BAB 2 TINJAUAN PUSTAKA

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 2 TINJAUAN PUSTAKA"

Transkripsi

1 BAB 2 TINJAUAN PUSTAKA 2.1. Steganografi Steganografi berasal dari bahasa Yunani yaitu Steganós yang artinya menyembunyikan dan Graptos yang artinya tulisan sehingga secara keseluruhan steganografi ialah tulisan yang disembunyikan (Alatas, 2009). Secara umum steganografi ialah ilmu dan seni menyembunyikan pesan rahasia agar tidak bisa dideteksi oleh indera manusia sehingga tidak diketahui oleh orang lain. Menurut Alatas (2009), steganografi sudah dikenal oleh bangsa Yunani yang digunakan oleh Herodatus, penguasa Yunani, yang mengirimkan pesan rahasia melalui prajurit atau kepala budak dengan membotaki kepala budak, lalu menuliskan pesan dikepalanya. Ketika rambut budak tumbuh, budak tersebut akan diutus untuk menyampaikan pesan. Pada bangsa romawi, steganografi dikenal dengan tinta taktampak (invisible ink). Tinta tersebut digunakan untuk menuliskan pesan rahasia yang dituliskan pada kertas. Tinta ini terbuat dari campuran sari buah, sus, dan cuka. Untuk melihat pesan tersebut, kertas yang berisi pesan harus dipanaskan. Untuk melakukan steganografi diperlukan data yang mau disembunyikan dan media untuk penyisipan datanya. Media penyisipannya dapat berupa teks, suara, gambar dan video (munir, 2004). Pada teks, data disisipkan pada teks menggunakan salah satu algoritma steganografi sehingga tidak terlihat ada pesan didalamnya. Pada suara, data disisipkan melalui frekuensi suara mengikuti media suara yang digunakan dan karena ukuran format pada suara yang relatif besar sehingga memungkinkan untuk menyembunyikan data dengan ukuran besar juga. Pada gambar, data disisipkan kedalam gambar.

2 5 Media penyisipan ini yang biasanya digunakan oleh pengguna internet untuk menyembunyikan data dengan algoritma yang berbeda-beda pula. Proses penyisipan dan ekstraksi pesan pada gambar dapat dilihat pada gambar 2.1. Pengirim Data Penyisipan Data Media yang Telah Disisipi Data Media Data Ekstraksi Media yang Telah Disisipi Data Media Penerima Gambar 2.1 Diagram sistem steganografi (munir, 2004) Hasil gambar yang telah disembunyikan dengan gambar aslinya tidak jauh berbeda sehingga tidak akan membuat orang menduga ada data yang disembunyikan didalam gambar tersebut. Begitu juga pada video, data disembunyikan pada video namun jarang digunakan karena format data yang terlalu besar (Alatas, 2009). Capacity Robustness Transparency Gambar 2.2 Parameter tradeoff steganografi (Gutub et al, 2008) Berdasarkan pada gambar 2.2 parameter steganografi menurut gutub et al (2008) adalah:

3 6 1. Capacity (Kapasitas) Banyaknya data yang dapat disisipkan tanpa mengubah cover medium secara signifikan. 2. Robustness (Ketahanan) Daya tahan terhadap modifikasi atau kerusakan pada data yang tidak terlihat (data yang disisipi). 3. Invisibility (Security or Perceptual Transparency) Proses penyisipan pesan yang dilakukan tidak boleh menimbulkan kecurigaan dari orang yang tidak berkepentingan. 2.2 Warna Digital Menurut Ahmad (2005), warna tidak memiliki bentuk fisik yang nyata. Warna tidak lebih dari sekedar respon pshyco psychological dari manusia untuk intensitas penyinaran yang berbeda. Banyak ilmu pengetahuan yang menyatakan bahwa warna didasarkan pada karakteristik sensor dari mata. Akan tetapi kemampuan mata manusia terbatas, yaitu hanya mampu menangkap sejumlah cahaya dengan panjang gelombang tertentu, yang oleh karenanya disebut dengan istilah cahaya atau gelombang tampak. Menurut Mulyanta (2006), secara garis besar, warna terdiri dari 3 warna aditif, yaitu merah, hijau dan biru. Ketiga warna dapat membentuk warna lain yang disebut warna subtraktif, yaitu warna cyan, magenta, dan kuning. 1. Warna Aditif (RGB) Warna Aditif adalah suatu warna yang dibentuk dengan mengkombinasikan 3 warna pokok yaitu merah (red), hijau (green) dan biru (blue). Layar monitor komputer biasanya menggunakan sistem warna aditif. Monitor terdiri dari warna piksel-piksel yang muncul dari kombinasi ketiga warna pokok tersebut dengan berbagai variasi kecerahan, sehingga menghasilkan warna saat ditangkap oleh mata manusia. Warna aditif ini juga yang diterapkan pada televisi/video. 2. Warna Subtraktif (CMYK) Warna subtraktif adalah pembentukan suatu warna yang dihasilkan dari pantulan cahaya dari tinta atau pigmen yang digunakan pada sistem. Warna subtraktif ini terdiri dari warna cyan, magenta, yellow dan black yang biasanya digunakan pada mesin cetak.

