P. 1
Jurnal Kriptografi Dan Keamanan Informasi

Jurnal Kriptografi Dan Keamanan Informasi

|Views: 2,360|Likes:
Published by Sak Ban

More info:

Published by: Sak Ban on Apr 04, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

05/21/2013

pdf

text

original

Jurnal Kriptografi dan Keamanan Informasi (IJCIS), Vol.1, No.

1, November 2011 13 INFORMASI BERSEMBUNYI DI CSS: Sebuah SKEMA AMAN TEKS-steganography MENGGUNAKAN KUNCI PUBLIK Cryptosystem Herman Kabetta1, B. Yudi Dwiandiyanta2, Suyoto3 Departemen Teknik Informatika, Universitas Atma Jaya Yogyakarta, Yogyakarta, Indonesia 1 betabox@rocketmail.com 2 yudi-dwi@staff.uajy.ac.id 3 suyoto@staff.yajy.ac.id ABSTRAK Dalam beberapa tahun terakhir banyak, dunia pemrograman telah diperkenalkan tentang bahasa pemrograman baru untuk merancang situs web, itu adalah CSS yang dapat digunakan bersama dengan HTML untuk mengembangkan antarmuka web. Dan sekarang, kedua bahasa pemrograman seakan tak terpisahkan dari satu sama lain. Sebagai scripting sisi klien, CSS terlihat oleh semua pengguna seperti naskah asli, tetapi tidak dapat diberikan diubah. Website adalah alat informasi penyebar seluruh dunia, hal ini tentunya dapat digunakan untuk komunikasi rahasia dengan menggunakan CSS sebagai sebuah penyembunyi pesan. Makalah ini mengusulkan skema baru dengan menggunakan alat-alat web seperti CSS untuk menyembunyikan informasi. Ini adalah mekanisme komunikasi rahasia menggunakan teknik steganografi teks yang tertanam pesan pada File CSS dan selanjutnya dienkripsi menggunakan RSA sebagai algoritma kriptografi kunci publik. KATA KUNCI Teks steganografi, Kriptografi, Cascading Style Sheet (CSS), Algoritma RSA, algoritma kunci publik 1. PENDAHULUAN Rahasia skema komunikasi telah dikenal sejak lama, Julius Caesar digunakan kriptografi untuk menyandikan arah politik [1]. Steganografi (biasanya disebut sebagai stego), seni menyembunyikan pesan, telah digunakan selama beberapa generasi. Steganografi sering sulit untuk membedakan dengan kriptografi karena kesamaan fungsi-fungsi daerah dalam hal melindungi kritis informasi. Perbedaan antara metode kedua adalah dalam hal bagaimana untuk melindungi informasi. Steganografi untuk menyembunyikan informasi pada media lain sehingga orang tidak merasa adanya informasi seperti balik [2]. Sementara itu kriptografi melindungi data dengan mengubah informasi ke dalam bentuk yang terbaca atau tidak dapat dipahami oleh orang yang tidak sah [3]. Tapi, kadang-kadang steganografi digunakan dalam kombinasi dengan kriptografi yang menawarkan privasi dan keamanan lebih tinggi melalui saluran komunikasi [4]. 1,2. Menyembunyikan Informasi

