IMPLEMENTASI KEAMANAN HASIL SUARA PEMILU DALAM STEGANOGRAFI CITRA LSB MODIFIKASI MENGGUNAKAN METODE ECB DAN ELGAMAL

Dalam hasil suara pemilihan umum Presiden dan Wakil Presiden pada tahun 2019 telah terjadinya tudingan-tudingan bentuk kecurangan dalam perubahan hasil suara maupun berbagai bentuk lainnya. Setelah menganalisa bentuk kecurangan perubahan hasil suara tersebut maka penulis mengatasi dengan steganograf...

Full description

Saved in:
Bibliographic Details
Main Author: Muhamad Yogi, - (Author)
Format: Academic Paper
Published: 2019-08-29.
Subjects:
Online Access:http://repository.upi.edu/4133/
Tags: Add Tag
No Tags, Be the first to tag this record!
LEADER 03701 am a22002773u 4500
001 repoupi_41303
042 |a dc 
100 1 0 |a Muhamad Yogi, -  |e author 
245 0 0 |a IMPLEMENTASI KEAMANAN HASIL SUARA PEMILU DALAM STEGANOGRAFI CITRA LSB MODIFIKASI MENGGUNAKAN METODE ECB DAN ELGAMAL 
260 |c 2019-08-29. 
500 |a http://repository.upi.edu/41303/1/S_KOM_1501810_Title.pdf 
500 |a http://repository.upi.edu/41303/2/S_KOM_1501810_Chapter1.pdf 
500 |a http://repository.upi.edu/41303/3/S_KOM_1501810_Chapter2.pdf 
500 |a http://repository.upi.edu/41303/4/S_KOM_1501810_Chapter3.pdf 
500 |a http://repository.upi.edu/41303/5/S_KOM_1501810_Chapter4.pdf 
500 |a http://repository.upi.edu/41303/6/S_KOM_1501810_Chapter5.pdf 
500 |a http://repository.upi.edu/41303/7/S_KOM_1501810_Appendix.pdf 
520 |a Dalam hasil suara pemilihan umum Presiden dan Wakil Presiden pada tahun 2019 telah terjadinya tudingan-tudingan bentuk kecurangan dalam perubahan hasil suara maupun berbagai bentuk lainnya. Setelah menganalisa bentuk kecurangan perubahan hasil suara tersebut maka penulis mengatasi dengan steganografi untuk mengamankan pesan hasil suara. Setelah penulis melakukan studi literatur penulis menggunakan steganografi dengan teknik Least Significant Bit (LSB) dikarenakan teknik tersebut mempunyai pengacakan penempatan pada bit-bit pixel citra secara teratur dan tidak terlalu mengacak. Agar pesan hasil suara tersebut keamanannya lebih terjadi penulis menggunakan dua metode simetris dan asimetris untuk enkripsi dan dekripsi pesan tersebut, metode pertama untuk enkripsi rahasia yaitu mode Electronic Code Book (ECB) sedangkan enkripsi dan dekripsi metode asimetris yaitu menggunakan algoritma elgamal. Algoritma elgamal memproses generate kunci dengan bilangan cukup besar hingga dapat dikatakan hasil karakter ciphertext lebih banyak dari karakter sebelumnya. Agar penelitian ini berhasil maka penulis menguji steganografi citra dengan aplikasi retas, salah satunya adalah stegSpy setelah melakukan uji coba keamanan pesan di dalam citra LSB modifikasi, aplikasi stegSpy tidak dapat mendeteksi adanya pesan dalam citra tersebut;--In the results of 2019 presidential and vice presidential election there have been allegations of fraud in forms of changing voting results or various other fraudulent form. After analyzing the forms of fraudulent in changing voting result, the author comes up with steganograph to secure voting result message. After conducting literature study, the author chooses to use steganograph with Least Significant Bit (LSB) method due to its placement randomization on image pixel bits that is quite regular and not too random. To ensure the security of voting result message, the author uses two methods of symmetrical and asymmetrical both for message encryption and decryption. The first method of encryption used is Electronic Code Book (ECB) mode, as for asymmetrical encryption and decryption Elgamal algorithm is used. Elgamal algorithm processes key generate with numbers large enough to be able to say that chipertext character result is more in amount than previous character. In order for this study to succeed, the author tests image steganography using hacking application, one of which is stegSpy. After testing the message security in modified LSB image, stegSpy can not detect the message contained in the image. 
546 |a en 
690 |a JC Political theory 
690 |a QA75 Electronic computers. Computer science 
655 7 |a Thesis  |2 local 
655 7 |a NonPeerReviewed  |2 local 
787 0 |n http://repository.upi.edu/41303/ 
787 0 |n http://repository.upi.edu 
856 4 1 |u http://repository.upi.edu/4133/