SISTEM KESELAMATAN PENGHANTARAN FAIL MENGGUNAKAN TEKNIK KRIPTOGRAFI DAN STEGANOGRAFI SATHIAPRIYA A/P RAMIAH

Similar documents
: IJAZAH SARJANA MUDA SAINS (SAINS KOMPUTER) : FALKULTI SAINS KOMPUTER DAN SISTEM MAKLUMAT

AN IMPROVED PACKET FORWARDING APPROACH FOR SOURCE LOCATION PRIVACY IN WIRELESS SENSORS NETWORK MOHAMMAD ALI NASSIRI ABRISHAMCHI

VIRTUAL PRIVATE NETWORK: ARCHITECTURE AND IMPLEMENTATIONS

SISTEM KOMUNIKASI BERDASARKAN ALGORITMA PENYULITAN AES

SISTEM PENGHANTARAN MESEJ SEGERA PELBAGAI PELANTAR BERASASKAN JAVA SAZARUL IZAM BIN MD SAAD. Ijazah Sarjana Muda Sains Komputer

B,8 PERKHIDMATAN KREDIT DAN PERBANKAN. Pemindahan Data PROSEDUR UNIT KOMPUTER. BPKP/KlOK-117 Bilangan Semakan : 0 Tarikh : PERUBAHAN.

INSTRUCTION: This section consists of FOUR (4) structured questions. Answer ALL questions.

KELAS MAYA DENGAN MENGGUNAKAN TEKNOLOGI PENGARUSAN VIDEO LIEW SHAW CHIN

Pengenalan Sistem Maklumat Dalam Pendidikan

ssk 2023 asas komunikasi dan rangkaian TOPIK 4.0 PENGALAMATAN RANGKAIAN Minggu 11

SISTEM PENEMPAHAN MAKMAL KOMPUTER SECARA ATAS TALIAN DI FSKSM AHMAD FARIZ B ABD RAHIM

SYSTEMATIC SECURE DESIGN GUIDELINE TO IMPROVE INTEGRITY AND AVAILABILITY OF SYSTEM SECURITY ASHVINI DEVI A/P KRISHNAN

SISTEM PENEMPAHAN PRODUK AVON HAFIZZAH BINTI HASSAN

Aplikasi Permainan Pembelajaran untuk Kanak-Kanak

INSTRUCTION: This section consists of FOUR (4) structured questions. Answer ALL questions.

HARDWARE/SOFTWARE SYSTEM-ON-CHIP CO-VERIFICATION PLATFORM BASED ON LOGIC-BASED ENVIRONMENT FOR APPLICATION PROGRAMMING INTERFACING TEO HONG YAP

SISTEM PENGESANAN PERGERAKAN BERASASKAN SISTEM PESANAN RINGKAS (SMS) KHAIRUNNISA BT ISMAIL


SISTEM PENGURUSAN DAN PENEMPAHAN KELAS MEMANDU BERASASKAN WEB DAN SISTEM PESANAN RINGKAS NURUL AIN BINTI ARIFFIN

DETECTION OF WORMHOLE ATTACK IN MOBILE AD-HOC NETWORKS MOJTABA GHANAATPISHEH SANAEI

SISTEM E-RELOAD SOLEHA BINTI SALLEH

ANALISA PERPINDAHAN DATA MODEL SURFACE DI ANTARA PLATFOM CAD YANG BERBEZA ASFAEZUDDIN BIN ZAKARIA UNIVERSITI TEKNIKAL MALAYSIA MELAKA

DARI KAUNTER KE SISTEM DALAM TALIAN

INSTRUCTION: This section consists of TWO (2) structured questions. Answer ALL questions.

INSTRUCTION: This section consists of TEN (10) structured questions. Answer ALL questions.