Gambar 2. Sejarah mencatat tentang implementasi steganografi adalah di Yunani Kuno. No. Steganografi Linguistik. ruang terbuka pengkodean dan pengkodean fitur seperti yang dijelaskan pada gambar 3. teks. Vol. Penerima pesan hanya akan menghilangkan lilin dari tablet untuk melihat pesan. Steganografi Jenis Diagram [15] 1.1. Suatu pendekatan sederhana untuk menempelkan informasi pada gambar dan suara adalah dengan memasukkan pesan ke dalam bit rendah (Least Significant Bits / LSB) pada data pixel yang membuat naik 24 bit file gambar BMP atau antara frame (BF) di file MP3 [9]. yang tiga kategori format file yang dapat digunakan untuk teknik steganografi. Sebagian besar implementasi steganografi dilakukan pada gambar [4] [6] dan suara [7] [8]. Bahkan selama Perang Dunia I dan II. No.1. Ini teknis berarti bahwa pesan yang ditutupi atau disembunyikan. sumber pemerintah yang bahkan menduga bahwa rekaman video Osama bin Laden yang diputar di stasiun televisi di seluruh dunia itu berisi pesan tersembunyi [14]. November 2011 14 Gambar 1. November 2011 . Model untuk Menyembunyikan Informasi [22] Steganografi berasal dari bahasa Yunani. Jurnal Kriptografi dan Keamanan Informasi (IJCIS). mereka digunakan untuk memilih utusan dan mencukur kepala mereka. menulis pesan di bawah lilin kemudian kembali menerapkan lilin. Teks Steganografi Steganografi teks secara luas diklasifikasikan ke dalam dua kategori. hal ini disebabkan sebagian besar relatif kurangnya berlebihan informasi dalam file teks dibandingkan dengan gambar atau file suara [10].2. dan kemudian menulis pesan di kepala mereka.1. Kata-shift encoding. Kategori lain adalah Format steganografi berbasis yang selanjutnya dibagi dalam kategori berikut. Setelah pesan telah ditulis rambut diizinkan untuk tumbuh back. angka 1 menunjukkan model menyembunyikan informasi. Vol.After rambut tumbuh kembali utusan itu dikirim untuk memberikan pesan.1. yang selanjutnya dibagi ke dalam metode semantik dan sintaksis. penerima akan mencukur rambut utusan untuk melihat pesan rahasia. Metode lain yang digunakan di Yunani adalah di mana seseorang akan mengupas lilin dari sebuah tablet yang tertutup dalam lilin. garis-shift encoding. Menurut Nosrati et al (2011). Steganos (Covered) dan Graptos (Menulis) [11] [12]. seperti sekarang. tinta tak terlihat digunakan untuk informasi menulis pada lembaran kertas sehingga hanya potongan-potongan kertas kosong yang tidak mencurigakan [13]. gambar dan audio seperti yang ditunjukkan pada gambar 2. Steganografi teks adalah paling sulit jenis steganografi [5]. Sampai era modern.Tujuan utama dari steganografi adalah menyembunyikan informasi dalam media yang tertutup sehingga luar tidak akan menemukan informasi yang terkandung di balik [5]. bahkan teroris menggunakan steganografi untuk komunikasi. Jurnal Kriptografi dan Keamanan Informasi (IJCIS).

