Manajemen ruang-lingkup-proyek
Fajar Baskoro
Cara Mereview Jurnal
Cara Mereview JurnalCara Mereview Jurnal
Cara Mereview Jurnal
Rumah Studio
Contoh karya tulis ilmiah lengkap
Contoh karya tulis ilmiah lengkapContoh karya tulis ilmiah lengkap
Contoh karya tulis ilmiah lengkap
Giyanti Gie
Contoh peyelesaian logika fuzzy
Contoh peyelesaian logika fuzzyContoh peyelesaian logika fuzzy
Contoh peyelesaian logika fuzzy
Zaenal Khayat
Contoh PPT Ujian Sidang Skripsi Tugas Akhir Kreatif
Contoh PPT Ujian Sidang Skripsi Tugas Akhir KreatifContoh PPT Ujian Sidang Skripsi Tugas Akhir Kreatif
Contoh PPT Ujian Sidang Skripsi Tugas Akhir Kreatif
bawon15505124020
Ragam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan KomputerRagam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan Komputer
Auliaa Oktarianii
Indeks kami ( keamanan informasi )
Indeks kami ( keamanan informasi )Indeks kami ( keamanan informasi )
Indeks kami ( keamanan informasi )
James Montolalu
Kutipan dan Cara Menulis Kutipan
Kutipan dan Cara Menulis KutipanKutipan dan Cara Menulis Kutipan
Kutipan dan Cara Menulis Kutipan
tiharum
Proposal pengabdian masyarakat (Diajukan pada program PKM tahun 2013)
Proposal pengabdian masyarakat (Diajukan pada program PKM tahun 2013)Proposal pengabdian masyarakat (Diajukan pada program PKM tahun 2013)
Proposal pengabdian masyarakat (Diajukan pada program PKM tahun 2013)
Dede Mirda
Power point seminar proposal yunita rahmah
Power point seminar proposal yunita rahmahPower point seminar proposal yunita rahmah
Power point seminar proposal yunita rahmah
Yunitha Rahmah
Pertemuan 5 dan 6 representasi pengetahuan
Pertemuan 5 dan 6 representasi pengetahuan Pertemuan 5 dan 6 representasi pengetahuan
Pertemuan 5 dan 6 representasi pengetahuan
Topan Helmi Nicholas
際際滷 Sidang Skripsi Sistem Informasi
際際滷 Sidang Skripsi Sistem Informasi際際滷 Sidang Skripsi Sistem Informasi
際際滷 Sidang Skripsi Sistem Informasi
Ismi Islamia

Viewers also liked (20)

Seminar proposal tugas akhir
Seminar proposal tugas akhirSeminar proposal tugas akhir
Seminar proposal tugas akhir
Universitas Sultan Ageng Tirtayasa
Contoh 際際滷 Presentasi Proposal Penelitian yang Bagus
Contoh 際際滷 Presentasi Proposal Penelitian yang BagusContoh 際際滷 Presentasi Proposal Penelitian yang Bagus
Contoh 際際滷 Presentasi Proposal Penelitian yang Bagus
Trisnadi Wijaya
Contoh Powerpoint ppt PRESENTASI SIDANG UJIAN SKRIPSI
Contoh Powerpoint ppt PRESENTASI SIDANG UJIAN SKRIPSIContoh Powerpoint ppt PRESENTASI SIDANG UJIAN SKRIPSI
Contoh Powerpoint ppt PRESENTASI SIDANG UJIAN SKRIPSI
Ahmad Said
Contoh Presentasi Proposal Skripsi
Contoh Presentasi Proposal SkripsiContoh Presentasi Proposal Skripsi
Contoh Presentasi Proposal Skripsi
Arry Rahmawan
Presentasi seminar proposal
Presentasi seminar proposalPresentasi seminar proposal
Presentasi seminar proposal
Najmi Sari
Presentation seminar proposal TA
Presentation seminar proposal TAPresentation seminar proposal TA
Presentation seminar proposal TA
Ian March
Contoh Presentasi Tugas Akhir
Contoh Presentasi Tugas AkhirContoh Presentasi Tugas Akhir
Contoh Presentasi Tugas Akhir
Agus Nurwahyudi
Presentasi proposal tugas akhir perancangan ulang gedung
Presentasi proposal tugas akhir perancangan ulang gedungPresentasi proposal tugas akhir perancangan ulang gedung
Presentasi proposal tugas akhir perancangan ulang gedung
Nurliana Puspitasari
Presentation tugas akhir
Presentation tugas akhirPresentation tugas akhir
Presentation tugas akhir
S狸sk辰 Clal端
Power point proposal
Power point proposalPower point proposal
Power point proposal
Hisya Sundari
Contoh Power Point Hasil Penelitian
