Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 157005 dokumen yang sesuai dengan query
cover
Novi Dwi Astuti
"Pada era ­big data saat ini, semua data dan informasi tersimpan dalam bentuk digital. Data dan informasi tersebut sangat rawan untuk dicuri, dirusak, atau dimanipulasi. Untuk itu, usaha pengamanan data dan informasi digital merupakan hal yang sangat penting dan mendesak. Lebih khusus lagi jika data dan informasinya bersifat rahasia atau terbatas. Terdapat dua jenis metode pengamanan data, yaitu kriptografi dan steganografi. Penelitian ini bertujuan untuk mengamankan citra digital grayscale ke dalam citra digital warna dengan melakukan teknik enkripsi berbasis chaos dan dilanjutkan dengan melakukan teknik penyisipan LSB. Dalam penelitian ini, fungsi chaos yang digunakan untuk membangkitkan keystream adalah MS map dan teknik penyisipan LSB yang digunakan adalah teknik penyisipan LSB-1, LSB-2, atau LSB-4. Barisan keystream yang dihasilkan oleh MS map terbukti acak dengan melakukan uji keacakan barisan kunci yang dikeluarkan oleh NIST. Sensitivitas kunci dari MS map mencapai 10-17. Ukuran ruang kunci sebesar 6,48 × 10643. Nilai PSNR antara citra awal dan citra terdekripsi adalah tak hingga, artinya teknik enkripsi yang digunakan merupakan teknik enkripsi dengan skema lossless. Nilai PSNR antara cover image dan stego image lebih besar atau sama dengan 40, artinya kualitas stego image yang dihasilkan cukup baik, yakni relatif sama dengan cover image jika dilihat oleh sistem penglihatan manusia.

In this era of big data, all data and information are stored in digital form. The data and information are very vulnerable to being stolen, damaged, or manipulated. For this reason, efforts to secure digital data and information are very important and necessary. More specifically if the data and information are confidential or limited. There are two types of data security methods, namely cryptography and steganography. This study investigated to secure grayscale digital images into color digital images by performing chaos-based encryption techniques and followed by doing LSB insertion techniques. In this study, chaos function employed to generate keystream was MS map, and LSB insertion techniques employed were LSB-1, LSB-2, or LSB-4. The sequence of keystream generated by MS map has been proven to be random through testing the randomness of key sequences issued produced by NIST. The key sensitivity of the MS map reached 10-17. The size of the keyspace was 6,48 × 10643. The PSNR value between the original image and decrypted image was infinite, meaning that the encryption technique employed was an encryption technique with a lossless scheme. The PSNR value between the cover image and the stego image was more than or equals to 40, showed that the quality of the stego image produced was quite good, which was relatively the same as the cover image when viewed by the human visual system."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2019
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Zulfany Nurluthfia
"Pada era digital ini, bertambahnya tingkat kejahatan dunia maya, seperti pencurian, pemalsuan, dan penyalahgunaan informasi yang sifatnya rahasia, telah memicu berkembangnya teknik pengamanan informasi. Dua teknik yang dapat digunakan untuk mengamankan informasi adalah kriptografi dan steganografi.
Tujuan dari skripsi ini adalah menyusun algoritma penyembunyian informasi berupa citra digital dengan menggabungkan dua teknik, yaitu teknik enkripsi menggunakan keystream yang dibangkitkan oleh fungsi logistic map dan teknik penyisipan Least Significant Bit (LSB) berpola 3-3-2.
Dari hasil pengujian dan analisis, ditemukan bahwa algoritma ini memiliki ruang kunci sebesar 1030, sensitivitas kunci hingga 10−16, keystream yang dihasilkan terbukti acak berdasarkan frequency (monobit) test, distribusi nilai pixel-pixel dari citra terenkripsinya adalah uniform, dan nilai PSNR antara cover object dengan stego object di kisaran 47.123 − 57.586 yang mana mengindikasikan bahwa stego object yang dihasilkan memiliki kualitas imperceptibility yang baik.

In this digital era, the increasing number of cyber crime, such as theft, forgery, and abuse of secret information, has triggered the development of information security techniques. Two techniques that could be used to secure information are cryptography and steganography.
