Results 41 to 50 of about 2,528 (156)

Message Concealment and Encryption Technique in Digital Image with Combination of LSB and RSA Methods

open access: yesJurnal Teknologi dan Sistem Komputer, 2018
This study proposed a combination of steganography and cryptography techniques using LSB and RSA methods. RSA is a popular cryptographic technique that can be applied to digital imagery.
Antonius Erick Handoyo   +4 more
doaj   +1 more source

Penggunaan Steganografi Dengan Metode End of File (EOF) Pada Digital Watermarking [PDF]

open access: yes, 2013
— One of the works that are protected in the form of digital goods , such as software and multimedia products such as text , music , images , and digital video . So far, doubling over the digital products done freely .
- Universitas Budi Luhur, Jakarta, Martono   +1 more
core  

Android Steganography Application Using Insertion of 4 Bit LSB with Substitution and Vigenere Algorithms

open access: yesJurnal Teknologi dan Sistem Komputer, 2018
This study aims to implement steganography with 4 bit LSB method combined with Vigenere and substitution encryption algorithms. This combination strengthens the security of text messages that are inserted into the image because the message is already a ...
Priyagung Hernawandra   +2 more
doaj   +1 more source

Analisis Pengaruh Citra Terhadap Kombinasi Kriptografi RSA dan STEGANOGRAFi LSB

open access: yesJurnal Teknologi Informasi dan Ilmu Komputer, 2022
Keamanan data dan informasi saat ini merupakan aspek penting dalam proses pertukaran pesan melalui jaringan internet. Tanpa adanya keamanan sering kali pesan tersebut dimanfaatkan oleh oknums yang tidak bertanggung jawab.
Agus Rakhmadi Mido   +1 more
doaj   +1 more source

Implementasi Pengamanan Data Menggunakan Metode Kriptografi Hill Cipher Dan Steganografi Least Significant Bit (Lsb) Pada Media Citra Digital [PDF]

open access: yes, 2019
Keamanan dalam pertukaran data menjadi hal yang mutlak diperlukan saat ini. Salah satu cara melakukannya adalah dengan menggunakan kriptografi. Kekuatan utama kriptografi adalah mengacak pesan sehingga sekalipun pesan tersebut dapat disadap tetapi tidak ...
Doo, S. Y. (Samy)   +2 more
core  

OPTIMALISASI STEGANOGRAFI AUDIO UNTUK PENGAMANAN INFORMASI

open access: yesJurnal Sains Riset, 2020
Dalam komunitas internet saat ini, transfer data yang aman terbatas karena adanya serangan terhadap data komunikasi. Jadi metode yang lebih baik digunakan untuk memastikan transfer data yang aman salah satunya adalah menyematkan audio kedalam gambar (Steganografi audio).
openaire   +2 more sources

Aplikasi Keamanan Data Menggunakan Metode Mmb dan Lsb [PDF]

open access: yes, 2016
Teknologi  informasi  dapat  membantu  pekerjaan  manusia  khususnya  yang  berhubungan  dengan  pemrosesan ataupun  pendistribusian  informasi.  Namun,  seiring  dengan  ...
Dewandaru, F. (Fajar)   +1 more
core  

Pengembangan Metode Pengamanan Data Menggunakan Teknik Interpolasi Antar Piksel dan Reduced Difference Expansion [PDF]

open access: yes, 2017
In this globalization era, the internet has been the main media which everyone used to exchange information, from the public such as sport to top secret such as military data.
Ahmad, T. (Tohari)   +1 more
core   +4 more sources

IMPLEMENTASI ALGORITMA END OF FILE (EoF) PADA STEGANOGRAFI CITRA

open access: yesJurnal Teknoif Teknik Informatika Institut Teknologi Padang, 2020
Dalam menjaga kerahasiaan informasi atau data dari sabotase, pencuri atau dari pihak yang tidak berwenang, dapat dilakukan dengan menyembunyikan pesan pada sebuah media yang dikenal dengan steganografi.
Minarni, Andre Gesta Fernando
doaj   +1 more source

Hidden Messages Pada Google Map Marker Images Menggunakan Teknik Steganografi [PDF]

open access: yes, 2013
− Teknik pencarian pada google sudah umum dipergunakan oleh semua kalangan, mesin pencari ini memberikan informasi semua hal yang dibutuhkan, termasuk informasi gambar dan peta.
Luhur, P. S. (Pajar)   +1 more
core  

Home - About - Disclaimer - Privacy