Contoh Power Point Hasil PenelitianContoh Power Point Hasil Penelitian
Contoh Power Point Hasil Penelitian
Indra IR
Contoh Presentasi Powerpoint Untuk Sidang Skripsi
Contoh Presentasi Powerpoint Untuk Sidang SkripsiContoh Presentasi Powerpoint Untuk Sidang Skripsi
Contoh Presentasi Powerpoint Untuk Sidang Skripsi
Yusuf Saefudin
Presentasi Sistem Informasi [Hazki]
Presentasi Sistem Informasi [Hazki]Presentasi Sistem Informasi [Hazki]
Presentasi Sistem Informasi [Hazki]
M. Hazki Hariowibowo
Contoh Power Point Membuat Proposal
Contoh Power Point Membuat Proposal Contoh Power Point Membuat Proposal
Contoh Power Point Membuat Proposal
Neli Narulita
Presentasi tppa
Presentasi tppaPresentasi tppa
Presentasi tppa
Devandy Enda
Presentasi Seminar Proposal "Pengembangan Sistem Operasi berbasis GNU/Linux [...
Presentasi Seminar Proposal "Pengembangan Sistem Operasi berbasis GNU/Linux [...Presentasi Seminar Proposal "Pengembangan Sistem Operasi berbasis GNU/Linux [...
Presentasi Seminar Proposal "Pengembangan Sistem Operasi berbasis GNU/Linux [...
walidumar
Presentasi Proposal dan Hasil Laporan Tugas Akhir
Presentasi Proposal dan Hasil Laporan Tugas Akhir Presentasi Proposal dan Hasil Laporan Tugas Akhir
Presentasi Proposal dan Hasil Laporan Tugas Akhir
pjj_kemenkes
Presentasi Seminar Tugas Akhir
Presentasi Seminar Tugas AkhirPresentasi Seminar Tugas Akhir
Presentasi Seminar Tugas Akhir
Thoriq Aziz
Contoh 際際滷 Presentasi Proposal Penelitian yang Bagus
Contoh 際際滷 Presentasi Proposal Penelitian yang BagusContoh 際際滷 Presentasi Proposal Penelitian yang Bagus
Contoh 際際滷 Presentasi Proposal Penelitian yang Bagus
Trisnadi Wijaya
Contoh Powerpoint ppt PRESENTASI SIDANG UJIAN SKRIPSI
Contoh Powerpoint ppt PRESENTASI SIDANG UJIAN SKRIPSIContoh Powerpoint ppt PRESENTASI SIDANG UJIAN SKRIPSI
Contoh Powerpoint ppt PRESENTASI SIDANG UJIAN SKRIPSI
Ahmad Said
Contoh Presentasi Proposal Skripsi
Contoh Presentasi Proposal SkripsiContoh Presentasi Proposal Skripsi
Contoh Presentasi Proposal Skripsi
Arry Rahmawan
Presentasi seminar proposal
Presentasi seminar proposalPresentasi seminar proposal
Presentasi seminar proposal
Najmi Sari
Presentation seminar proposal TA
Presentation seminar proposal TAPresentation seminar proposal TA
Presentation seminar proposal TA
Ian March
Contoh Presentasi Tugas Akhir
Contoh Presentasi Tugas AkhirContoh Presentasi Tugas Akhir
Contoh Presentasi Tugas Akhir
Agus Nurwahyudi
Presentasi proposal tugas akhir perancangan ulang gedung
Presentasi proposal tugas akhir perancangan ulang gedungPresentasi proposal tugas akhir perancangan ulang gedung
Presentasi proposal tugas akhir perancangan ulang gedung
Nurliana Puspitasari
Power point proposal
Power point proposalPower point proposal
Power point proposal
Hisya Sundari
Contoh Power Point Hasil Penelitian
Contoh Power Point Hasil PenelitianContoh Power Point Hasil Penelitian
Contoh Power Point Hasil Penelitian
Indra IR
Contoh Presentasi Powerpoint Untuk Sidang Skripsi
Contoh Presentasi Powerpoint Untuk Sidang SkripsiContoh Presentasi Powerpoint Untuk Sidang Skripsi
Contoh Presentasi Powerpoint Untuk Sidang Skripsi
Yusuf Saefudin
Presentasi Sistem Informasi [Hazki]
Presentasi Sistem Informasi [Hazki]Presentasi Sistem Informasi [Hazki]
Presentasi Sistem Informasi [Hazki]
M. Hazki Hariowibowo
Contoh Power Point Membuat Proposal
Contoh Power Point Membuat Proposal Contoh Power Point Membuat Proposal
Contoh Power Point Membuat Proposal
Neli Narulita
Presentasi tppa
Presentasi tppaPresentasi tppa
Presentasi tppa
Devandy Enda
Presentasi Seminar Proposal "Pengembangan Sistem Operasi berbasis GNU/Linux [...
