Anda di halaman 1dari 6

CRITICAL JOURNAL REPORT

JAMINAN DAN KEAMANAN INFORMASI

“CRYPTOGRAPHY TRIPLE DATA ENCRYPTION STANDARD (3DES)


FOR DIGITAL IMAGE SECURITY”

Oleh:

Nama : Geby Febry Anhar


NIM : 201402042
Dosen Pengampu : Fahrurrozi Lubis
Mata Kuliah : Jaminan dan Keamanan Informasi

PROGRAM STUDI S-1 TEKNOLOGI INFORMASI

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

UNIVERSITAS SUMATERA UTARA


KATA PENGANTAR

Segala puji dan syukur bagi Tuhan Yang Maha Kuasa yang telah memberikan
kemampuan, kekuatan, serta keberkahan baik waktu, tenaga, maupun pikiran kepada saya
sehingga dapat menyelesaikan Critical Journal Report tepat pada waktunya.
Dalam penyusunan Critikal Journal Report ini, saya banyak mendapat tantangan dan
hambatan akan tetapi dengan bantuan dari berbagai pihak tantangan itu bisa teratasi. Oleh karena
itu, saya mengucapkan terima kasih yang sebesar-besarnya kepada selaku dosen pengampu atas
bimbingan, pengarahan, dan kemudahan yang telah diberikan kepada saya dalam pengerjaan
Critical Journal Report ini.
Saya menyadari mungkin masih banyak kekurangan pada penulisan dan penyusunan
Critical Journal Report ini. Maka dari itu, saran dan kritik yang di harapkan dari pembaca
sekalian. Saya berharap semoga Critical Juornal Report ini dapat bermanfaat bagi siapa saja yang
membacanya.

Medan, 23 November 2022

Geby Febry Anhar


JURNAL

 Judul : Cryptography Triple Data Encryption Standard (3DES) for Digital Image Security
 Link : https://journal.unnes.ac.id/nju/index.php/sji/article/view/14844/pdf
 Tahun : 2018
 Nama penulis : Christy Atika Sari, Eko Hari Rachmawanto, Christanto Antonius
Haryanto

Pembahasan Jurnal

Komponen Hasil Report


Title and author Judul : Cryptography Triple Data Encryption
Standard (3DES) for Digital Image Security
Tahun : 2018
Nama penulis : Christy Atika Sari, Eko Hari
Rachmawanto, Christanto Antonius Haryanto
Abstrak Advances in technology in the field of
internet, making the Internet become the
most popular data transmission media for
now. This is certainly not free from the
incidence of cyber crime, such as theft and
data modification. Given the losses caused
by data manipulation is very detrimental to
the owner, then the original data can be
misused in the cyber world. Cryptography
offers an algorithm for randomizing data, so
it can not be read by unauthorized people.
The cryptography technique was
implemented using Triple Data Encyption
Standard (3DES) given the results of a
randomized cryptographic algorithm, it is
possible to arouse suspicion from the
viewer. For that will be done the process of
insertion of cryptographic files into another
media in the form of images commonly
referred to as steganography. The
steganography technique that will be used is
End of File (EOF). The combination of
3DES and EOF in the 64x64 pixel image
with grayscale color format produces the
fastest image processing time of 173.00192
seconds with the highest Peak Signal to
Noise Ratio (PSNR) value of 25.0004 dB,
while in the
128x128 pixel image with grayscale format
Introduction has produced
Tujuan themembuat
penulis highest PSNR
tulisan21.0084 dB.
ini adalah
untuk mencegah terjadinya kejahatan
internet yang terjadi dalam proses
pengiriman data melalui media internet.
Penulis menggunakan teknik Triple Data
Encryption Standard (3DES) dan teknik
Steganografi End Of File (EOF) sebagai
hipotesisnya dalam mencegah terjadinya
kejahatan interet.
Penulis menguji hipotesisnya dengan
mengimplementasi pada citra digital 64x64
piksel dengan format warna grayscale.

