Implementasi Kriptografi Hibrida Dan Steganografi Ihwt Dalam Pengamanan Data Teks
Abstract
Tindakan pencurian data sering terjadi dengan memanfaatkan teknologi informasi, khususnya informasi berupa data teks yang menerapkan bentuk penting dari informasi digital. Masalah keamanan data file teks ini menjadi masalah penting pada era teknologi informasi saat ini. Keamanan file difokuskan untuk memastikan kerahasian data. Keamanan data teks merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh pihak yang berhak saja, apabila data tersebut tidak diamankan terlebih dahulu, akan sangat mudah disadap dan diketahui isi informasinya oleh pihak-pihak yang tidak berhak. Jika file teks tersebut di ketahui oleh pihak lain maka dapat merugikan pihak yang bersangkutan.Kriptografi dan steganografi merupakan salah satu alat keamanan yang digunakan untuk menyandikan data teks karena dapat digunakan di segala bidang keamanan. Salah satunya kriptografi Hibrida dan steganografi IHWT (Integer Haar Wavelet Transform). Kriptografi hibrida merupakan kriptografi yang memakai kuci simetris dan asimetris.Pada penelitian ini, penulis akan membahas tentang Kriptografi Hybrida dan Steganografi IHWT. Pembahasan akan meliputi penjelasan, cara kerja, kelebihan dan kekurangannya. Penulis juga akan mencoba memberikan ulasan cara untuk meningkatkan tingkat keamanan teks dengan kriptografi Hybrida dan Steganografi IHWT.
Kata kunci: Kriptografi Hybrida, Data Teks, Steganografi IHWTReferences
Agus Kurniadi, “Implementasi kriptografi ELGAMAL dalam keamanan pesan,†INFOTEK, vol. 1, pp. 1–5, 2016.
T. Cahyadi, “Implementasi steganografi LSB dengan enkripsi vigenere cipher pada citra JPEG,†TRANSIENT, vol. 1, pp. 1–8, 2012.
D. kartika Pane, “Implementasi data mining pada penjualan produk elektronik dengan Algoritma Apriori,†Pelita Inform. Budi Darma, vol. IV, pp. 1–5, 2013.
R. MUNIR, ALGORITMA & PEMOGRAMAN. Bandung: INFORMATIKA Bandung, 2011.
P. D. Dr.Suarga, M.Sc., M.Math., Algoritma dan Pemograman. YOGYAKARTA: CV ANDI OFFSET.
D. KAHN, THE CODEBREAKERS. New York: Library of Congress cataloging-in-publication Data is Available.
R. Sadikin, KRIPTOGRAFI UNTUK KEAMANAN JARINGAN. YOGYAKARTA: C.V ANDI OFFSET, 2012.
jon E. Bella Ariska, suroso, “Rancangan Kriptografi HYBRID kombinasi metode Vigenere Cipher dan ELGAMAL Pada pengamanan pesan Rahasia,†Semin. Nas. Inov. dan Apl. Teknol. di Ind., 2018.
F. H. S. Lisda Juliana Pangaribuan, “Kriptografi Hybrida Menggunakan Algoritma HILL Cipher dan algoritma RSA untuk keamanan pengiriman informasi pada Email,†KOMIK(konfersi Nas. Teknol. Inf. dan komputer), vol. 1, pp. 1–11, 2017.
H. T. S. Jane Irma Sari, Sulindawati, “Implementasi Penyembunyian Pesan Pada Citra Digital Dengan Menggabungkan Algoritma HILL Cipher dan metode Least Significant Bit(LSB),†J. mantik penusa, vol. 1, pp. 1–8, 2017.
A. Dita Angelia Suwiryo, Pulung Nurtantio, “Analisis Performa metode IHWT(Integer Haar Wavelet Transform) dan modulus function dengan metode IHWT dan PVD pada kualitas citra digital,†2014.
D. G. J. M. A. Sabelfeld(Eds), Computer Security-ESORICS 2006. Germany, 2006.
D. Ariyus, Kriptografi keamanan data dan komunikasi. Graha Ilmu.
M. K. Pulung Nortantio Andono, S.T. and M. K. T.Sutojo, S.Si., Konsep Pengolahan Citra Digital. YOGYAKARTA: penerbit Andi, 2015.
P. D. Dr.Suarga, M.Sc., M.Math., Algoritma dan Pemrograman. YOGYAKARTA: Andi OFFset, 2012.
E. Winarno, “Microsoft Visual basic.net 2008,†p. 7, 2009.
Downloads
Published
Issue
Section
License

This work is licensed under a Creative Commons Attribution 4.0 International License
Authors who publish with this journal agree to the following terms:
- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under Creative Commons Attribution 4.0 International License that allows others to share the work with an acknowledgment of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgment of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (Refer to The Effect of Open Access).