ada kunci yang berbeda untuk enkripsi dan dekripsi. Cascading Style Sheet (CSS) Cascading Style Sheets (CSS) adalah bahasa style sheet yang digunakan untuk menjelaskan presentasi semantik (tampilan dan format) dari dokumen yang ditulis dalam bahasa markup. kunci publik untuk enkripsi dan kunci pribadi untuk dekripsi.3. Mengenkripsi setiap kelompok: ci = mi e mod n. 1. Ini terdiri dari mengikuti prosedur: generasi kunci. Vol. Partisi c untuk ci. n). Dalam simetris algoritma. FPB (e. . agen rahasia Inggris) pada awal tahun 1970 [17].. Sedangkan pada algoritma assymmetric. Mendekripsi setiap ci: = ci mi d mod n 3. . Hubungkan mil masing-masing dan memulihkan teks biasa m.2. | ci | = | n | -1.2. 2. (n)?) = 1. Penemu pertama algoritma kriptografi asimetris kunci adalah Clifford Cocks. kunci untuk enkripsi sama dengan kunci untuk dekripsi. 2. Keamanan RSA cryptosystem bergantung pada kesulitan percaya anjak bilangan bulat komposit besar [19].2. Algoritma RSA ini dinamai Ron Rivest. No. 1. i = 1. James H. memuaskan 1 <e <? (N). Yang paling aplikasi umum adalah untuk halaman web yang ditulis dalam gaya HTML dan XHTML.1.. RSA adalah salah satu yang populer daripada yang lain assymmetric-kunci kriptografi sistem [18]. enkripsi. Hitung n = p * q 3. Hubungkan masing-masing dan mendapatkan ci cipher teks c. Jurnal Kriptografi dan Keamanan Informasi (IJCIS). (| a | berarti panjang dalam biner bentuk). 3.. RSA cryptosystem kunci sebagai Sebuah Assymmetric Ada dua jenis algoritma kriptografi berdasarkan tombol yang digunakan untuk enkripsi dan dekripsi [16].3.4. Prosedur dekripsi 1. Pilih dua bilangan prima besar: p dan q..3. Memilih secara acak e integer. i = 1. Adi Shamir dan Len Adleman. Hitung d. Partisi pesan m kepada kelompok mil. 2. Enkripsi Prosedur 1. Kunci publik adalah (e. | mil | = | n | -1.3.1.. Di sini? (N) = (P-1) * (q-1). dekripsi [20].1.. karena itu disebut simetris kriptografi. ada algoritma simetris dan algoritma asimetris. 1. CSS memiliki sederhana sintaks dan menggunakan sejumlah kata kunci Inggris untuk menentukan nama-nama berbagai gaya properti. n). Sebuah . Kunci privat adalah (d.3. 4. Ellis dan Malcolm Williamson (sekelompok ahli matematika yang bekerja untuk Pemerintah Amerika Kindom yang Kepala Quarters komunikasi. Jenis Steganografi Teks [1] 1. November 2011 16 1. Fungsi Totient? (N) menunjukkan jumlah bilangan bulat positif kurang dari n dan relatif prima dengan n. memuaskan ed mod (n) = 1?.15 Gambar 3. Kunci Generasi 1.

yaitu setelah semi-kolon karakter. namun menggunakan gambar sebagai media penutup. SEBELUMNYA KARYA Penelitian tentang steganografi telah banyak dilakukan. Vol. Setiap aturan atau aturan-set terdiri dari satu atau lebih penyeleksi dan deklarasi blok. Gambar 4. Model untuk Sebuah Usulan Skema Jurnal Kriptografi dan Keamanan Informasi (IJCIS).5. Hal ini dapat dilakukan karena steganografi yang dikombinasikan dengan kriptografi kunci publik juga telah dilakukan oleh Bandyopadhyay dalam penelitian [23].] [: Pseudo-class] { Properti: Nilai. } Di bawah ini adalah contoh CSS didasarkan pada aturan di atas: h1 { warna: putih. November 2011 17 2. Gambar 4 menunjukkan model skema yang diusulkan. Sebuah Tinjauan dari A Skema Usulan Ide embedding pesan rahasia ke dalam sebuah file CSS (Cascading Style Sheet) yang terinspirasi oleh penelitian yang dilakukan oleh Por dan Delina [21] dan Memon et al [22]. Lebih tepatnya menggunakan "Akhir Line Spacing" yang menggunakan spasi putih untuk menyandikan pesan dengan memasukkan spasi atau tab di akhir baris properti CSS style. Selector2. Berikut adalah contoh menyimpulkan aturan di atas: Pemilih [.) harus dimasukkan untuk memisahkan deklarasi masing-masing.1.. 1. . Sebuah pendekatan baru untuk mengirim pesan tanpa rasa takut bahwa pesan dicegat dan kemudian dimodifikasi oleh penyusup yang akan mengirimkan pesan palsu ke penerima. Sebuah deklarasi-blok terdiri dari daftar deklarasi di kawat gigi. nilai. penelitian mereka diuraikan tentang pesan embedding ke dalam gambar dengan menggunakan empat algoritma .style sheet terdiri dari daftar aturan. Bandyopadhyay dan Chakraborty melakukan penelitian mereka pada tahun 2011 [24].1. Jika ada beberapa deklarasi di blok. dengan menggunakan kriptografi kunci publik juga dapat menyediakan lebih aman yang pesan lebih sulit untuk dipecahkan. Menyembunyikan pesan telah dilakukan menjadi data XML [22].. } Beberapa programmer sintaks CSS ditulis dalam satu baris untuk setiap pemilih. sekarang saya diasumsikan dapat diterapkan ke file CSS dengan embedding pesan ke setiap properti CSS style juga. No. Setiap deklarasi sendiri terdiri dari sebuah properti. titik dua (:). terutama steganografi ke dalam data citra. sebuah semi-colon (. background-color: orange penting. dan karena itu penggunaan hanya "Akhir Line" teknik akan membuat CSS terlihat lebih berantakan dan akhirnya bisa dicurigai oleh pihak ketiga.

