62 research outputs found

    PENGAMANAN FILE MULTIMEDIA DENGAN METODE STEGANOGRAFI END OF FILE UNTUK MENJAGA KERAHASIAAN PESAN

    Get PDF
    Makalah ini mengusulkan tentang pengamanan file multimedia dari serangan baik itu hacker maupun cracker dengan menggunakan metode steganografi. Dalam hal ini, algoritma yang digunakan adalah End Of File (EoF) dikarenakan algoritma ini dapat menampung kapasitas pesan yang cukup besar dengan tidak mempengaruhi kualitas dari file tempat pesan disembunyikan. Selain itu, algoritma ini dirasa cukup aman dari beberapa serangan dengan dibuktikan dari paper-paper yang telah ada sebelumnya. Berdasarkan dari beberapa hasil percobaan yang telah dilakukan dalam penelitian ini, metode steganografi untuk pengamanan file multimedia dengan algoritma EoF dapat mengamankan pesan serta dapat menjaga kerahasiaan isi data pesan dan juga tidak mempengaruhi kualitas file induk yang merupakan tempat untuk persembunyian pesan. Kata Kunci: Steganografi, End of File (EoF), file, multimedia

    KEAMANAN FILE MENGGUNAKAN TEKNIK KRIPTOGRAFI SHIFT CIPHER

    Get PDF
    Dampak dari kemudahan pengaksesan informasi telah dirasakan oleh banyak pihak sebagai salah satu isu dalam keamanan data, khususnya file. Informasi sangat rentan untuk dimanipulasi oleh pihak yang tidak berkepentingan. Berdasarkan masalah tersebut, diperlukan teknik untuk mengamankan data. Teknik yang dikenal dapat digunakan untuk mengamankan data yaitu Kriptografi. Adapun algoritma kriptografi yang mudah untuk diterapkan namun mempunyai tingkat keamanan yang baik yaitu Shift Cipher. Shift Cipher dikenal lebih aman dibandingkan Caesar Cipher. Teknik ini menggunakan sisa bagi dari perhitungan yang dilakukan dan proses penyandian menggunakan operasi modulo 26. Dalam percobaan yang telah dilakukan pada sejumlah file dokumen, membuktikan bahwa Shift Cipher mempunyai kehandalan dalam mengamankan data. Hasil ekstraksi file telah berhasil dilakukan tanpa merusak file induk dan file pesan tanpa merubah isi dan ukuran file. Kata Kunci : Shift Cipher, Confidentiality, Kriptografi, File, Modulo

    GABUNGAN SLT-DCT UNTUK STEGANOGRAFI PENGAMANAN DATA GAMBAR PENYAKIT

    Get PDF
    Makalah ini mengusulkan metode steganografi untuk mengamankan data gambar penyakit. Data gambar penyakit yang digunakan sebagai gambar induk merupakan hasil CT-Scan dan endokopi, yaitu brain.jpg dan endoscopic.jpg. dalam makalah ini, SLT dan DCT dipilih sebagai algoritma dalam pengamanan data gambar penyakit. DCT diketahui mempunyai kapasitas kompresi gambar yang lebih baik dibanding dengan DWT, sedangkan SLT merupakan pengembangan dari DWT.  SLT mempunyai waktu tempuh yang lebih baik dibanding DWT dan mempunyai pemadatan energy lebih baik dari DCT, sehingga SLT dinilai dapat menutup kelemahan DCT dan gabungan dari SLT-DCT dapat menghasilkan nilai PNSR lebih tinggi dibanding DWT atau DWT-DCT. Hasil eksperimen telah membuktikan bahwa SLT-DCT menghasilkan imperceptibility yang baik sehingga tidak dapat dibedakan dengan gambar aslinya secara kasat mata dengan batas standar yaitu 30dB. Hal ini dibuktikan dengan perolehan PSNR dari kedua gambar penyakit yang digunakan yaitu brain.jpg 30,7012 dB dan endoscopic,jpg 32,6842 dB. Kata Kunci: Steganografi, Discrete Wavelet Transform, Discrete Cosine Transform, Slantlet Transform, Peak Signal to Noise Ratio