TUITION CENTRE MANAGEMENT SYSTEM (TCMS) ZARIFAH BINTI MOHD PAHMI UNIVERSITI TEKNIKAL MALAYSIA MELAKA

Semasa buku ini ditulis XAMPP mengandungi empat versi:

Panduan Guru Maker UNO/ Arduino

AUTOMATIC APPLICATION PROGRAMMING INTERFACE FOR MULTI HOP WIRELESS FIDELITY WIRELESS SENSOR NETWORK

SISTEM PENYULITAN DAN PENYAHSULITAN MAKLUMAT MENGGUNAKAN ALGORITMA RIVEST SHAMIR ADELMAN

Dedikasi Osman Bin Shariman & Norbi Binti Hassan Muhammad Hanis Osman Shar Mariam Muhammad

A SEED GENERATION TECHNIQUE BASED ON ELLIPTIC CURVE FOR PROVIDING SYNCHRONIZATION IN SECUERED IMMERSIVE TELECONFERENCING VAHIDREZA KHOUBIARI

INSTRUCTION: This section consists of TWO (2) structured questions. Answer ALL questions.

HERMAN. A thesis submitted in fulfilment of the requirements for the award of the degree of Doctor of Philosophy (Computer Science)

PENGESANAN PAKET RANGKAIAN UNTUK FORENSIK MEMORI NOR NADIA ABDULLAH MARZUKI KHAIRUL AKRAM ZAINOL ARIFFIN

INSTRUCTION: This section consists of TWO (2) structured questions. Answer ALL questions.

Manual Pengguna. PCN Online Service Fulfillment System

APLIKASI MUDAH ALIH MENGUKUR DAYA TAHAN KOMUNIKASI RANGKAIAN DATA RAYA (CheckLine)

SISTEM PENGURUSAN KONVOKESYEN UTM ATAS TALIAN SITI NOORSAKILA BINTI ZAKARIA

IMPLEMENTATION OF UNMANNED AERIAL VEHICLE MOVING OBJECT DETECTION ALGORITHM ON INTEL ATOM EMBEDDED SYSTEM

CLOUD COMPUTING ADOPTION IN BANKING SYSTEM (UTM) IN TERMS OF CUSTOMERS PERSPECTIVES SHAHLA ASADI

SISTEM PEMERHATIAN SMARTTRACK BAGI TELEFON GPS DAN KEKOTAK PENJEJAKAN YEE JIA WEN UNIVERSITI TEKNOLOGI MALAYSIA

PANDUAN PENGGUNA (SUPPLIER) MAINTAIN CERTIFICATES/SUPPLIER DETAILS SUPPLIER RELATIONSHIP MANAGEMENT SUPPLY CHAIN MANAGEMENT SYSTEM (SCMS)

UNIVERSITI TEKNIKAL MALAYSIA MELAKA

SISTEM PENGURUSAN DAN PENTADBIRAN KOLEJ 9, UTM BERASASKAN WEB DZIDATUL AKMA BINTI DZULKAFLI

PEMINDAHAN DATA MENGGUNAKAN KOMUNIKASI CAHAYA BOLEH DILIHAT DAN APLIKASI MUDAH ALIH. Annisa Zakiah Binti Kamarudin Khairul Azmi Bin Abu Bakar

PENGINTEGRASIAN DATA EXTENSIBLE MARKUP LANGUAGE (XML) KE DALAM PANGKALAN DATA HUBUNGAN MENGGUNAKAN COMMON WAREHOUSE METAMODEL (CWM)

UNIVERSITI SAINS MALAYSIA. CMT322/CMM323 Web Engineering & Technologies [Kejuruteraan & Teknologi Web]

PENGAWAL LAMPU ISYARAT MENGGUNAKAN TEKNOLOGI BLUETOOTH MOHD FAIZ BIN MOHD NAJIB

Pengguna akan diberikan Username dan Password oleh Administrator untuk login sebagai admin/conference Manager bagi conference yang akan diadakan.