Narayana dan Prasad [26] memperkenalkan pendekatan baru untuk aman embedding ke dalam gambar steganografi menggunakan teknik kriptografi dan konversi. Pada tahun sebelumnya Bandyopadhyay et al (2010) [25] juga telah memperkenalkan metode steganografi baru berdasarkan algoritma genetika pada penelitian. Sebagian besar penelitian steganografi adalah menggunakan media penutup seperti gambar. pergeseran kata-kata. yang karakteristik harus diubah terlebih dahulu. Dalam steganografi audio. Banerjee et al (2011) melakukan penelitian tentang steganografi teks. seperti pada tahun 2010. Namun. metode ini menunjukkan bagaimana untuk mengamankan gambar dengan mengubahnya menjadi gambar cipher menggunakan algoritma kunci rahasia S-DES dan bersembunyi gambar dalam gambar lain menggunakan metode steganografi. seperti dengan garis pergeseran. hal ini disebabkan tidak adanya byte tambahan yang dihasilkan untuk embedding [28]. hingga manipulasi spasi putih dalam teks penutup [29]. klip video dan suara. Beberapa metode yang diusulkan untuk memecahkan masalah. Untuk menempelkan informasi ke dalam sebuah dokumen teks.yang disesuaikan dalam urutan DNA. pesan rahasia tertanam dengan sedikit mengubah urutan biner file suara. Steganografi pada media lain seperti suara digital juga telah dilakukan. Banerjee memperkenalkan metode bersembunyi pesan ke dalam teks dengan mengubah awalan "a" atau "sebuah" ke dalam penutup dari teks bahasa Inggris. Karakteristik ini dapat berupa format teks atau karakteristik dari karakter. Sementara gabungan steganografi dan kriptografi juga telah dilakukan secara bersamaan. dalam makalahnya [30]. Por et al (2008) menyebutnya "Whitesteg" [4]. Metode yang diusulkan juga mencegah kemungkinan steganalysis. Sebuah pendekatan baru diusulkan dalam menyembunyikan informasi dengan menggunakan antar-kata spasi dan garis jarak antara paragraf sebagai metode hibrida. Skema yang digunakan pada Whitesteg adalah dengan mengubah pesan rahasia ke dalam bit biner dari masing-masing . mengusulkan sebuah metode baru informasi embedding ke audio file media (MP3) antara frame (BF) di file MP3. steganografi ke dalam teks biasanya tidak disukai karena kesulitan dalam menemukan redundant bits pada dokumen teks [1]. Dalam sebuah penelitian yang dilakukan oleh Atoum et al (2011) [7] [8]. Geetha dan Muthu dalam penelitian mereka (2010) tentang steganografi audio yang mengatakan bahwa embedding pesan rahasia ke suara digital sangat sulit untuk melakukan daripada citra digital [27]. Tapi masalahnya adalah bahwa ketika sebuah perubahan kecil telah dilakukan untuk dokumen texy akan terlihat oleh penyusup atau penyerang.