    GOOD PERFORMANCE IMAGES ENCRYPTION USING SELECTIVE BIT T-DES ON INVERTED LSB STEGANOGRAPHY

    Get PDF
    Transmitting image through the internet needs to be secured because of risk to be stolen. Security techniques that can be used for securing data especially image are cryptography and steganography. Combine these techniques can provide double protection in image security. In this research, we proposed the used of T-DES encryption with a selective bit to improve the time performance because time aspect is one of the important aspects of data transmission process. Four MSB of the secret image will be selected, then it will be encrypted using T-DES. After that, this encrypted results will be combined with other 4 LSB. This encryption scheme result will be embedded into a cover image using inverted LSB because inverted LSB can produce high imperceptible value. From 6 testing images which encrypted using proposed scheme present that proposed encryption scheme is twice faster than classic triple DES and slightly faster than double DES. While the embedding scheme can produce PSNR value above 40 dB with the range between 51 dB to 61 dB as well as SSIM which close to 1. This result denoted that proposed scheme generated good quality of stego images

    GABUNGAN ALGORITMA VERNAM CHIPER DAN END OF FILE UNTUK KEAMANAN DATA

    Get PDF
    Adanya kesamaan fungsi pada  metode Kriptografi dan Steganografi untuk mengamankan data, maka makalah ini menggunakan algoritma Vernam Cipher sebagai salah satu algoritma yang popular pada Kriptografi dan End Of File (EOF) pada metode Steganografi. Vernam Cipher mempunyai kemampuan untuk menyembunyikan data karena proses enkripsi dan dekripsi menggunakan sebuah kunci yang sama. Kunci ini berasal dari perhitungan XOR anatar bit plainteks dengan bit kunci. Sedangkan EOF dikenal sebagai pengembangan dari metode Least Significant Bit (LSB). EOF dapat digunakan untuk menyisipkan data yang ukurannya sesuai dengan kebutuhan. Pada penelitian ini digunakan file asli berformat .mp3 dan file spoofing berformat .pdf. file hasil stegano berhasil di ekstraksi menjadi file asli dan file spoofing. Ukuran file yang telah melalui proses penyisipan sama dengan ukuran file sebelum disisipkan data ditambah dengan ukuran data yang disisipkan ke dalam file tersebut. Kata Kunci: Vernam Chiper, End Of File, Kriptografi, Steganografi

    PNEUMONIA PREDICTION USING CONVOLUTIONAL NEURAL NETWORK

    Get PDF
    Pneumonia is condition which our lungs become inflamed due to infection from viruses, bacteria, or fungi. Pneumonia can affect anyone, both adults and children. Because of this, prevention of pneumonia is important. Prevention can be done by the process of maintain our immunity and lungs. In this study, had been done classify pneumonia based on X-ray images. This study using X-ray images dataset with total data is 5840 images in .jpg extensions. With a total number of images from training data is 5216 images and number of images from the test data is 624 images. The dataset that used in this research has 2 main classes, namely class normal and pneumonia. Normal class indicates that the X-Ray results are not detected with pneumonia. While the pneumonia class indicates that the processed X-Ray results are diagnose affected by pneumonia. The purpose of this research is building model that can be used to classify pneumonia based on X-Ray images. The classification process carried out in this study uses the Convolutional Neural Network method. The purpose of using the CNN method in the classification process of this research is because, in the process, CNN can extract features automatically and independently, so that the data provided does not need to be preprocessing first, but the data still produces good extraction features and can provide accurate classification results.  The results from the testing process is carried out to run or perform in the pneumonia classification process, the CNN model built obtained a classification test accuracy of 87.82051205635071%

    A Combination of Vigenere Cipher and Advanced Encryption Standard for Image Security