4 7 2.3 Format Penyimpanan File Gambar Format gambar yang digunakan untuk menyisipkan pesan Bitmap (BMP), Joint Photographic Experts Group (JPEG) dan Portable Network Graphics (PNG) Bitmap (BMP) Bitmap merupakan format baku citra pada sistem operasi windows dan IBM OS/2. Citra berformat BMP merupakan citra yang tidak terkompresi, sehingga pada umumnya citra berformat BMP mempunyai ukuran yang relatif lebih besar dibandingkan dengan format citra lainnya. Intensitas pixel dari citra berformat BMP dipetakan ke sejumlah bit tertentu. Panjang setiap pixel pada bitmap yaitu 4 bit, 8 bit, sampai 24 bit yang merepresentasikan nilai intensitas pixel. Dengan demikian ada sebanyak 28 = 256 derajat keabuan, mulai dari 0 sampai Joint Photographic Experts Group (JPEG) Joint Photographic Experts Group (JPEG) adalah sebuah format gambar yang berguna membuat gambar jenis fotografi berkualitas tinggi dengan ukuran gambar yang kecil. JPEG dikembangkan oleh Joint Photographic Expert Group pada tahun Ukuran gambar yang dihasilkan bisa dalam ukuran kecil karena gambarnyanya telah terkompresi (dimampatkan). Oleh karena itu, gambar berformat JPEG ukurannya lebih kecil dari gambar berformat bitmap. Kompresi gambar JPEG sangat efisien dan selalu menyimpan gambar dalam kategori warna 24 bit namun bersifat lossy, maksudnya kualitas gambar akan berkurang bila tingkat kompresi semakin tinggi Portable Network Graphics (PNG) PNG atau Portable Network Graphics adalah salah satu format penyimpanan citra yang menggunakan kompresi lossless, yaitu kompresi yang tidak menghilangkan informasi citra digital. PNG dimaksudkan untuk menggantikan Graphic Interchange Format (GIF) untuk diimplementasikan pada website. File PNG terbagi atas PNG-8 dan PNG-24. PNG-8 dapat mengkompresi gambar dengan ukuran file lebih kecil daripada GIF. Sementara PNG-24 menyimpan file dengan ukuran yang lebih besar. PNG-24 biasa digunakan untuk gambar foto ataupun bergradasi, karena gambar yang dihasilkan akan lebih tajam. Kelebihan lainnya, PNG mendukung gambar transparansi.