Presentasi Seminar Proposal "Pengembangan Sistem Operasi berbasis GNU/Linux [...Presentasi Seminar Proposal "Pengembangan Sistem Operasi berbasis GNU/Linux [...
Presentasi Seminar Proposal "Pengembangan Sistem Operasi berbasis GNU/Linux [...
walidumar
Presentasi Proposal dan Hasil Laporan Tugas Akhir
Presentasi Proposal dan Hasil Laporan Tugas Akhir Presentasi Proposal dan Hasil Laporan Tugas Akhir
Presentasi Proposal dan Hasil Laporan Tugas Akhir
pjj_kemenkes
Presentasi Seminar Tugas Akhir
Presentasi Seminar Tugas AkhirPresentasi Seminar Tugas Akhir
Presentasi Seminar Tugas Akhir
Thoriq Aziz

Similar to Presentasi proposal tugas akhir (20)

Pengertian enkripsi
Pengertian enkripsiPengertian enkripsi
Pengertian enkripsi
smp_nuha
Artikel 10105755
Artikel 10105755Artikel 10105755
Artikel 10105755
Satya607
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6
cuzein
Tugas pti bab 13
Tugas pti bab 13Tugas pti bab 13
Tugas pti bab 13
anasyafridha
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
-
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
Gisnu Gintara
Part 4 Encryption.pptx
Part 4 Encryption.pptxPart 4 Encryption.pptx
Part 4 Encryption.pptx
AlvinSukmahadiPurnom2
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
Rofif Tyo Zaidan Fajar
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
husainjr
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografi
Dede Yudhistira
CRPTOGRAFY
CRPTOGRAFYCRPTOGRAFY
CRPTOGRAFY
Abu Amanullah
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
Rivalri Kristianto Hondro
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abe
idsecconf
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
aureliarusli2
際際滷 Proposal.pptx
際際滷 Proposal.pptx際際滷 Proposal.pptx
際際滷 Proposal.pptx
AsepRoyPanggabean
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Hendra Fillan
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
likut101010
Ubhara 15043123
Ubhara 15043123Ubhara 15043123
Ubhara 15043123
RendyBagas
Pengertian enkripsi
Pengertian enkripsiPengertian enkripsi
Pengertian enkripsi
smp_nuha
Artikel 10105755
Artikel 10105755Artikel 10105755
Artikel 10105755
Satya607
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6
cuzein
Tugas pti bab 13
Tugas pti bab 13Tugas pti bab 13
Tugas pti bab 13
anasyafridha
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
-
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
Gisnu Gintara
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
Rofif Tyo Zaidan Fajar
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
husainjr
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografi
Dede Yudhistira
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
Rivalri Kristianto Hondro
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abe
idsecconf
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
aureliarusli2
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Hendra Fillan
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
likut101010
Ubhara 15043123
Ubhara 15043123Ubhara 15043123
Ubhara 15043123
RendyBagas

Presentasi proposal tugas akhir

  • 2. Saat ini keamanan merupakan aspek yang sangat penting dalam berkomunikasi dengan menggunakan komputer dan perangkat komunikasi lainnya. Kerahasiaan data atau informasi harus terjaga dari pihak yang tidak berwenang hingga data atau informasi tersebut terkirim kepada penerima yang semestinya. Namun kenyataannya media Teknologi Informasi seperti komputer merupakan media Informasi yang tidak terjamin keamanannya karena merupakan media Teknologi Informasi umum yang dapat digunakan secara bebas oleh siapapun sehingga sangat rentan terhadap penyadapan informasi oleh pihak- pihak yang tidak diinginkan. Keamanan saat ini sangat penting dalam memberi sebuah informasi, baik untuk tujuan keamanan bersama, maupun untuk privasi individu. Perlindungan terhadap kerahasiaan informasi meningkat, salah satu caranya dengan penyandian data atau yang dinamakan enkripsi. Enkripsi merupakan suatu proses pengubahan informasi menjadi karakter yang tidak dapat dibaca. Bagi para pengguna mereka tidak memikirkan seberapa sulit algoritma dan aplikasinya, yang mereka inginkan adalah menjaga kerahasiaan data.