Prototaip Pembangunan Papan Mesej Elektronik Tanpa Wayar Menggunakan Raspberry PI

PORTAL PENGGUNA BERPANDUKAN KONSEP CRM KAJIAN KES: BAHAGIAN PENGUATKUASA KPDN & HEP, JOHOR BAHRU HAM KAU FEI UNIVERSITI TEKNOLOGI MALAYSIA

PANDUAN PENGGUNA (SUPPLIER) MAINTAIN CERTIFICATES/SUPPLIER DETAILS SUPPLIER RELATIONSHIP MANAGEMENT SUPPLY CHAIN MANAGEMENT SYSTEM (SCMS)

BORANG PENGESAHAN STATUS TESIS

SISTEM PENGURUSAN JAWATANKUASA MAHASISWA KOLEJ 9, UTM BERASASKAN WEB NILAM NUR BINTI AMIR SJARIF


Panduan Menggunakan Autoresponder FreeAutobot.com

Tajuk penuh tesis : SISTEM PEMANTAUAN PEMAKANAN PESAKIT DI HOSPITAL BERASASKAN WEB DAN PDA (COLLABORATIVE PATIENT DIETETIC MONITORING SYSTEM)

SISTEM SEMAKAN PRODUK HALAL BERASASKAN TEKNOLOGI WAP NIK MAZRULHAMDY BIN MOHAMMAD

SUPERVISED MACHINE LEARNING APPROACH FOR DETECTION OF MALICIOUS EXECUTABLES YAHYE ABUKAR AHMED

SISTEM TEMPAHAN TIKET BAS MENGGUNAKAN APLIKASI DALAM TELEFON NOOR AZILA BINTI MOHAMED

EEE 428 SISTEM KOMPUTER

BORANG PENGESAHAN STATUS TESIS

TINGKAP PINTAR DAN RESPONSIF UNTUK RUMAH NUR AMANINA HAZIQAH BINTI ABDUL HALIM KHAIRUL AKRAM ZAINOL ARIFFIN

IMPROVED IMPLEMENTATION OF DIGITAL WATERMARKING TECHNIQUES AHMED SABEEH YOUSIF UNIVERSITI TEKNOLOGI MALAYSIA

OOP ONLINE JUDGE: SISTEM SEMAKAN ATAS TALIAN UNTUK KURSUS PENGATURCARAAN BERORIENTASIKAN OBJEK

Information Security Management System ISO/IEC 27001:2013

ssk 2023 asas komunikasi dan rangkaian TOPIK 4.0 PENGALAMATAN RANGKAIAN

FUZZY NEURAL NETWORKS WITH GENETIC ALGORITHM-BASED LEARNING METHOD M. REZA MASHINCHI UNIVERSITI TEKNOLOGI MALAYSIA

ISOGEOMETRIC ANALYSIS OF PLANE STRESS STRUCTURE CHUM ZHI XIAN

PANDUAN PENGGUNA (PENTADBIR SYSTEM/SYSTEM ADMINISTRATOR) (INFOTECH, BPPF DAN POLIS

M2U MANUAL PENGGUNA USER MANUAL M2UNHJ. 0 P a g e BAHAGIAN SIMPANAN DAN PENGELUARAN JABATAN KHIDMAT PENDEPOSIT DAN OPERASI LEMBAGA TABUNG HAJI

Analysis SPM of year 2007, 2008, 2009, 2010, 2011, 2012, 2013 (Section B & C)

MICROSOFT EXCEL. Membina Hamparan Elektronik Fungsi Hamparan Elektronik

MULTICHANNEL ORTHOGONAL FREQUENCY DIVISION MULTIPLEXING -ROF FOR WIRELESS ACCESS NETWORK MOHD JIMMY BIN ISMAIL

TEKNIK MESIN SOKONGAN VEKTOR UNTUK SISTEM PENGESANAN PENCEROBOHAN BERASASKAN RANGKAIAN

DYNAMIC MOBILE SERVER FOR LIVE CASTING APPLICATIONS MUHAMMAD SAZALI BIN HISHAM UNIVERSITI TEKNOLOGI MALAYSIA

VISUALISASI DATA SISTEM SOKONGAN EKSEKUTIF UNIVERSITI. Illi Nadia binti Mohd Khairuddin Prof. Madya Dr. Mohd Zakree bin Ahmad Nazri