The purpose of this bachelor thesis is to design an algorithm to hide information in image form using the combination of two techniques, encryption technique with keystream generated by logistic map function and Least Significant Bit (LSB) with 3-3-2 pattern to embed information.
According to various tests and analysis, it is discovered that this algorithm has key space of 1030, key sensitivity up to 10−16, keystream that is proved to be random by frequency (monobit) test, pixel value distribution of encrypted image is uniform, and PSNR between cover object and stego object is in range 47.123 − 57.586 which indicates that the produced stego object has good imperceptibility quality.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2016
S62152
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muthia Hurina
"Salah satu penggunaan teknologi saat ini adalah menyimpan data dalam format digital. Terkadang data yang disimpan bersifat rahasia, sehingga diperlukan metode untuk menjaga kerahasiaannya. Dua metode yang dapat digunakan untuk menjaga kerahasiaan data adalah kriptografi dan steganografi. Penelitian ini bertujuan membuat metode pengamanan teks digital dengan menyembunyikannya dalam gambar digital dengan menggunakan kriptografi dan steganografi. Metode kriptografi dan steganografi yang digunakan dalam penelitian ini berbasis chaos dengan menggunakan fungsi chaos yang disebut MS Map dan teknik embedding yang disebut LSB dengan pola 3-3-2. Dengan menggunakan aplikasi yang disebut uji Institut Nasional Standar dan Teknologi (NIST), ditemukan bahwa urutan berisi nomor yang dihasilkan oleh MS Map lulus 15 tes dalam tes NIST sehingga dapat disimpulkan bahwa urutan itu acak. Selain itu, analisis ini memperoleh sensitivitas kunci hingga 10−15 dan ruang kunci 1.04976 × 101269. Kualitas gambar steganografi (disebut gambar stego) diukur dengan Mean Square Error (MSE), Peak Signal-to-Noise Ratio (PSNR), dan koefisien korelasi. Nilai MSE yang dihasilkan mendekati 0 dengan maksimum 0,177153; nilai PSNR yang dihasilkan di atas 40 dB dengan minimum 55,647312 dB; sedangkan koefisien korelasi yang dihasilkan mendekati 1. Ini menunjukkan bahwa gambar stego tidak dapat dibedakan dengan gambar asli dalam tampilan biasa. Sedangkan untuk teks yang diekstraksi, kualitasnya diukur oleh perbedaan karakter dengan teks asli dan MSE. Nilai yang diperoleh untuk perbedaan karakter dan MSE adalah 0 yang menunjukkan bahwa teks yang diekstraksi sama dengan teks asli.

One use of todays technology is storing data in digital format. Sometimes the data storedis confidential, so a method is needed to maintain its confidentiality. Two methods that can be used to maintain data confidentiality are cryptography and steganography. This research aims to make a method of securing digital text by hiding it in a digital image by using cryptography and steganography. The method of cryptography and steganography used in this research is chaos-based by using chaos function called MS Map and embedding technique called LSB with 3-3-2 pattern. By using an application called National Institute of Standards and Technology (NIST) test, it is found that a sequence contains number generated by MS Map passed 15 tests in NIST test so it can be concluded that the sequenceis random. Furthermore, the analysis obtained key sensitivity up to 10-15and key space of 1,04976×101269. The quality of steganography image (called stego image) is measured by Mean Square Error (MSE), Peak Signal-to-Noise Ratio (PSNR), and correlation coefficient. The MSE values yielded areclose to 0 with a maximum of 0,177153; the PSNR values yielded are above 40dB with a minimum of 55,647312dB; while the correlation coefficients yielded are close to 1.This shows that the stego image cannot be distinguished with the original image in plain view. As forthe extracted text, its qualityis measured by the character difference with theoriginal text and MSE. The values obtained both for character difference and MSE are 0 which indicates that the extracted text is the same as the original text."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2019
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Rafly Yanuar