5 Add-ons pada Client Mozilla Thunderbird Add-ons merupakan fitur yang digunakan untuk meningkatkan dan menyesuaikan aplikasi berbasis Mozilla. Add-ons bisa digunakan oleh seluruh user mozilla. Add-ons merupakan bagian dari browser extention yang dapat memodifikasi tampilan web browser. Dalam hal ini, add-ons dibuat pada client mozilla thunderbird. Mozilla thunderbird merupakan client yang dikembangkan oleh mozilla foundation dan bersifat open sources (Barus, 2012). Sistem penyembunyian pesan pada gambar dengan Pixel Indicator Technique (PIT) dan Pseudo Random Number Generator (PRNG) dibuat dalam bentuk add-ons. Add-ons tersebut diinstal didalam client mozilla thunderbird agar pesan rahasia yang mau dikirim melalui ini bisa disisipkan terlebih dahulu. Pihak penerima juga bisa mengekstrak pesan yang disisipi dengan menginstal add-ons ini pada mozilla thunderbird Pseudo Random Number Generator (PRNG) Pseudo random number generator (PRNG) adalah sebuah fungsi matematika yang menghasilkan bilangan acak (Manchanda, 2010). PRNG digunakan untuk mengacak channel pada setiap pixel gambar akan disisipi pesan dengan metode PIT. PRNG yang digunakan adalah linear congruential method. Linear Congruential Method adalah Metode pembangkit bilangan acak yang dinyatakan dengan rumus dibawah ini : X i+1 = f(x i,,x i-1,..,x i-n+1 )(mod m) = (a 1 x i + a 2 x i a n x i-n+1 + c) (mod m) Sehingga : X i+1 = (a 1 x i + c) (mod m) (2.1) Dimana : m = modulus, 0<m a = multiplier, 0 < a < m c = increment,0 c < m X i = start value atau seed, 0 X i < m Proses kerja linear congruential method dengan menentukan bilangan modulo (m) yang telah ditetapkan. Nilai a, x i, dan c akan diperoleh dari bilangan biner panjang

6 9 pesan yang telah di XOR. Bilangan biner terdiri dari 8 bit sedangkan ada 3 variabel yang harus diberi nilai pada persamaan 2.1. Agar setiap variable memiliki banyak bit yang sama untuk nilainya, maka ditambahkan bit 0 pada bilangan biner tersebut. Jadi masing-masing nilai variable terdiri dari 3 bit dari bilangan biner tersebut. Bit tersebut dikonversikan ke bilangan desimal Pixel Indicator Technique (PIT) Pixel Indicator Technique adalah teknik steganografi berdasarkan gambar yang menggunakan dua bit tidak signifikan dari salah satu channel warna tertentu yang digunakan untuk mendeteksi keberadaan data yang disembunyikan pada gambar. PIT merupakan pengembangan dari metode Least Significant Bit (LSB) dan Stego Color Cycle (SCC). LSB adalah pendekatan umum dan sederhana untuk menanamkan informasi dalam file gambar (Joshi et al, 2013). Cara kerja teknik steganografi ini adalah mengganti bit paling tidak signifikan atau bit akhir dengan bit pesan (informasi) yang akan disisipkan pada gambar sebanyak 1 bit. Karena hanya bit yang tidak signifikan yang disisipi pesan, maka perubahan pada gambar stego tidak kelihatan. Dengan kata lain, secara kasat mata tidak tampak perbedaan gambar asli (cover) dengan gambar stego. Menurut joshi (2013), tipe terbaik dari file gambar untuk disisipkan pesan kedalamnya adalah 24 bit gambar bitmap. Sebuah gambar dengan kualitas dan resolusi yang tinggi lebih mudah untuk disisipkan pesan ke dalam gambar. Pada 24 bit bisa disisipkan 3 bit pada 1 pixel dengan menyisipkan 1 bit pada setiap channel warna Red, Green dan Blue. Teknik SCC merupakan pengembangan lebih lanjut, dengan menggunakan saluran warna sebagai tempat penyimpan pesan rahasia. Saluran warna tersebut dirotasikan secara berkala untuk setiap bit berdasarkan suatu pola yang telah ditentukan (Cahyo, 2009). Maksudnya jika bit pertama pesan disisip kedalam saluran warna merah, maka bit berikutnya disisp ke dalam saluran warna hijau dan bit selanjutnya disisip kedalam saluran warna biru. Saluran warna yang digunakan sifatnya rotasi. Jika saluran warna dimulai dari merah, maka selanjutnya hijau dan biru. Teknik indikator pixel ini diusulkan digunakan pada gambar format RGB (Red, Green, Blue). Teknik ini menggunakan setidaknya dua bit tidak signifikan dari salah

