Telematika MKOM
Vol 4, No 2 (2012): Jurnal Telematika MKOM Vol. 4 No. 2 September 2012

KEAMANAN BERLAPIS STEGANOGRAFI DENGAN METODE LSB DAN ENKRIPSI XOR DI MATLAB

Achmad Aditya A. U (Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Budi Luhur)
Meta Sanjaya (Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Budi Luhur)



Article Info

Publish Date
18 Jun 2016

Abstract

Hal yang menjadi prioritas dalam penggunaan steganografi adalah keamanan dalam berkomunikasi. Bagaimana seseorang dapat menyampaikan pesan melalui suatu media tanpa diketahui oleh orang lain selain orang yang diinginkan. Dalam hal ini adalah pesan digital yang dikirimkan melalui media transmisi. Pesan digital tersebut disisipkan ke dalam sebuah media dengan tidak mengubah integritas media tersebut. Media yang dipakai adalah media gambar atau citra digital. Media gambar adalah media yang paling populer dalam menyembunyikan pesan rahasia. Teknik yang dipakai dalam menyembunyikan pesan disini adalah metode LSB (Least Significant Bit) atau menyisipkan bit pesan pada bit rendah atau bit paling kanan. Namun, metode LSB ini juga mudah ditembus karena algoritmanya yang sederhana. Untuk itulah ditambahkan enkripsi XOR untuk menambah tingkat keamanan pesan. Metode XOR ini dijadikan kunci yang akan membuka pesan rahasia. Kunci ini bebentuk file citra asli atau sampul dari citra yang disisipkan pesan. Penerima pesan akan dikirimkan dua buah file citra dengan waktu yang berbeda sebagai cara untuk meningkatkan keamanan. File gambar tersebut adalah file citra yang berisi pesan rahasia dan file citra yang menjadi kunci pembuka pesan rahasia.

Copyrights © 2012






Journal Info

Abbrev

telematika

Publisher

Subject

Computer Science & IT

Description

Jurnal ini memuat hasil-hasil penelitian dengan topik-topik penelitian yang berasal dalam cakupan rumpun ilmu Komputer khususnya studi penelitian dasar dan terapan dalam Rekayasa Komputasi Terapan dan Teknologi Sistem Informasi, seperti: 1. Network Computer and Security 2. Data Mining 3. Sistem ...