"Dalam ranah pengamanan citra digital, permutasi Josephus telah banyak digunakan dalam kriptografi. Namun, masih belum ada metode yang menggunakan permutasi Josephus secara optimal dalam steganografi. Tidak seperti kriptografi yang biasanya menimbulkan kecurigaan dan penyelidikan sesaat setelah melihat citra tersandikan, steganografi menyembunyikan citra tanpa menarik perhatian pihak lain. Beberapa teknik sudah pernah dibuat, tetapi melibatkan kompleksitas tambahan pada algoritma steganografi. Dalam penelitian ini, diusulkan pendekatan baru dengan memadukan permutasi Josephus, fungsi chaos logistic map, dan penyisipan LSB 3-3-2. Permutasi Josephus ditunjukkan dapat meningkatkan keacakan lokasi distribusi piksel. Fungsi chaos logistic map juga ditunjukkan dapat membangkitkan suatu barisan kunci yang acak dan bersifat chaos. Perbandingan efektivitas penyisipan citra dengan teknik LSB lain juga telah dilakukan, dan menunjukkan bahwa LSB 3-3-2 memiliki payload yang lebih tinggi sambil menjaga kualitas citra. Untuk melawan steganalisis, permutasi Josephus dimodifikasi untuk memiliki langkah yang dinamis. Pendekatan baru ini diharapkan akan membuka peluang penggunaan permutasi Josephus dalam steganografi citra secara lebih luas dan menjadikan citra stego yang dihasilkan lebih efisien dan bermutu.

In the realm of digital image security, the Josephus permutation has been widely utilized in cryptography. However, there has yet to be an optimal method for employing the Josephus permutation in steganography. Unlike cryptography, which often raises suspicion and prompts investigation shortly after viewing the encoded image, steganography conceals images without drawing the attention of others. Several techniques have been developed previously, but they involve additional complexities in steganography algorithms. In this research, a new approach is proposed by combining the Josephus permutation, the chaotic logistic map function, and LSB 3-3-2 embedding. The Josephus permutation can enhance the randomness of pixel distribution locations, and the chaotic logistic map function can generate a random and chaotic keystream. A comparative analysis of image embedding effectiveness with other LSB techniques has shown that LSB 3-3-2 offers a higher payload while maintaining image quality. To counter steganalysis, the Josephus permutation has also been modified to have dynamic steps. The aim for this new approach is to open up opportunities for the broader utilization of the Josephus permutation in image steganography, leading to more efficient and high-quality steganographic images."
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Nurlita Eka Asih
"Dalam perkembangan teknologi komunikasi yang semakin cepat, pengiriman pesan dapat dilakukan melalui media apapun. Namun, pesan yang dikirimkan tidak selalu terjamin keamanannya. Di dalam proses pengiriman pesan, dapat terjadi pencurian dan penyalahgunaan pesan. Untuk itu diperlukan teknik pengamanan, salah satunya adalah teknik steganografi.
Pada skripsi ini dilakukan implementasi steganografi data citra digital dengan menggunakan Least Significant Bit (LSB) dan Huffman coding. Huffman coding digunakan untuk mengkompresi pesan rahasia. Metode LSB dilakukan untuk menyisipkan pesan rahasia dengan mensubstitusi satu bit terakhir masing-masing pixel pada cover image.
Hasil uji coba dari implementasinya dianalisis berdasarkan rata-rata waktu proses embedding dan extracting. Nilai PSNR yang diperoleh relatif tinggi untuk semua data uji, yaitu dari 52,48 dB sampai 67,73 dB, hal tersebut menunjukkkan bahwa pesan rahasia yang disembunyikan sulit untuk dideteksi dan diketahui oleh pihak ketiga.

In rapidly communication technology development, sending message can be done through any media. But, the security of the message is not always guaranteed. In the message sending process, may occur theft and abusing message. Hence, it is necessary for security techniques, that is steganography.
In this undergraduate thesis, digital image steganography will be implemented using Least Significant Bit (LSB) and Huffman coding. Huffman coding is used to compress secret message. LSB method is used to embed secret message by substituting one last bit of each pixel of cover image.