7 10 satu channel merah, hijau atau biru untuk disisipkan pesan dimana channel tersebut terpilih berdasarkan bit akhir indikator. Bit indikator ditetapkan secara acak (berdasarkan sifat gambar) dalam channel. Warna indikator dipilih dari panjang pesan. Gambar 2.3 merupakan flowchart penyisipan dari Pixel Indicator Technique. Dimulai dari baris kedua Simpan panjang pesan ke dalam 8 byte pada baris pertama gambar dan dalam variabel ukuran gambar yang tersisa (RMS) Panjang pesan yang akan disisipi Gambar yang akan disisipi pesan Start Pilih channel indikator dari channel RGB Cek 2 bit akhir dari channel indikator Jika bit akhir bernilai 0 0 yes Tidak ada perubahan Lanjut ke pixel berikutnya no Jika bit akhir bernilai 0 1 yes Simpan 2 bit data ke 2 bit akhir dari channel 1 RMS = RMS 2 Lanjut ke pixel berikutnya no yes Jika bit akhir bernilai 1 0 yes Simpan 2 bit data ke 2 bit akhir dari channel 2 RMS = RMS 2 Lanjut ke pixel berikutnya no Jika bit akhir bernilai 1 1 yes Simpan 2 bit data ke 2 bit akhir dari channel 1 dan channel 2 RMS = RMS 4 Lanjut ke pixel berikutnya Jika sisa pesan > 0 no end Gambar 2.3. Flowchart penyembunyian pesan PIT (Gutub et al, 2008) Tabel 2.1 menunjukkan hubungan antara indikator dan data yang tersembunyi di dalam channel lainnya.

8 11 Tabel 2.1 Indicator value based Indicator Channel Channel 1 Channel 2 00 No hidden data No hidden data 01 No hidden data 2 bits of hidden data 10 2 bits of hidden data No hidden data 11 2 bits of hidden data 2 bits of hidden data Untuk meningkatkan keamanan, channel indikator tidak tetap. Indikator-indikator yang dipilih berdasarkan urutan. Pixel pertama Merah adalah indikator, sedangkan Hijau adalah channel 1 dan Biru adalah channel 2. Dalam pixel kedua, Hijau adalah indikator, sedangkan Merah adalah channel 1 dan Biru adalah channel 2. Dalam pixel ketiga Biru adalah indikator, sementara Merah adalah channel 1 dan Hijau adalah channel 2 (Gutub et al, 2008). Kriteria penentuan indikator didasarkan pada panjang pesan yang akan disembunyikan. Apabila panjang pesan menghasilkan nilai bilangan prima maka indikator yang digunakan Blue (B), apabila bilangan genap maka indikatornya warna Red (R), selain itu indikatornya menggunakan warna Green (G). Hal tersebut dapat dilihat pada tabel 2.2. Tabel 2.2 Indicator channel selection criteria Type of Length (N) of secret message I Level Selection Select Indicator Channel, First II Level Selection Binary N Parity-Bit element of sequence Odd Parity Even Parity Even R GB BG Prime B RG GR Else G RB BR Kelebihan algoritma ini adalah perubahan warna yang terjadi tidak terlalu signifikan dan lebih sulit ditentukan di pixel mana terdapat pesan yang disembunyikan karena tidak seperti Least Signiifikan Bit (LSB) dimana setiap pixel pada gambar pasti disembunyikan 1 bit dari pesan yang disembunyikan. Orang lain yang ingin mengetahui isi pesan tersebut juga harus mengetahui warna indikator apa yang digunakan di setiap pixel yang terdapat bit yang berasal dari pesan yang disembunyikan.

9 12 Kekurangan algoritma ini adalah tidak semua pixel bisa disisipkan pesan karena apabila nilai indicatornya bernilai 0 maka tidak ada pesan yang bisa disisipkan didalam pixel gambar sesuai dengan tabel Peak Signal to Noise Ratio (PSNR) Peak Signal to Noise Ratio (PSNR) adalah perbandingan antara nilai maksimum dari sinyal yang diukur dengan besarnya derau yang berpengaruh pada sinyal tersebut dengan satuan desibel. PSNR digunakan untuk mengetahui perbandingan kualitas citra sebelum dan sesudah disisipkan pesan. Untuk menentukan PSNR, tentukan nilai ratarata kuadrat dari error (MSE - Mean Square Error) terlebih dahulu. Perhitungan MSE adalah sebagai berikut : MSE = 1 M N 3 [I (x, y) 3MN i I(x, y) i ] 2 y=1 x=1 i=1 (2.2) Dimana : MSE = Nilai Mean Square Error dari citra tersebut M = panjang citra tersebut (dalam pixel) N = lebar citra tersebut (dalam pixel) (x,y) = koordinat masing-masing pixel I = nilai bit citra pada koordinat x,y pada gambar asli I = nilai bit citra pada koordinat x,y pada gambar stego i = index matrix (Red = 1, Green = 2, Blue = 3) Sementara nilai PSNR dihitung dari kuadrat nilai maksimum sinyal dibagi dengan MSE. Apabila diinginkan PSNR dalam desibel, maka nilai PSNR akan menjadi sebagai berikut : Dimana : PSNR = 10 x log ( MAX i 2 MSE ) = 20 x log (MAX i MSE ) (2.3) PSNR = nilai PSNR citra (dalam db)