Yang berbeda dari makalah oleh Mir dan Hussain (2010). tepatnya setelah semi-colon.1. ini skema yang diusulkan. November 2011 18 3.pesan yang kemudian tertanam ke setiap spasi dalam teks penutup dengan mengubah terlebih dahulu ke dalam karakter lain spasi putih. Oleh karena itu. dan kemudian ditransmisikan ke penerima. seperti kita tahu. Kekurangan dari metode ini adalah jumlah terbatas bit pesan yang akan tertanam tergantung pada jumlah bit teks yang digunakan sebagai penutup. sehingga pesan akan mudah dipecahkan bila teks telah stego dicurigai mengandung pesan rahasia oleh penyusup. CSS steganografi SKEMA Komunikasi berbasis web memiliki jumlah besar bandwidth dan karenanya dapat digunakan untuk rahasia komunikasi. Sebuah studi memberikan cakrawala baru untuk komunikasi aman melalui XML di Internet [22]. HTML dan CSS adalah dua alat dasar tetapi penting dan universal untuk web pembangunan. Jurnal Kriptografi dan Keamanan Informasi (IJCIS). yang membahas teks steganografi melalui XML dengan pesan rahasia yang dienkripsi menggunakan algoritma kriptografi AES (Advanced Encryption Standard) pertama [31]. pesan terlebih dahulu dienkripsi menggunakan RSA Algoritma. akan diterapkan algoritma asimetris-kunci untuk . Dalam literatur [4]. telah menunjukkan bahwa satu ruang yang ditafsirkan sebagai "0" sementara dua spasi ditafsirkan sebagai "1". maka pesan tersebut dapat diselesaikan. dan belum menggunakan sistem enkripsi untuk mengamankan pesan yang tertanam. Tapi itu masih tidak aman. No. XML memungkinkan pengiriman pesan tidak dapat diubah ketika dicegat oleh penyusup. masalah algoritma symmetric-key adalah tentang distribusi kunci [32]. Tapi kekurangan dari skema ini adalah tidak menggunakan teknik kriptografi untuk mengenkripsi pesan sehingga jika penyusup mengetahui teknik steganografi. spasi tunggal untuk "0" dan dua ruang untuk "1" [4] [21]. Sebelum tertanam ke dalam teks penutup. Mengatasi masalah ini maka untuk salah satu cara terbaik adalah dengan menyembunyikan informasi di akhir baris.1. Por et al. Vol. seperti yang ditunjukkan pada Gambar 5. Skema yang digunakan adalah embedding pesan antara tag XML. Tapi menggunakan dua spasi antara kata-kata. Mir dan Husain telah menunjukkan bahwa itu diterapkan pada file XML dan lebih lanjut dienkripsi menggunakan Lanjutan Ecryption Standar (AES) [31]. itu akan membuat lebih stegotext mencurigakan. Makalah ini mengusulkan skema baru pada menyembunyikan informasi yang tertanam melalui Cascading Style Sheet (CSS) dengan menggunakan Akhir Line (EOL) pada setiap properti CSS style. menyembunyikan informasi dalam ruang tampaknya memiliki potensi sebagai orang dapat tidak mengidentifikasi keberadaan bit tersembunyi yang muncul dalam spasi putih antara kata-kata.