LOGICAL OPERATORS AND ITS APPLICATION IN DETERMINING VULNERABLE WEBSITES CAUSED BY SQL INJECTION AMONG UTM FACULTY WEBSITES NURUL FARIHA BINTI MOKHTER

APLIKASI MUDAH ALIH JOMDAFTAR

INTEGRATION OF CUBIC MOTION AND VEHICLE DYNAMIC FOR YAW TRAJECTORY MOHD FIRDAUS BIN MAT GHANI

COMBINING TABLES. Akademi Audit Negara. CAATs ASAS ACL / 1

OPTIMIZE PERCEPTUALITY OF DIGITAL IMAGE FROM ENCRYPTION BASED ON QUADTREE HUSSEIN A. HUSSEIN

ENHANCEMENT OF UML-BASED WEB ENGINEERING FOR METAMODELS: HOMEPAGE DEVELOPMENT CASESTUDY KARZAN WAKIL SAID

MANAGE COURSE RESOURCES LABEL TEXT PAGE URL BOOK FILE FOLDER IMS CONTENT PACKAGE

DATASET GENERATION AND NETWORK INTRUSION DETECTION BASED ON FLOW-LEVEL INFORMATION AHMED ABDALLA MOHAMEDALI ABDALLA

UNIVERSITI SAINS MALAYSIA. CST332 Internet Protocols. Architecture & Routing [Protokol, Seni Bina & Penghalaan Internet]

UNIVERSITI SAINS MALAYSIA. CST333 Distributed & Grid Computing [Perkomputeran Teragih & Grid]

COLOUR IMAGE WATERMARKING USING DISCRETE COSINE TRANSFORM AND TWO-LEVEL SINGULAR VALUE DECOMPOSITION BOKAN OMAR ALI

BORANG PENGESAHAN STATUS TESIS

TRUSTED CLOUD COMPUTING FRAMEWORK IN CRITICAL INDUSTRIAL APPLICATION MERVAT ADIB BAMIAH UNIVERSITI TEKNOLOGI MALAYSIA

UNIVERSITI SAINS MALAYSIA. Peperiksaan Semester Pertama Sidang Akademik 2003/2004. September/Oktober 2003

BORANG PENGESAHAN STATUS TESIS

MICRO-MOBILITY ENHANCEMENT IN MULTICAST MOBILE IPv6 WIRELESS NETWORKS. By YONG CHU EU

APLIKASI E-DAGANGAN PERALATAN KAMERA BERASASKAN WEB

SEMANTICS ORIENTED APPROACH FOR IMAGE RETRIEVAL IN LOW COMPLEX SCENES WANG HUI HUI

STUDY OF FLOATING BODIES IN WAVE BY USING SMOOTHED PARTICLE HYDRODYNAMICS (SPH) HA CHEUN YUEN UNIVERSITI TEKNOLOGI MALAYSIA

INSTRUCTION: This section consists of FOUR (4) structured questions. Answer ALL questions.

UNIVERSITI SAINS MALAYSIA. CCS521 Advanced Distributed Systems Concepts and Design [Konsep dan Reka Bentuk Sistem Teragih Maju]

TEKNOLOGI, GADJET & KEIBUBAPAAN

Transcription:

SISTEM KESELAMATAN PENGHANTARAN FAIL MENGGUNAKAN TEKNIK KRIPTOGRAFI DAN STEGANOGRAFI SATHIAPRIYA A/P RAMIAH FAKULTI SAINS KOMPUTER DAN SISTEM MAKLUMAT UNIVERSITI TEKNOLOGI MALAYSIA MAC 2005

iv PENGHARGAAN Saya ingin mengambil kesempatan ini untuk merakamkan penghargaan ikhlas kepada penyelia projek saya iaitu Prof. Madya Dr. Mohd Aizaini Maarof atas pandangan, dorongan dan bimbingan yang diberi sepanjang perlaksanaan projek ini. Penghargaan juga ditujukan kepada ibu bapa saya yang memberi sokongan yang tiada penamatnya. Selain itu, ucapan terima kasih kepada semua yang terlibat dalam memberi nasihat dan tunjuk ajar kepada saya sepanjang tempoh penyediaan projek ini.

v ABSTRAK Sejak terlaksananya sistem rangkaian dan Internet, penghantaran fail telah menjadi satu perkara yang biasa dan kerap dilakukan. Namun begitu, penghantaran melalui medium terbuka terdedah kepada ancaman penceroboh atau pihak ketiga yang tidak diingini. Mesej atau fail yang dihantar mungkin dilihat, diubah kandungan atau dihapuskan oleh penceroboh. Identiti penghantar juga mungkin disamar oleh pihak ketiga. Adalah sukar bagi penerima untuk memastikan identiti penghantar yang sebenar. Bagi menangani masalah ini, sistem keselamatan penghantaran fail menggunakan teknik kriptografi dan steganografi dibangunkan. Matlamat utama perlaksanaan projek ini ialah untuk memastikan keselamatan penghantaran fail dalam rangkaian supaya tidak dicerobohi oleh pihak ketiga yang tidak diingini dengan menggunakan teknik kriptografi dan steganografi. Algoritma Blowfish digunakan sebagai algoritma untuk penyulitan dan penyahsulitan. Manakala teknik Least Significant Bit (LSB) digunakan dalam pengaplikasian steganografi. Metodologi waterfall digunakan sebagai metodologi pembangunan sistem. Dengan gabungan algoritma dan teknik yang dinyatakan, sistem keselamatan penghantaran fail melalui rangkaian dibangunkan.

vi ABSTRACT Since the implementation of network and Internet, file transmission has become a normal task that is frequently performed. However, transmission via an open medium is subjected to malicious attacks. Files that being transmitted might be viewed, tampered or deleted by an unauthorized party. Furthermore, the sender s identity might be pretend by 3 rd party. Thus, it is difficult for the receiver to assure the correct identity of the sender. To overcome this problem, a project to built up a secured file transmission system using cryptography and steganography is done. Main goal of this project is to ensure secrecy of file transmission via network using cryptography and steganography technique. Literature studies has been done to choose the best algorithm and technique to apply in this system. Blowfish algorithm is used for encryption and decryption. Meanwhile, Least Significant Bit (LSB) technique is used to apply steganography. Waterfall methodology is used as system development methodology. Combination of algorithm and techniques that has been discussed, a secured file transmission system is built up.

vii KANDUNGAN BAB PERKARA MUKA SURAT PENGAKUAN DEDIKASI PENGHARGAAN ABSTRAK ABSTRACT KANDUNGAN SENARAI JADUAL SENARAI RAJAH SENARAI SINGKATAN SENARAI LAMPIRAN ii iii iv v vi vii xi xii xiv xv BAB 1 PENGENALAN 1.1 Pengenalan 1 1.2 Pernyataan Masalah 2 1.3 Matlamat 3 1.4 Objektif 3 1.5 Skop 4 1.6 Justifikasi / Kepentingan 4