10 13 MAX i = nilai maksimum pixel MSE = nilai MSE 2.8. Penelitian Terdahulu Penelitian mengenai metode PIT dan fungsi acak sudah dilakukan oleh beberapa peneliti sebelumnya. Beberapa penelitian tersebut dapat dilihat pada table 2.3 berikut : Tabel 2.3 Penelitian terdahulu No Judul Peneliti Kelebihan Kekurangan 1 Pixel Indicator Gutub et Pengenalan teknik Ketahanan tidak High Capacity al (2008) baru yang merupakan dibahas dalam Technique for perkembangan dari penelitian ini RGB Image Based Steganography LSB dan SCC dengan hasil kapasitas lebih besar dari teknik lama dan keamanan menjanjikan karena perubahan yang tidak 2 Pixel Indicator Technique for RGB Image Steganography 3 Histogram Technique with Pixel Indicator for High Fidelity Steganography Gutub (2010) Meiamai et al (2013) tampak Penelitian ini membandingkan PIT dengan SCC 2 bit dan 4 bit dengan hasil kapasitas yang lebih besar untuk tingkat keamanan yang sama Teknik histogram dalam penyembunyian data membuat channel pixel indicator lebih fleksibel dan efisien dan hasil MSE membuat gambar asli dengan gambar stego sulit dibedakan Keamanan (perceptual transparency) dengan menyisipkan lebih dari 2 bit tidak direkomendasikan dan PIT masih bisa dilakukan perbaikan lebih lanjut

11 14 Tabel 2.3 Penelitian Terdahulu (Lanjutan) No Judul Peneliti Kelebihan Kekurangan 4 Pengembangan Andika, Dengan menggunakan Pada Random Number 2012 tes uji statistik NIST, penggunaannya, jika Generator dengan didapatkan bahwa suara dan video jadi Video dan Suara algoritma pembangkitan sumber keacakan bilangan acak telah diperlukan proses mencukupi kriteria tambahan karena keacakan bilangan acak ada keadaan dimana dengan bit-bit dari suara melewati pengujian dan video yang untuk berbagai kriteria monoton keacakan. Digunakan sumber luar video dan suara sebagai seed dan sumber keacakan. 5 Perancangan Add Barus, Kombinasi algoritma Implementasi XOR On Keamanan 2012 kriptografi XOR, dengan Three Pass Mozilla Pembangkit kunci Linear Protocol memiliki Thunderbird Congruential Generator, kelemahan, yaitu dengan Algoritma Kompresi data Lempel sangat rentan Kriptografi XOR Ziv Welch (LZW) dan terhadap serangan dan Three Pass base64 encoding dapat jenis chipertext only Protocol serta diterapkan menggunakan attack selama pesan Kompresi Lempel Three Pass Protocol. dikirimkan Ziv Welch Berdasarkan pengujian mengikuti diperoleh bahwa mekanisme yang kompresi data LZW terdapat pada Three menghasilkan rasio Pass Protocol. kompresi terkecil % dengan panjang dictionary 13 bit.

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

PEMANFAATAN PIXEL INDICATOR TECHNIQUE

PEMANFAATAN PIXEL INDICATOR TECHNIQUE PEMANFAATAN PIXEL INDICATOR TECHNIQUE (PIT) DAN PSEUDO RANDOM NUMBER GENERATOR (PRNG) DALAM PENYISIPAN PESAN TEKS PADA GAMBAR Dani Gunawan 1,M. Fadly Syahputra 2, Amira Akhmad Nasution 3 1,2,3 Program

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Steganografi Kata steganografi berasal dari bahasa yunani yang terdiri dari steganos (tersembunyi) graphen (menulis), sehingga bisa diartikan sebagai tulisan yang tersembunyi.