The result of implementation is analyzed based on average time of embedding and extracting process for each of experiment data. PSNR value obtained are relatively high, that is from 52,48 dB to 67,73 dB, indicating that secret message hidden in the cover image is difficult to detected and known by third parties.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2015
S58804
UI - Skripsi Membership  Universitas Indonesia Library
cover
Akbar Delmi
"Steganografi dan Kriptografi merupakan metode yang digunakan untuk mengamankan suatu informasi. Kriptografi yang digunakan memakai prinsip Chaos dengan menggunakan fungsi Chaos Arnold Cat Map untuk menjamin keacakan informasi. Sedangkan pada steganografi, digunakan metode penyisipan Least Significant Bit Matching Revisited (LSBMR). Wilayah penyisipan pesan berada di edge citra digital untuk menjamin pesan tidak terdeteksi pada citra secara visual.
Metode yang digunakan untuk mendeteksi wilayah edge yaitu dengan menggunakan Canny edge Detection. Hasil uji secara kualitatif dan kuantitatif dengan menggunakan Peak Signal to Ratio (PSNR), didapatkan nilai hasil yaitu 72-44 dB untuk data pesan dengan ukuran 10% dari media yang disisipkannya.

Steganography and Cryptography is the method used to secure the information. Cryptography is used the principle of a Chaos by using Cat Arnold Map function to assure randomness. While in steganography, the method is used Least Significant Bit Matching Revisited. Embedding region were on edge digital imagery to ensure the message was not detected in the image by visual.
The method used to detect the edge region by using Canny edge Detection. The test results obtained by Peak Signal to Ratio (PSNR) is 72-44 dB for data messages with a size of 10% of the media cover.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2016
S64769
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ahmad Fahadh Ilyas
"Citra digital merupakan salah satu jenis data yang sering digunakan sehingga perlu pengamanan yang memadai. Metode pengacakan nilai piksel atau penyisipan nilai piksel pada citra digital adalah metode yang banyak digunakan dalam pengamanan citra digital. Tetapi, mengacak nilai piksel menyebabkan citra digital menjadi citra acak tidak bermakna sehingga dapat menimbulkan kecurigaan pihak ketiga. Penelitian ini menggabungkan metode pengacakan dan penyisipan citra digital dengan alat 3D Cat Map dan Integer Wavelet Transform Haar dua dimensi yang merupakan modifikasi dari penelitian Kanso dan Ghebleh.
Penelitian ini bertujuan untuk mengimplementasikan gabungan metode pengacakan dan penyisipan kemudian mengukur kinerja hasil simulasi secara kuantitatif. Pengukuran pembangun bilangan acak semu menggunakan 15 uji dari National Institute of Standards and Technology NIST dengan tingkat signifikansi menghasilkan pembangun bilangan acak semu yang dibuat dengan 3D Cat Map lolos 15 uji sehingga disimpulkan bilangan yang dihasilkan adalah bilangan yang acak.
Pengukuran kualitas citra digital terenkripsi menggunakan Kolmogorov-Smirnov Test KS Test dan nilai koefisien korelasi menghasilkan semua citra digital terenkripsi lolos KS Test dan memiliki nilai koefisien korelasi mendekati 0 sehingga dapat disimpulkan citra digital terenkripsi merupakan citra digital dengan nilai piksel yang berdistribusi seragam.
Pengukuran kualitas stego image menggunakan Mean Square Error MSE , Peak Signal-to-Noise Ratio PSNR , dan Structural Similarity SSIM menghasilkan semua stego image memiliki nilai MSE yang kecil mendekati 0, nilai PSNR minimal, dan nilai SSIM mendekati 1 sehingga dapat disimpulkan stego image tidak dapat dibedakan secara kasat mata dengan cover image.

Digital image is one type of data that is often used so that need adequate security. The method of randomizing pixel values or insertion of pixel values in digital images is a widely used method of securing digital images. However, randomizing the pixel value causes the digital image to be a non meaningful random image that can lead to third party suspicion. This research combines methods of randomization and digital image insertion with 3D Cat Map and two dimensional Integer Wavelet Transform Haar which is a modification of method from Kanso and Ghebleh.