viii BAB 2 KAJIAN LITERATUR 2.1 Pengenalan 5 2.2 Kajian terhadap sistem semasa 5 2.3 Analisis Masalah Mengenai Sistem Sedia 8 2.4 Kajian keatas teknik-teknik, peralatan- 9 peralatan dan teknologi berkaitan yang boleh digunakan untuk menyelesaikan masalah 2.4.1 Kriptografi 10 2.4.1.1 Sistem Penyulitan 11 2.4.1.2 Algoritma Blowfish 14 2.4.1.3 Algoritma 3DES 15 2.4.1.4 Kelebihan Algoritma Blowfish 15 2.4.2 Tandatangan Digital 16 2.4.3 Steganografi 17 2.4.3.1 Jenis-jenis Steganografi 18 2.4.3.2 Least Significant Bit (LSB) 23 2.4.4 Protokol Rangkaian 24 2.4.4.1 Transmission Control Protocol (TCP) 25 2.5 Justifikasi Pemilihan Teknik 26 2.6 Kesimpulan 26 BAB 3 METODOLOGI PEMBANGUNAN 3.1 Pengenalan 27 3.2 Metodologi Yang Digunakan 27 3.3 Metodologi Pembangunan Sistem 29 3.4 Analisis Keperluan Sistem 33 3.4.1 Justifikasi Perkakasan 33 3.4.2 Justifikasi Perisian 33

ix 3.4.3 Spesifikasi Input 34 3.4.4 Spesifikasi Output 34 3.5 Andaian dan Kekangan 35 BAB 4 REKABENTUK 4.1 Pengenalan 36 4.2 Rekabentuk Sistem 37 4.2.1 Fasa Satu 37 4.2.2 Fasa Dua 38 4.3 Pengaliran Sistem 40 4.4 Rajah Use Case 42 4.5 Rajah Jujukan 45 4.6 Rajah Kelas 46 4.7 Rajah Kerjasama 46 4.8 Rekabentuk Antaramuka 47 4.8.1 Fungsi-fungsi Butang 48 BAB 5 IMPLEMENTASI DAN PENGUJIAN 5.1 Pengenalan 50 5.2 Implementasi 51 5.2.1 Kelas-kelas Yang Terlibat 51 5.2.2 Pengaturcaraan Rangkaian Java 52 5.2.3 Penghasilan Kekunci 55 5.2.4 Penyulitan dan Penyahsulitan 55 5.2.5 Penyembunyian dan Penyahsembunyian 57 5.3 Data dan hasil input / output 59 5.4 Analisa dan kesimpulan 63

x BAB 6 PERBINCANGAN DAN KESIMPULAN 6.1 Hasil dan Pencapaian 64 6.2 Kelebihan Sistem 65 6.3 Masalah Dan Kelemahan Sistem 66 6.4 Cadangan Pembaikan / Peningkatan 66 6.5 Perbincangan 67 6.6 Kesimpulan 67 RUJUKAN 69 LAMPIRAN A Rajah Jujukan 71 LAMPIRAN B Rajah Kerjasama 74 LAMPIRAN C Rajah Kelas 77 LAMPIRAN D Carta Gantt Perlaksanaan Projek 1 79 LAMPIRAN E Carta Gantt Perlaksanaan Projek 2 81 LAMPIRAN F Manual Pengguna 84

BAB 1 PENGENALAN 1.1 Pendahuluan atau Pengenalan Kemajuan teknologi komputer pada zaman ini membawa perubahan besar kepada kehidupan masyarakat. Dengan adanya komputer, kebanyakan kerja dapat diselesaikan dengan pantas. Satu aspek penting dalam kehidupan manusia ialah perhubungan. Penghantaran maklumat dalam fail dari satu destinasi ke destinasi yang lain dapat dilakukan dalam beberapa saat tanpa mengira lokasi oleh komputer. Jelas di sini bahawa, manusia sangat bergantung kepada komputer untuk penghantaran maklumat. Maklumat atau fail yang dihantar melalui rangkaian terdedah kepada unsur-unsur negatif seperti pencerobohan. Oleh yang demikian, kaedah perlindungan maklumat yang dihantar perlu dititikberatkan supaya maklumat tersebut tidak