  • 3. Banyak pertanyaan yang muncul, Apakah memberikan informasi rahasia dapat terjamin kerahasiaannya? Bagaimana mencegah penyadapan informasi? Bagaimana mengantisipasi seseorang mencuri data?. Berdasarkan pertanyaan ini muncul berbagai metode pengkodean yang salah satunya dikenal dengan metode kriptografi. Hal ini dilakukan dikarenakan penyadap dan pencuri informasi atau yang lebih dikenal dengan sebutan cracker semakin handal dalam menggali berbagai macam informasi. Oleh karena itu dalam rangka melawan tindakan tersebut, pakar-pakar kriptografi terus mengembangkan metode ini secara berkesinambungan Penelitian ini akan memberikan gambaran mengenai pemanfaatan komputer agar dapat merahasiakan suatu file gambar dan terjamin keamanannya. Maka penulis mencoba membuat aplikasi yang dapat membantu menangani masalah tersebut. File gambar akan diolah dengan menggunakan program aplikasi dan nantinya dapat dibaca dengan aman oleh pihak yang diinginkan. Oleh sebab itu penulis menyajikan penelitian yang berjudul : Enkripsi Dan Dekripsi Pada Citra Digital Menggunakan Algoritma RC4
  • 4. Perumusan Masalah Berdasarkan latar belakang yang telah diuraikan dia atas, maka permasalahan yang penulis rumuskan adalah bagaimana membuat suatu sistem atau aplikasi yang dapat menjaga kerahasiaan suatu file gambar agar informasi dapat tersimpan dengan aman.
  • 5. Pembatasan Masalah 1. File citra yang di enkripsi dan dekripsi hanya berjenis data dan informasi berformat gambar bmp, jpg. 2. File citra yang di enkripsi dan dekripsi berformat citra 24 bit.
  • 6. Tujuan Tugas akhir ini bertujuan untuk membuat perangkat lunak yang dapat dipergunakan untuk mengembangkan aplikasi pengolahan citra digital dalam merancang aplikasi yang dapat menjaga kerahasiaan gambar yang dimiliki dimedia penyimpanan dengan enkripsi dan dekripsi, yang nantinya dapat membantu dalam hal sistem keamanan pada dunia digital.
  • 7. SISTEM ENKRIPSI DAN DEKRIPSI Dengan menggunakan teknik enkripsi, sebuah informasi dapat dienkode sedemikian sehingga sangat tidak beraturan dan sulit untuk dikembalikan ke pesan asal tanpa kunci rahasia. Dalam kontek kriptografi, plaintext adalah informasi yang belum di enktripsi sedangkan ciphertext adalah informasi yang telah dienkripsi. Jika sebuah informasi telah dienkripsi maka informasi tersebut dapat disimpan atau ditransmisikan dalam media yang tidak aman namun tetap terjaga kerahasiannya. Kemudian, pesan tersebut dapat didekripsi kedalam bentuk aslinya. Ilustrasi proses tersebut dapat dilihat pada gambar dibawah. Gambar Ilustrasi proses Enkripsi dan Dekripsi
  • 8. ALGORITMA RIVEST CODE (RC4) RC4 merupakan stream cipher yang didesain oleh Rivest untuk RSA Data Security (sekarang RSA Security) pada 1987. RC4 menggunakan panjang variable kunci dari 1 s.d 256 byte untuk menginisialisasi state tabel. State table digunakan untuk pengurutan menghasilkan byte pseudo-random yang kemudian menjadi stream pseudo-random. Setelah di-XOR dengan plaintext sehingga didapatkan ciphertext. Tiap elemen pada state table di swap sedikitnya sekali. Kunci RC4 sering dibatasi sampai 40 bit, tetapi dimungkinkan untuk mengunakan kunci 128 bit.