Pradeep Kumar Singh dan Kriti Saroha (2009) "Sebuah Survei Teks Berbasis Steganography ". Hasil dari langkah ini adalah CSS stego seperti yang ditunjukkan pada gambar 7. Vol. itu adalah tergantung dari jumlah semi-kolon yang tersedia. 26-27 Februari. GUI untuk Receiver: Generasi Kunci (Kiri). KESIMPULAN Pendekatan baru menggunakan skema ini menunjukkan bahwa teks stego tampak seperti sama dengan teks asli.1. maka cipherteks embedding ke dalam file CSS. Kelemahan dari teknik ini adalah jumlah karakter yang terbatas dapat tertanam.1. No. Receiver mengirimkan kunci publik ke Pengirim. Pengirim mengenkripsi pesan rahasia dengan RSA Algoritma. Langkah 3c. Langkah 5. Langkah 2. Langkah 3b. Langkah 3a. GUI untuk Sender: Proses Embedding 3. Vol. Pengirim mengirimkan CSS stego untuk Receiver. Hitesh. Sistem Aliran A Skema Usulan Sebagai mengikuti penjelasan dari gambar 5: Langkah 1. mengkonversi biner ke spasi. Prosiding Konferensi Nasional ke-3. sebagai ditunjukkan pada Gambar 6 (kiri).enkripsi proses. Jurnal Kriptografi dan Keamanan Informasi (IJCIS). Sejak CSS disimpan di server sehingga tidak mungkin untuk mengubah data oleh pihak ketiga.1. REFERENSI [1] Singh. Receiver menghasilkan dengan Algoritma RSA untuk sepasang kunci. November 2011 20 Gambar 8. tetapi juga gambar dan suara. pesan terenkripsi dengan Algoritma RSA. Langkah 4.. Gambar 5. mencari semi-usus kemudian memasukkan spasi putih dalam karakter titik koma setelah dari. Komputasi Untuk Bangsa Pembangunan. No. 2009. mengubah ciphertext ke biner. ruang untuk 0 dan tab untuk 1. Hatim A. Gambar 6. Proses Mengekstrak (Kanan) Gambar 7. stego CSS Dengan Informasi Tersembunyi (Kanan) Pekerjaan masa depan harus fokus terhadap berbagai ukuran payload dapat ditingkatkan sehingga lebih data dapat menjadi tertanam dalam file CSS dan tidak hanya pesan teks dapat tertanam. Mathkour. Jurnal Kriptografi dan Keamanan Informasi (IJCIS). Langkah 3d. Mona FM Mursi dan Ghazy Assassa MR (2008) "Steganalysis Gambar JPEG: Sebuah Pendekatan untuk Breaking Peningkatan Algoritma . [2] Aboalsamh. maka Mengartikan cipher teks untuk mengetahui pesan rahasia.1. Asli CSS File (Kiri). yaitu kunci privat dan publik. November 2011 19 Langkah 3. dengan menggunakan "Akhir Line" teknik untuk proses embedding tidak membuat perubahan jelas sebagai ditunjukkan pada Gambar 8. Receiver mendapatkan CSS stego dan ekstrak untuk mendapatkan teks cipher. langkah ini ditunjukkan pada Gambar 6 (kanan). Hassan I. Penggunaan dari kriptografi kunci publik juga meningkatkan keamanan tersembunyi informasi.

M. LY.11 No. April 2010. International Workshop Perangkat Lunak Berbasis Komponen Teknik. Masoud. Jibran Ahmed. Jurnal Riset Global Ilmu Komputer Volume 1. 37-41. A. vol. Subariah Ibrahim. Edisi 1. Transaksi WSEAS pada Komputer. AA Zaidan. Alaa Taqa dan Fazida Othman (2009) "stego-image stegoAnalisis Vs Sistem ". Perangkat Lunak Arsitektur dan Penggunaan Kembali (ICIS-COMSAR'06). Volume 7. [9] Nosrati. Payal Jain dan Navdeep (2010) "Sebuah Analisis Steganografi LSB & DCT berbasis". 2008. Dunia Pemrograman Terapan. Zaidan. Jurnal Informasi Teoritis dan Terapan Teknologi 2008. [4] Por.F5". Mamoun Suleiman Al Rababaa. [7] Atoum. dan . April 2011. Delina (2008) "WhiteSteg: Sebuah Skema Baru di Menyembunyikan Informasi Steganografi Menggunakan Teks ". Samir Kumar. [8] Atoum. Osamah Al-Rababah Abdulgader dan Alaa Al-Attili Ismat (2011) "Baru Teknik Menyembunyikan Data di File Audio". Desember 2010. [14] Kumar. Mohammed Salem.0). Juni 2008. 1. [3] Zaidan.A. ISTE-STTP di Jaringan Keamanan & Kriptografi. 10 Edisi 1 (Ver 1. 12 Konferensi Internasional WSEAS KOMPUTER. Vinay dan S. Kamran Khowaja dan Hameedullah Kazi (2008) "Evaluasi Steganografi Untuk Urdu / Arab Teks ". Mohammed Salem. Global Jurnal Ilmu Komputer dan Teknologi Vol. [12] Walia.11 No.1. November 2011 21 [10] Memon. Vol.5. No 5. Vol. Vol (1). No. Yunani. dan Osamah Abdulgader Ahmed (2011) "Sebuah Metode Steganografi Berdasarkan data yang mensekresikan Menyembunyikan di MPEG / Audio Layer III ". Mei 2011. vol. Hassan Shirali dan Muhammad Shirali Shahreza (2006) "Sebuah Pendekatan Baru Persia / Arab Teks Steganografi ". Hamid. Jurnal Komputasi. B. Jurnal Kriptografi dan Keamanan Informasi (IJCIS). Edisi 6. Hamed Nosrati dan Maryam Karimi (2011) "Sebuah pengantar metode steganografi ". Heraklion. IJCSNS Jurnal Internasional Ilmu Komputer dan Jaringan Keamanan. [5] Shahreza.K.B. TF Ang dan B. dalam Umum. Volume 1. Tuhin Utsab Paulus dan Avishek Raychoudhury (2010) "Genetik Berdasarkan Algoritma Pergantian Teknik Steganografi Dari Gambar ". International Journal of Komputer dan Teknik Elektro.4. 2009. [6] Bandyopadhyay. No 5 Desember. Sabu M (2004) "Teknik Menyembunyikan Informasi: Sebuah Tinjauan Tutorial". April 2011. [11] Jalab. 23-25 Juli.1.A. IJCSNS International Journal of Computer Ilmu Pengetahuan dan Keamanan Jaringan. Ekta. LBSCE 2004. Tidak (1). Dan BB Zaidan (2009) "Frame Pendekatan Terpilih untuk Data Menyembunyikan dalam Video MPEG Menggunakan Bit Plane Segmentasi Kompleksitas ". Muttoo (2008) "Relevansi Steganografi. Desember 2009. Ronak Karimi. [13] Thampi.