This study aims to implement a combination of randomization and insertion methods and then measure the performance of simulation results quantitatively. The measurement of a pseudo random number generator using 15 tests from the National Institute of Standards and Technology NIST with a significance level of 0.01 resulted in a pseudo random number generator created with 3D Cat Map passing 15 tests so it was concluded that the resulting number is a random number.
Measurement of the quality of encrypted digital image using Kolmogorov Smirnov Test KS Test and correlation coefficient value resulting in all encrypted digital images pass KS Test and has correlation coefficient value close to 0 so it can be concluded encrypted digital image is digital image with pixel value which is uniformly distributed.
The measurement of stego image quality using Mean Square Error MSE , Peak Signal to Noise Ratio PSNR , and Structural Similarity SSIM resulted in all stego images having small MSE values close to 0, PSNR values of at least 40.06, and SSIM values close to 1 so that it can be concluded that the stego image can rsquo t be distinguished visually from the cover image.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Leonardus Wijaya
"Sistem pemungutan suara konvensional masih merupakan metode utama yang digunakan dalam pemilihan umum dewasa ini. Terdapat banyak kelemahan pada sistem manual ini seperti sampah kertas hasil surat suara yang banyak, sumber daya manusia yang terlalu dibebani, penanganan logistik yang kompleks dan tidak tepat sasaran, dan keamanan yang masih dipertanyakan. Surat suara merupakan informasi yang sangat penting dan harus mendapatkan perlindungan keamanan tertinggi agar hasil pemungutan suara dapat memenuhi persyaratan, jujur, sah dan adil. Teknologi yang terus berkembang hadir sebagai salah satu solusi dari permasalahan sistem pemungutan suara manual terutama pada aspek keamanan dan integritas data suara. Penelitian ini mengimplementasi image steganography dan RSA public key cryptography sebagai satu dari dua langkah pengamanan surat suara dalam pemungutan suara elektronik (Electronic Voting/e-vote) sebagai metode pengelabuan. Teknologi blockchain dengan platform Ethereum digabungkan sebagai langkah pengamanan untuk membentuk sistem e-vote yang transparan, aman, dan mampu menjaga integritas suara. Simulasi dilakukan secara lokal dengan menggunakan aplikasi web berbasis microframework flask. Jaringan blockchain dibentuk secara virtual dengan bantuan aplikasi Ganache. Simulasi dengan menggunakan 1000 data masukan kepada sistem secara berurutan dan waktu yang dibutuhkan untuk memproses seluruh data sebesar 8435,54 detik (setara dengan 2 jam 20 menit 35,54 detik) dengan waktu pemrosesan rata-rata 8,43 detik per masukan dan untuk merekapitulasi data tersebut dibutuhkan waktu 2308.62 detik (setara dengan 38 menit 28.62 detik) dengan waktu pemrosesan rata-rata 2.31 detik per data. Sistem blockchain mengakibatkan terjadinya kelambatan waktu (delay) sebesar 29% dari waktu pemrosesan rata-rata di dalam batas lingkungan simulasi, namun suara yang diberikan oleh para pemilih dapat dilindungi sangat ketat. Kunci RSA yang digunakan sepanjang 2048-bit melebihi batas keamanan yang biasa digunakan. Hasil citra rekonstruksi steganografi memiliki nilai PSNR 106,98% lebih tinggi dibandingkan metode pembanding lainnya. Metode kombinasi ini menghasilkan sistem pemilihan elektronik yang memiliki metode pengamanan tinggi dan efisien dari segi waktu dan sumber daya manusia.