Metode Metode yang diusulkan oleh penulis sudah


sangat baik dan penulis tersebut benar benar
menguji hipotesisnya dengan menggunakan
algoritma 3DES, Steganografi, dan beberapa
tambahan lagi yang tambahan tersebut
digunakan untuk menjelaskan rasio
kemiripan antar gambar yang akan di
enkripsi dan setelah di enkripsi. Dan tepat di
bagian result pada saat penulis melakukan
apa yang di hipotesiskannya dan hasilnya
sesuai dengan hasil yang diinginkan.
Result Pengujian yang di lakukan oleh penulis
berjalan dengan baik tanpa adanya hasil
yang tidak terduga .
Berdasarkan hasil dari penulisannya yang
dapat saya tafsirkan adalah penulis
menggunakan kata kunci ‘KOMPUTER’
pada nilai biner 8 pixel pertama dari sebuah
gambar dan digunakan algoritma 3DES
setelah itu nilai bit yang ada di pecah
menjadi
2 bagian dan diolah menggunakan table left
shift kemudian di ekspansi menjadi XOR,
Setelah proses XOR, akan didapatkan nilai
biner 48 bit untuk diolah menggunakan tabel
S-Box dan P-Box, kemudian menyiapkan
gambar baru dan disisipkan ke gambar
sebelumnya dengan metode EOF dan
enkripsi pada gambar pun berhasil.
Aplikasi dan implikasi yang dapat saya
ambil adalah saya dapat mengambil nilai
bit dari sebuah gambar dengan 8 pixel
pertama. Penjelasan dari penulis sudah
sangat baik untuk pembaca dan sudah
sangat tepat sehingga menghasilkan hasil
Discussion yang pas sesuai
Intrepretasi denganIndependen
saya adalah hipotesis awal yang
: Gambar
yang akan digunakan Dependen : Ukuran
pixel dari gambar. Kontrol : Kata kunci yang
digunakan. Jika semua peserta, bahan,
peralatan, dan prosedurnya jika di
campurkan dengan independent, dependen
dan control maka akan menghasilkan gambar
yang terenkripsi
Referensi 1. Thakur, J., & Kumar, N. (2011). DES,
AES dan Blowfish: Algoritma
Kriptografi Kunci Simetris Simulasi
Analisis Kinerja Berbasis . Jurnal
Internasional Teknologi Berkembang
dan Rekayasa Lanjut , 1(2), 6-12.
2. Cheddad, A., Condell, J., Curran, K., &
Mc Kevitt, P. (2010). Steganografi
Citra Digital: Survei dan Analisis
Metode Saat Ini.Pemrosesan sinyal,
90(3), 727-752.
3. Cole, E. (2003) Bersembunyi di
Pandangan Biasa: Steganografi dan
Seni. Indianapolis, Indiana,Kanada:
Penerbitan Wiley.
4. Ardy, RD, Indriani, OR, Sari, CA, &
Rachmawanto, EH (2017, November).
Tanda Tangan Gambar Digital
Menggunakan Triple Protection
Cryptosystem (RSA, Vigenere, dan
MD5). Di dalamKota Cerdas, Sistem
Otomasi & Komputasi Cerdas (ICON-
SONICS), Konferensi Internasional
2017 pada (hal. 87-92). IEEE.
5. Sari, WS, Rachmawanto, EH, & Sari,
CA (2017). Gambar Enkripsi OTP
Berkinerja Baik Berdasarkan
Steganografi DCT-DWT. Telkomnika,
15(4), 1987-1995.
6. Kusuma, EJ, Indriani, OR, Sari, CA, &
Rachmawanto, EH (2017, November).
Gambar LSB yang Tidak Terlihat
Bersembunyi di Wilayah Tepi
Menggunakan Enkripsi DES. Di
dalamTeknologi Informasi Inovatif dan
Kreatif (ICITech), Konferensi
Internasional 2017 tentang (hal. 1-6).
IEEE.
7. Ardiansyah, G., Sari, CA, &
Rachmawanto, EH (2017, November).
Metode Hybrid menggunakan 3-DES,
DWT dan LSB untuk Algoritma Secure
Image Steganography. Di
dalamTeknologi Informasi, Sistem
Informasi, dan Teknik Elektro
(ICITISEE), konferensi Internasional
ke-2 2017 tentang (hal. 249-254).
IEEE.
8. Nilesh, D., & Nagle, M. (2014,
Januari). Algoritma Kriptografi Baru
dengan Throughput Tinggi. Di
dalamKomunikasi dan Informatika
Komputer (ICCCI), Konferensi
Internasional 2014 tentang (hal.1-5).
IEEE.
9. Kaur, A. (2017). Ulasan tentang
Algoritma Kriptografi Kunci Simetris.
Jurnal Internasional Penelitian Lanjutan
dalam Ilmu Komputer,8(4): 358-362.
10. Watters, P., Martin, F., & Stripf, HS
(2008). Deteksi Visual Steganografi
Citra Alam Berkode LSB.World Wide
Web Internet Dan Sistem Informasi
Web, 5(1): 24-32.
11. Almohammad, A., & Ghinea, G. (2010,
Juli). Kualitas Gambar Stego dan
Keandalan PSNR. Di dalamAlat dan
Aplikasi Teori Pemrosesan Gambar
(IPTA), Konferensi Internasional ke-2
2010 tentang (hal. 215-220). IEEE.
12. Rachmawanto, EH, & Sari, CA (2017,
Oktober). Analisis Kinerja Algoritma
Stegocrypt Berbasis LSB-AES 128 bit
dalam Berbagai Ukuran Gambar. Di
dalamAplikasi Teknologi Informasi dan
Komunikasi (iSemantic), Seminar
Internasional 2017 tentang (hal 16-21).
IEEE.
13. Li, X., Zhang, W., Ou, B., & Yang, B.
(2014, Juli). Tinjauan Singkat tentang
Penyembunyian Data yang Dapat
Dibalik: Teknik Saat Ini dan Prospek
Masa Depan. Di dalam Pemrosesan
Sinyal dan Informasi (ChinaSIP), KTT
IEEE China 2014 & Konferensi
Internasional tentang (hal. 426-430).
IEEE.

Anda mungkin juga menyukai