Debnath Bhattacharyya. [25] Bandyopadhyay. [26] Narayana. Emmanuel (2009) "Abstrak lokakarya Cado pada faktorisasi integer". Asia Jurnal Ilmu Komputer Dan Informasi Technology1: 2 (2011) 50 .No. Sujay dan Gaurav Prasad (2010) "Dua Pendekatan Baru Untuk Gambar Aman Steganografi Menggunakan Teknik Kriptografi Dan Konversi Tipe ".8887) Volume 6 . [28] Geetha.4. [18] Hamdi. K dan P.2. International Journal of Aplikasi Komputer (0975 . [16] Menezes. 43.Grafik Pendekatan Theoritic di khusus. Tidak (1). CRC Press 1996. A. P. September 2010. Sumbul Khawaja dan Asadullah Shah (2008) "Steganografi: Sebuah Baru Horizon Untuk Komunikasi Aman Melalui XML ". Ahmed dan Haddad Sahhavi (2011) "Sebuah gambaran dari kriptografi modern". 7 WSEAS Int. [27] Bandyopadhyay. van Oorschot. pada Komputer Terapan & Komputasi Sains Terapan (ACACOS '08). International Journal of Aplikasi Komputer (0975 . Vanitha Muthu (2010) "Pelaksanaan ETA (Menanamkan Teks di Audio . Vol (1). Swarnendu Mukherjee dan Poulami Das (2008) "Sebuah Tinjauan Tutorial Steganografi". Mohamed (2010) "Arsitektur dan Ketidakamanan Isu Perangkat Genggam". 08-09 Februari. LY dan B.52. Cina. dan S. [19] Thome. April 2011.8887) Volume 20 . 2008. Vol (1). Hamed Nosrati dan Maryam Karimi (2011) "Sebuah pengantar metode steganografi ". ACM Komunikasi di Aljabar Komputer. Tidak (1). No. Debashis Ganguly. [22] Memon. Samir Kumar dan Sarthak Parui (2010) "Sebuah Metode Metode Kunci Publik Steganography ". [21] Por. [15] Nosrati. Internasional Konferensi Komputasi Kontemporer 2008. 3-8. April 6-8. International Journal of Aplikasi Komputer (0975 . Aasma Ghani. September 2010. Delina (2008) "Informasi Bersembunyi: Sebuah Pendekatan Baru dalam steganografi Teks". Samir Chakraborty Kumara dan Suman (2011) "Steganografi Menggunakan Gambar Urutan DNA ". Vol. Konferensi Nasional Computing Untuk Pembangunan Bangsa. April 2011. Hangzhou. April 2011.8887) Volume 6 . [24] Bandyopadhyay.No. [17] Al-Vahed. Maret 2009. Samir Kumar dan Sarthak Parui (2010) "Sebuah Metode Metode Kunci Publik Steganography ".1. Dunia Pemrograman Terapan. Vanstone (1996) Handbook of Applied Cryptography. di India dan Kepedulian Keamanan Ukur ". Ronak Karimi. 2008. Samir Kumar. Jurnal Keamanan Rekayasa Volume 6-2010. 37-41. Jurnal Teoretis dan Terapan Teknologi Informasi 2008.3. Conf. Desember 2010. [20] Jaseena dan Anita Yohanes (2011) "Teks Watermarking menggunakan Image Gabungan dan Teks untuk Otentikasi dan Perlindungan ". No 1.No. Dunia Pemrograman Terapan. [23] Bandyopadhyay. Masoud. Sinyal & Gambar Pengolahan: Sebuah Jurnal Internasional (SIPIJ) Vol..3.