Lebih terperinci

BAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL

BAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL BAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL 2.1 Citra Secara harafiah, citra adalah representasi (gambaran), kemiripan, atau imitasi pada bidang dari suatu objek. Ditinjau dari sudut pandang matematis,

Lebih terperinci

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital. PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA DAFTAR ISI HALAMAN PENGESAHAN... PERNYATAAN... PRAKATA... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... DAFTAR LAMPIRAN... DAFTAR SINGKATAN... INTISARI... ABSTRACT... BAB I PENDAHULUAN 1.1 Latar Belakang...

Lebih terperinci

Pendahuluan. Contoh : Dari contoh diatas huruf awal setiap kata bila di rangkai akan membentuk pesan rahasia :

Pendahuluan. Contoh : Dari contoh diatas huruf awal setiap kata bila di rangkai akan membentuk pesan rahasia : STEGANOGRAFI Pendahuluan Steganografi berasal dari bahasa yunani yaitu steganos yang artinya tulisan tersembunyi (cover writing). Steganografi merupakan teknik untuk menjaga kerahasiaan pesan, teknik ini

Lebih terperinci

BAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto.

BAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto. BAB II DASAR TEORI Bab ini berisi penjelasan mengenai teori-teori yang berkaitan dengan tugas akhir. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF,

Lebih terperinci

BAB II TINJUAN PUSTAKA DAN LANDASAN TEORI

BAB II TINJUAN PUSTAKA DAN LANDASAN TEORI BAB II TINJUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjuan Pustaka Hendrawati, Hamdani, dan Awang Harsa K (2014) dalam penelitiannya yang berjudul Keamanan Data dengan menggunakan Algoritma Rivest Code 4 (RC4)

Lebih terperinci

STEGANOGRAFI PADA GAMBAR BERPOLA WARNA RGB BERDASARKAN FUNGSI ACAK

STEGANOGRAFI PADA GAMBAR BERPOLA WARNA RGB BERDASARKAN FUNGSI ACAK STEGANOGRAFI PADA GAMBAR BERPOLA WARNA RGB BERDASARKAN FUNGSI ACAK Dwinanto Cahyo NIM : 13505025 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15025@students.if.itb.ac.id

Lebih terperinci

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Pada bagian ini akan dijelaskan teori-teori yang akan digunakan pada saat penelitian. Teori yang dibahas meliputi teori-teori tentang steganogtafi, kriteria dari steganografi, media

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 5 BAB 2 LANDASAN TEORI 2.1 Steganografi Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa

Lebih terperinci

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2 Teknik Steganografi Pesan Teks Menggunakan Metode Least Significant Bit dan Algoritma Linear Congruential Generator (Text Message Steganography Using Least Significant Bit Method and Linear Congruential

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN Pada bab ini berisi mengenai analisa dan perancangan program steganografi dengan menggunakan Matlab. Analisa ini bertujuan untuk mengetahui cara kerja proses steganografi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi

Lebih terperinci

Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif

Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif Prasetyo Andy Wicaksono (13505030) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung e-mail: prasetyoandyw@gmail.com

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Steganografi Steganografi adalah seni komunikasi dengan menyembunyikan atau menyamarkan keberadaan pesan rahasia dalam suatu media penampungnya sehingga orang lain tidak menyadari

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. Citra Citra (image) atau yang secara umum disebut gambar merupakan representasi spasial dari suatu objek yang sebenarnya dalam bidang dua dimensi yang biasanya ditulis dalam

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.

Lebih terperinci

BAB 2 TINJAUAN TEORITIS

BAB 2 TINJAUAN TEORITIS BAB 2 TINJAUAN TEORITIS 2.1 Steganografi Kata steganography (steganografi) berasal dari bahasa Yunani yaitu stegos yang berarti atap atau tertutup dan graphia artinya tulisan sehingga arti secara keseluruhan

Lebih terperinci

STEGANOGRAFI. Subianto AMIK JTC SEMARANG

STEGANOGRAFI. Subianto AMIK JTC SEMARANG STEGANOGRAFI Subianto AMIK JTC SEMARANG PENGERTIAN Steganografi adalah seni dan ilmu menulis pesan tersembunyi atau menyembunyikan pesan dengan suatu cara sehingga selain si pengirim dan si penerima, tidak

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Citra Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi suatu objek. Citra sebagai keluaran suatu sistem perekaman data dapat bersifat optik berupa