Conventional voting systems are still used as the main approach for general elections these days. Various drawbacks of this manual system have been brought upon, such as excessive paper litter from the used ballot, overworked human resources, all over the place logistics, and controversial security. Ballot hold essential information, and it needs maximal protection against tampering to prove the result of such voting are legal and just. Growth in technology offers one such solution to serve as a better alternative against manual voting systems, especially on security and preserving data integrity. This research will focus on implementing combined Image Steganography and RSA Public Key Cryptography as a deception method and Ethereum Blockchain platform to develop a transparent, safe, and robust Electronic Voting System while maintaining data integrity. Simulations are run locally using a web application based on the flask microframework. A virtual blockchain network is created with the help of the Ganache application. Simulations were carried out using 1000 input data sequentially with the total time needed to process all the inputs are 8435.54 seconds (equivalent to 2 hours 20 minutes 35.54 seconds) with an average processing time of 8.43 seconds per input and to recapitulate the data took 2308.62 seconds (equivalent to 38 minutes 28.62 seconds) with an average processing time of 2.31 seconds per data. The blockchain system resulted in a 29% delay of the average processing time within the simulation environment limits, but the votes can be strictly protected. The 2048-bit RSA key used exceeds the usual security limit. The results of the steganographic reconstruction image have a PSNR value of 106.98% higher than other comparison methods. This combination method produces an electronic voting system that has a high-security method and is efficient in terms of time and human resources."
Depok: Fakultas Teknik Universitas Indonesia, 2021
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
T. Yuza Mulia Pahlevi
"Beberapa tahun terakhir, peranan data digital semakin penting dalam kehidupan sehari-hari. Untuk mencegah kejahatan terhadap data digital, berbagai metode pengamanan terus dikembangkan. Salah satu metode pengamanan data adalah dengan teknik kriptografi. Pada tahun 2014, Hanchinamani dan Kulakarni mengajukan algoritma enkripsi citra digital berbasis chaos dengan skema permutasi-difusi menggunakan Zaslavskii Map. Metode ini membutuhkan waktu komputasi yang cepat, dengan tingkat keamanan yang baik. Pada skripsi ini, akan dijelaskan tentang pengamanan citra digital dengan metode kriptografi berbasis chaos dengan skema permutasi-difusi menggunakan bantuan Zaslavskii Map. Hasil pengujian menunjukkan bahwa algoritma ini membutuhkan waktu komputasi yang cepat. Ketahanan dari brute force attack ditunjukkan dengan ruang kunci yang mencapai ketahanan terhadap differential attack ditunjukkan dengan sensitivitas kunci dan plaintext, berdasarkan perhitungan parameter NPCR dan UACI yang menghasilkan nilai mendekati nilai ideal 99.6 dan 33.4 ketahanan terhadap statistical attack ditunjukkan dengan hasil enkripsi yang berdistribusi uniform, berdasarkan analisis histogram dan uji goodness of fit.

For the last couple of years, digital data has played an important role in our life. So, the methods on securing data have to be developed. One of the methods that can be used to secure data is cryptography. In 2014, Hanchinamani and Kulakarni proposed a chaos based digital image encryption using permutation diffusion scheme with Zaslavskii Map. This method needs relatively fast computation time. Resistency to brute force attack is shown by a large key space of resistency to differential attack is shown by high level of key and plaintext sensitivity, based on NPCR and UACI parameters that are close to ideal value 99.6 and 33.4 resistency to statistical attack is shown by uniformly distributed encrypted image, that is proven by histogram analysis and goodness of fit test.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2016
S70167
UI - Skripsi Membership  Universitas Indonesia Library
cover
"Kriptografi digunakan dalam kehiduoan sehari-hari, apalagi pada saat ini komunikasi yang sering digunakan adalah nkomunikasi melalui internet. Dala penggunaannya tidak menutup kemungkinan terdapat informasi-informasi rahasia yang tidak diperuntukkan kepada msyarakat umum, sehingga dibutuhkan suatu pengamanan informasi agar informasi yang bersifat rahasia dan penting dapat terjamin keamanan nya dan utuh diterima oleh orang-orang yang menggunakannya. Salah satu cara yang dapat digunakan adalah dengan menyandikan informasi menjadi kode yang tidak dapat dimengerto oleh orang-orang yang tidak berkepentingan. Selain kriptografi terdapat juga metode lain dalam menyembunyikan informasi yang disebut dengan steganografi yaitu suatu metode untuk menyembunyikan informasi kedalam suatu media. Pada penelitian ini juga dikembangkan sebuah algoritma kriptografi dan steganografi yang merupakan gabungan dari kriptografi ElGamal dan steganografi frame. "
000 JEI 3:2 (2014)
Artikel Jurnal  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>