Martin Collier (2010) "aman secara komputasi penyembuhan diri kunci distribusi dengan nirkabel ad hoc revocationin jaringan ". Suyoto.T.T. US Patent No 7240209 B2 3 Juli 2007. Souvik Bhattacharyya dan Gautam Sanyal (2011) "Novel Steganografi Teks melalui Generasi Kode Khusus ". adalah dosen di Universitas Atma Jaya. Procedia Ilmu Komputer 3 (2011) 556-562. Beberapa penelitian yang dilakukan-Nya pada subjek lunak komputasi dan penelitian lain yang disponsori oleh pemerintah Indonesia. Singkirkan Google Terjemahan untuk Bisnis:Perangkat PenerjemahPenerjemah Situs WebPeluang Pasar Global . Vol. Ph. Dia telah menerima terakhir gelar di Universiti Kebangsaan Malaysia. Ia menerima Nya Master dalam Teknik Elektro dari Universitas Gadjah Mada (Yogyakarta. Reviewer Nasional banyak dan Konferensi Internasional. Ratna. 1308-1313. No. 2010. M. Jurnal Ilmu Komputer dan Teknik Vol. LNCS 4521. 02.1.1. Fernando Incertis (2007) "Metode tidak terlihat embedding dan menyembunyikan data ke dalam soft-copy dokumen teks ". Indonesia). Suyoto Prof Ir.Sinyal) Model untuk Pastikan Kerahasiaan ". [31] Mir. hlm 385-400. S.. Sibernetika dan Pentagram informatika 2011 Pusat Penelitian (P) Limited.. adalah dosen di Universitas Atma Jaya. Herman Kabetta Herman Kabetta menerima gelar sarjana di Matematika dari Universitas Jenderal Soedirman (Purwokerto.D. Baru! Klik kata di atas untuk melihat terjemahan alternatif. [30] Banerjee. [32] Dutta. Prosiding ACNS 2007. M.Sc. Nighat dan Sayed Afaq Hussain (2010) "Secure berbasis web komunikasi". Indonesia). Sourav Mukhopadhyay. November 2011 22 [29] Carro. Sekarang Dia belajar di Magister Teknik Informatika di Atma Jaya Universitas yogyakarta. Jurnal Kriptografi dan Keamanan Informasi (IJCIS). Konferensi Internasional Systemics. salah satunya adalah "Konferensi Internasional ke-12 pada Integrasi Informasi dan Aplikasi berbasis Web & Layanan (iiWAS2010) ". Yudi Dwiandiyanta Yudi Dwiandiyanta. No 04. Indradip.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->