    Get PDF
    In an era where digital information security is paramount, this research addresses the pressing need for robust encryption methods. We propose a novel approach that combines the Vigenere Cipher and the Advanced Encryption Standard (AES) for secure digital image transmission. Our study recognizes the research gap in secure image transmission methods and aims to bridge it with a powerful encryption solution. We implement this hybrid encryption approach using the Vigenere Cipher in C++ and the AES algorithm in MATLAB. Our experiments validate the effectiveness of our program in concealing and restoring digital images during transmission. This hybrid encryption technique has promising applications in healthcare, military, and confidential business operations, bolstering image security in real-life scenarios. By enhancing image security, our research can contributed to safeguarding sensitive information in the digital ag

    A Good Performance of Convolutional Neural Network Based on AlexNet in Domestic Indonesian Car Types Classification

    Get PDF
    Classification of car vehicle types has been carried out using CNN. There are weaknesses in the CNN algorithm so that it can be continued in the research we propose. This study aims to improve the previous accuracy by using the Alexnet architecture. To improve the results of the data set used we use threshold and brightness adjustment and data augmentation techniques for Reflection, Rotation, and Translation. Sample images with a resolution of 227x227x3 totaling 840 images used to represent 8 class types of cars, including Avanza, Fortuner, Freed, Inova, Pajero, Terios, Xenia, and Xpander. Alexnet with 10 epochs consisting of a total of 760 iterations, and validation is carried out every 30 iterations, the test results show that the use of the "sgdm" optimization function achieves a training accuracy of 99.74%, while the use of the "adam" optimization function produces an accuracy of 96.85%. This experiment shows the model's ability to classify the types of trainers after a success rate of 100%

    Klasifikasi Citra Mengkudu Berdasarkan Perhitungan Jarak Piksel pada Algoritma K-Nearest Neighbour

    Get PDF
    Noni fruit is included in exported food commodities in Indonesia. The size of noni fruit, based on human vision, generally has varied shapes with distinctive textures and various patterns, so that the process of filtering fruit based on color and shape can be done in large quantities. In this study, K-Nearest Neighbor (KNN) has been implemented as a classification algorithm because it has advantages in classifying images and is resistant to noise. Noni imagery is a personal image taken from a noni garden in the morning and undergoes a background subtraction process. The imagery quality improvement technique uses the Hue Saturation Value (HSV) color feature and the Gray Level Co-Occurrence Matrix (GLCM) characteristic feature. KNN accuracy without features is lower than using HSV and GLCM features. From the experimental results, the highest accuracy was obtained using HSV-GLCM at K is 1 and d is 1, namely 95%, while the lowest accuracy was 55% using KNN only at K is 5 and d is 8.Buah mengkudu termasuk dalam komoditas pangan ekspor di Indonesia. Ukuran dari buah mengkudu, berdasarkan penglihatan manusia secara umumnya mempunyai bentuk bervariasi dengan tekstur khas dan pola beragam, sehingga proses filterisasi buah berdasarkan warna dan bentuk dapat dilakukan dalam jumlah besar. Dalam penelitian ini, K-Nearest Neighbour (KNN) telah diimplementasikan sebagai algoritma klasifikasi karena mempunyai keunggulan dalam mengklasifikasi citra dan tahan terhadap noise. Citra mengkudu merupakan citra pribadi yang dipotret dari kebun mengkudu pada pagi hari dan mengalami proses background subtraction. Teknik peningkatan kualitas citra menggunakan fitur warna Hue Saturation Value (HSV) dan fitur ciri Grey Level Co-Occurrence Matrix (GLCM). Akurasi KNN tanpa fitur lebih rendah dibanding menggunakan fitur HSV maupun GLCM. Dari hasil percobaan, telah diperoleh akurasi tertinggi menggunakan HSV-GLCM pada K adalah 1 dan d adalah 1 yaitu 95%, sedangkan akurasi terendah yaitu 55% menggunakan KNN saja pada K adalah 5 dan d adalah 8
    • …
    corecore