Keamanan Informasi Pembangunan Perangkat Lunak Steganografi Menggunakan Teknik Dynamic Cell Spreading (DCS) Dan Digital Signature Algorithm (DSA) Untuk Keamanan Data
1. Mengubah tempat kerja. Dengan adanya teleworking, para pekerja
dapat melakukan pekerjaannya tidak harus dari kantor.2. Mengubah cara belanja. Homeshoppingteleshopping dapat dilakukan
dengan menggunakan internet.3. Mengubah cara bisnis. Banyak perusahaan menggunakan sistem jual
beli online, bank menggunakan cara online-banking.4. Mengubah cara memperoleh informasi. Orang-orang menggunakan
internet dan berbagai software untuk mencari informasi.5. Mengubah cara belajar. Sekolah mulai menggunakan komputer
multimedia, belajar online, menggunakan e-book.2. 4. File Multimedia
File komputer adalah bagian tertentu dari data yang ada pada sistem operasi computer [9]. Data ini dapat berisi apa saja dari program dieksekusi untuk pengguna menciptakan dokumen. Sebuah file komputer terdiri dari nama yang menciptakan identitas file dan ekstensi yang memberitahu sistem operasi dan program yang terkait apa jenis file itu. File memiliki awal dan akhir yang ditetapkan, yang berarti mereka berinteraksi dengan sistem komputer dalam cara yang dapat diprediksi.File yang paling umum adalah terdiri dari nama dan ekstensi. Awalnya, nama file terbatas sampai delapan karakter, tetapi sistem modern memungkinkan untuk nama file lebih panjang lagi. Nama ini umumnya ditentukan oleh pengguna atau program yang terkait dan sering memberikan indikasi tentang tujuan file. Sebuah ekstensi file biasanya diikuti oleh periode 2-4 karakter. Ini bagian dari nama file yang digunakan oleh sistem operasi untuk internal katalogisasi. Cara perpanjangan digunakan bervariasi antara sistem operasi, beberapa memerlukan ekstensi dan beberapa benar-benar mengabaikannya. Kebanyakan sistem jatuh di antara-ekstensi membantu mengidentifikasi program yang digunakan dengan file dan bertindak sebagai jalan pintas ketika membaca.Parts
» 2. Perumusan Masalah 3. Maksud dan Tujuan
» 3. Pengantar Multimedia 3. 1. Definisi Multimedia
» Velocity AAC Advanced Audio Coding [.m4a]
» Audio CD [.cda] Mpeg Audio Layer 3 [.mp3]
» MIDI Music Instrument Digital Interface [.midi]
» 5. Pengenalan Kriptografi 5. 1. Definisi dan Sejarah
» 5. Aplikasi Kriptografi 5. 1. Confidentality dan Privacy
» 5. 3. Jenis-jenis Kriptografi 5. 3. 1. Kunci Simetris
» 6. 1. Kriteria Steganografi 6. Media Cover
» 6. 3. Least Significant Bit LSB
» 6. 4. Dynamic Cell Spreading DCS
» 7. 1. Manajemen Kunci 7. Digital Signature Algorithm DSA
» 9. Use case 9. 3. Class Diagram
» 9. 4. Sequence Diagram 9. 5. Activity Diagram
» 9. 6. Collaboration Diagram 9. 7. State Diagram
» Flowgraph Notation 11. 1. White Box Testing
» Cyclomatic Complexity 11. 1. White Box Testing
» Graph Matrix 11. 1. White Box Testing
» Performance Testing 11. Black Box Testing
» Uji Ketahanan Uji Sebab-Akibat
» 11. Pengujian Perangkat Lunak 1. Analisis Sistem
» 1. 1. Analisis Masalah 1. 2. Analisis Algoritma
» 1. 2. 2. Analisis Digital Signature Algorithm DSA
» 1. 2. 2. 1. Analisis Prosedur Pembangkitan Sepasang Kunci
» 1. 2. 2. 2. Analisis Pembentukan Digital Signature
» 1. 2. 2. Analisis Verifikasi Digital Signature
» 1. 2. Analisis Teknik Dynamic Cell Spreading DCS 1. 2. 1. Analisis Proses Embedding
» 1. 2. 2. Analisis Proses Extracting 1. Spesifikasi Kebutuhan Perangkat Lunak
» 1. 5. 1. Use Case Diagram 1. 5. 2. Skenario Use Case
» Embed File Browse File Stego
» 2. 5. Jaringan Semantik 2. 6. Perancangan Method 2. 6. 1 Method Embed File
» 2. 6. 2 Method Extract File 1. Implementasi Sistem
» 2. 2. 2. Pengujian Create Digital Signature
» 2. 2. 3. Pengujian Verify Digital Signature
» 2. 3. Pengujian Black Box 2. 3. 1. Pengujian Kecepatan Membuat Signature
» 2. 3. 2. Pengujian Penyisipan Terhadap File Gambar
» 2. 3. 3. Pengujian Penyisipan Terhadap File Suara
» 2. 3. Pengujian Penyisipan Terhadap File Video
» 2. 3. 5. Pengujian Ekstraksi Terhadap File Citra
» 2. 3. 6. Pengujian Ekstraksi Terhadap File Audio
» 2. 3. 7. Pengujian Ekstraksi Terhadap File Video
» 2. 3. 8. Pengujian Kecepatan Verifikasi Signature
» 2. 3. 16. Hasil Pengujian Berdasarkan Kriteria Steganografi
Show more