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

Analisa Hasil Perbandingan Metode Low-Pass Filter Dengan Median Filter Untuk Optimalisasi Kualitas Citra Digital

Analisa Hasil Perbandingan Metode Low-Pass Filter Dengan Median Filter Untuk Optimalisasi Kualitas Citra Digital Analisa Hasil Perbandingan Metode Low-Pass Filter Dengan Median Filter Untuk Optimalisasi Kualitas Citra Digital Nurul Fuad 1, Yuliana Melita 2 Magister Teknologi Informasi Institut Saint Terapan & Teknologi

Lebih terperinci

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam

Lebih terperinci

Pada tugas akhir ini citra yang digunakan adalah citra diam.

Pada tugas akhir ini citra yang digunakan adalah citra diam. BAB II DASAR TEORI Bab ini berisi penjelasan mengenai seluruh dasar teori yang berkaitan dengan kegiatan tugas akhir. Dasar dasar teori yang akan dijelaskan adalah penjelasan mengenai citra, penjelasan

Lebih terperinci

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) Mesran dan Darmawati (0911319) Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang

Lebih terperinci

Modifikasi Least Significant Bit dalam Steganografi Wawan Laksito YS 1)

Modifikasi Least Significant Bit dalam Steganografi Wawan Laksito YS 1) ISSN : 1693-1173 Modifikasi Least Significant Bit dalam Steganografi Wawan Laksito S 1) Abstrak Algoritma Least Significant Bit (LSB) merupakan teknik yang umum digunakan dalam penyisipan pesan Steganografi.

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. Citra Digital Istilah citra biasanya digunakan dalam bidang pengolahan citra yang berarti gambar. Suatu citra dapat didefinisikan sebagai fungsi dua dimensi, di mana dan adalah

Lebih terperinci

Penyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum

Penyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum Penyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum Winda Winanti (13505017) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Bandung

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengenalan Citra Citra adalah suatu representasi (gambaran), kemiripan atau imitasi dari suatu objek. Citra sebagai keluaran suatu sistem perekaman data dapat bersifat optik berupa

Lebih terperinci

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH Fahmi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha No.

Lebih terperinci

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha ABSTRAK Steganografi adalah teknik untuk menyembunyikan informasi rahasia ke dalam data tanpa meninggalkan bukti adanya perubahan data. Dengan steganografi kita dapat menyembunyikan pesan rahasia ke dalam

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Bab ini berisi penjelasan mengenai teori teori yang berkaitan dengan skripsi. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF, penjelasan

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan teknologi internet dalam beberapa tahun terakhir ini, telah membawa perubahan besar bagi distribusi media digital. Media digital yang dapat berupa

Lebih terperinci

APLIKASI PENGAMANAN DATA DENGAN TEKNIK STEGANOGRAFI

APLIKASI PENGAMANAN DATA  DENGAN TEKNIK STEGANOGRAFI Techno.COM, Vol. 12, No. 2, Mei 2013: 73-81 APLIKASI PENGAMANAN DATA EMAIL DENGAN TEKNIK STEGANOGRAFI Zaenal Rifai 1, Solichul Huda 2 1,2 Program Studi Teknik Informatika, Fakultas Ilmu Komputer Universitas

Lebih terperinci

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL 1.1. Latar Belakang Steganografi berasal dari bahasa Yunani, yaitu steganos yang berarti tersembunyi

Lebih terperinci

Teknik Penyisipan Pesan pada Kanal Citra Bitmap 24 bit yang Berbeda-beda

Teknik Penyisipan Pesan pada Kanal Citra Bitmap 24 bit yang Berbeda-beda Teknik Penyisipan Pesan pada Kanal Citra Bitmap 24 bit yang Berbeda-beda Muhammad Reza Mandala Putra (13509003) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Citra Citra merupakan salah satu komponen multimedia yang memegang peranan sangat penting sebagai bentuk informasi visual. Meskipun sebuah citra kaya akan informasi, namun sering

Lebih terperinci

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti

Lebih terperinci

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat. BAB I PENDAHULUAN 1.1 Latar Belakang Internet saat ini menjadi bagian yang sangat penting bagi insfrastruktur komunikasi di dunia. Pertukaran informasi melalui internet memiliki banyak kelebihan dibandingkan