  • 9. GAMBAR DIAGARAM ALGORITMA RC4 SECARA UMUM
  • 10. a. User memasukkan secret key yang akan digunakan dalam proses enkripsi/dekripsi. b. Simpan secret key yang telah dimasukkan user ke dalam array 256 byte secara berulang sampai array terisi penuh. c. Bangkitkan nilai pseudorandom berdasarkan nilai key sequence. d. Bangkitkan nilai pseudorandom key byte stream berdasarkan indeks dan nilai S-Box. e. Lakukan operasi XOR antara plaintext/ciphertext dan pseudorandom key byte stream untuk menghasilkan ciphertext/plaintext.
  • 11. METODE PENELITIAN Adapun metode penelitian yang digunakan untuk menyelesaikan tugas akhir ini adalah: 1. Kepustakaan, dilakukan dengan cara mengumpulkan data dan membaca serta memahami referensi yang terkait dengan enkripsi dan dekripsi pada citra digital menggunakan algoritma RC4. 1. Spesifikasi Kebutuhan Perangkat Keras (Hardware) Perangkat keras yang digunakan sebagai pendukung untuk membuat perangkat lunak Enkripsi dan dekripsi ini adalah laptop yang memiliki spesifikasi sebagai berikut : a. Processor intel(R) Pentium(R) Dual CPU T3400 @ 2.16 GHz (2 CPUs) b. RAM DDR2 2 GB c. Monitor 14 (Plug and Play Monitor) d. Hard Disk 250 GB e. VGA Card 128.0 MB
  • 12. 3. Spesifikasi Kebutuhan Perangkat Lunak (Software) Perangkat lunak yang digunakan sebagai pendukung untuk perancangan perangkat lunak yang dikembangkan membutuhkan : a. Sistem Operasi Microsoft Windows XP b. Microsoft Visual Studio 6.0 Enterprise Edition 4. Langkah Langkah Proses Ekripsi dan Dekripsi Secara umum langkah-langkah yang dilakukan untuk enkripsi dan dekripsi file citra dengan algoritma RC4 adalah sebagai berikut : 1. Proses diawali dengan membuka file gambar asli yang akan disandikan dan menulis key untuk menjaga keamanan gambar. 2. Selanjutnya melakukan proses enkripsi setelah kunci dimasukkan.
  • 13. 3. Proses enkripsi dan dekripsi ini dilakukan dengan menggunakan fungsi RC4 : a. Proses penyesuaian lebar dan tinggi gambar. b. Selanjutnya dilakukan proses pengacakan gambar. c. Dengan demikian proses pengacakan gambar telah selesai dilakukan dan file gambar menjadi file yang tidak dapat dibaca dan dimengerti maknanya. 4. Kemudian file gambar akan disimpan atau tidak dan proses selesai. 5. Begitu sebaliknya proses dekripsi dilakukan.
  • 14. 5. Perancangan Sistem a. Diagram Aliran Proses Enkripsi
  • 15. a. Diagram Aliran Proses Dekripsi
  • 16. HASIL DAN PEMBAHASAN Hasil yang diharapkan dari tugas akhir ini yaitu suatu perangkat lunak / program pengamanan suatu file gambar yang menggunakan enkripsi dan deskripsi, dimana program tersebut dapat menjadi secure key (kunci keamanan) dalam menjaga kerahasiaan file gambar. Dalam penggunaan program ini, dilakukan pemilihan file gambar yang akan di enkripsi sesuai dengan kebutuhan, dan selanjut nya melakukan dekripsi untuk membuka file gambar yang telah di enkripsi tersebut.