2 dicerobohi oleh pihak yang tidak diingini. Maka, lahirlah idea untuk meghasilkan satu sistem keselamatan penghantaran fail. Teknik kriptografi dan teknik steganografi digunakan dalam sistem ini. Teknik penyulitan dan penyahsulitan dalam kriptografi digunakan untuk merahsiakan fail dengan cara menukar format maklumat fail asal kepada maklumat yang tidak dapat dibaca atau difahami. Kemudiannya, teknik steganografi diaplikasikan sebagai teknik penyembunyian maklumat fail yang disulit itu. Penggunaan kedua-dua teknik kriptografi dan teknik steganografi menghasilkan keselamatan dua lapis terhadap fail yang dihantar. 1.2 Pernyataan Masalah Secara amnya, fail yang dihantar melalui rangkaian terdedah kepada serangan penceroboh seperti sampukan, pemintasan, pengubahsuaian dan pemalsuan. Seranganserangan ini boleh membawa kesan yang amat serius kepada individu atau organisasi yang terlibat dalam penghantaran maklumat. Oleh sebab perlindungan penghantaran fail amat penting, projek sarjana muda ini dibangunkan dengan meghasilkan satu sistem yang menggabungkan kedua-dua teknik kriptografi dan teknik steganografi untuk memastikan kerahsiaan dan keselamatan penghantaran fail dalam rangkaian. Dalam sistem ini, keselamatan dua lapis diberi kepada fail yang dihantar. Ini kerana, fail disulit dan kemudiannya disembunyikan di sebalik satu imej sebelum dihantar kepada penerima. Ia adalah berikutan, jika fail tersebut hanya dilakukan proses penyulitan, kemungkinan penceroboh atau penggodam akan mengetahui bahawa fail yang dihantar itu adalah penting. Ini secara tidak langsung akan menambahkan

3 keinginan penggodam tersebut untuk memecahkan kod dan mengetahui maklumat asal. Dengan mengaplikasikan teknik steganografi, keinginan penggodam untuk mencerobohi maklumat dapat dikurangkan kerana fail yang disulit tadi disembunyikan. Penggodam hanya dapat melihat imej sedang dihantar dalam rangkaian sedangkan terdapat maklumat penting yang disulit di sebalik imej tersebut. 1.3 Matlamat Matlamat utama projek ini ialah untuk memastikan keselamatan penghantaran fail dalam rangkaian yang sama supaya tidak dicerobohi oleh pihak ketiga yang tidak diingini. 1.4 Objektif Objektif penghasilan projek ini ialah : i. Memahami dan mempelajari teknik kriptografi dan teknik steganografi. ii. Memastikan keselamatan penghantaran fail dengan mengaplikasikan teknik kriptografi dan steganografi. iii. Memastikan pengesahan penghantar fail.

4 1.5 Skop Antara beberapa skop yang telah dikenalpasti dalam pembangunan sistem ini ialah : i. Fail boleh dihantar kepada satu komputer sahaja pada satu masa. ii. Algoritma Blowfish digunakan untuk teknik kriptografi. iii. Teknik Least Significant Bit (LSB) digunakan untuk teknik steganografi. iv. Sistem yang dibangunkan ini adalah berasaskan sistem pengoperasian Windows. v. Pembangunan sistem ini untuk rangkaian Local Area Network (LAN). vi. Format imej yang digunakan ialah.bmp 24 bit. 1.6 Justifikasi / Kepentingan Projek ini dibangunkan untuk meningkatkan keselamatan penghantaran maklumat dalam rangkaian supaya bebas daripada pencerobohan penggodam. Dengan penghasilan sistem keselamatan ini, penghantaran fail dapat dilakukan dengan selamatnya dengan kerahsiaannya dicapai. Maklumat yang sampai pada penerima tidak akan menghadapi sebarang serangan penceroboh. Organisasi-organisasi atau individu dapat menghantar maklumat yang penting dan sulit tanpa sebarang keraguan. Sistem ini memberi jaminan kepada mereka untuk penghantaran maklumat secara selamat.