Lebih terperinci

artifak / gambar dua dimensi yang memiliki kemiripan tampilan dengan sebuah subjek. - wikipedia

artifak / gambar dua dimensi yang memiliki kemiripan tampilan dengan sebuah subjek. - wikipedia ! image image / graphic? artifak / gambar dua dimensi yang memiliki kemiripan tampilan dengan sebuah subjek. - wikipedia dari sisi engineering? pixel? pixel pixel = picture element satuan terkecil pada

Lebih terperinci

PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G

PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G64103026 DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN

Lebih terperinci

Pendahuluan. Media Penampung Data yang akan disembunyikan

Pendahuluan. Media Penampung Data yang akan disembunyikan Pendahuluan Steganography adalah Teknik menyembunyikan data rahasia di dalam media digital sehingga keberadaannya tidak diketahui orang. Steganography membutuhkan 2 properti : Media Penampung Data yang

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Sebelumnnya penelitian ini dilakukan oleh Arif,2008 yang dilakukan untuk mencoba membuat perangkat lunak penyembunyian gambar ke gambar dengan metode 4

Lebih terperinci

Pengantar: Prisoner s Problem

Pengantar: Prisoner s Problem Steganografi 1 Pengantar: Prisoner s Problem Alice Bob Fred Pesan rahasia: Lari jam satu 2 Bagaimana Bob mengirim pesan rahasia kepada Alice tanpa diketahui oleh Fred? Alternatif 1: mengenkripsinya xjt#9uvmy!rc$

Lebih terperinci

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat

Lebih terperinci

1. Grafis Bitmap Dan Vektor 2. Konsep Warna Digital 3. Gambar Digital 4. Editing Gambar Photoshop 5. Membuat Kop Web

1. Grafis Bitmap Dan Vektor 2. Konsep Warna Digital 3. Gambar Digital 4. Editing Gambar Photoshop 5. Membuat Kop Web 4/7/2010 Pelatihan Kopertis VI 6 s.d 8 April 2010 1 1. Grafis Bitmap Dan Vektor 2. Konsep Warna Digital 3. Gambar Digital 4. Editing Gambar Photoshop 5. Membuat Kop Web 4/7/2010 Pelatihan Kopertis VI 6

Lebih terperinci

Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography

Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography Abdul Haris 1, Febi Yanto 2 1,2 Teknik Informatika, Fakultas Sains dan Teknologi, UIN Sultan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Citra Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra sebagai keluaran suatu system perekaman data dapat bersifat optik berupa foto,

Lebih terperinci

PENYISIPAN PESAN PADA GAMBAR MENGGUNAKAN PIXEL INDICATOR TECHNIQUE (PIT) DAN PSEUDO RANDOM NUMBER GENERATOR (PRNG) SKRIPSI

PENYISIPAN PESAN PADA GAMBAR MENGGUNAKAN PIXEL INDICATOR TECHNIQUE (PIT) DAN PSEUDO RANDOM NUMBER GENERATOR (PRNG) SKRIPSI PENYISIPAN PESAN PADA GAMBAR MENGGUNAKAN PIXEL INDICATOR TECHNIQUE (PIT) DAN PSEUDO RANDOM NUMBER GENERATOR (PRNG) SKRIPSI AMIRA AKHMAD NASUTION 091402042 PROGRAM STUDI S1 TEKNOLOGI INFORMASI FAKULTAS

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.

Lebih terperinci

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina

Lebih terperinci

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / 0522094 Email : kris_putih05@yahoo.co.id Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah 16 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan kemajuan teknologi yang begitu pesat, memudahkan seseorang untuk menyampaikan pesan kepada orang lain. Teknik dan metode penyampaian pesan

Lebih terperinci

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. 1. aa BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau

Lebih terperinci

Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit

Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit Septu Jamasoka (13509080) Program Studi Teknik Informatika Sekolah Teknik

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi (cryprography) berasal dari bahasa Yunani : cryptos artinya secret (rahasia), sedangkan graphein artinya writing (tulisan). Jadi, kriptografi berarti

Lebih terperinci

TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE

TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE Dedi Darwis Sistem Informasi, Universitas Teknokrat Indonesia Jl. H.ZA Pagaralam, No 9-11, Labuhanratu,Bandarlampung

Lebih terperinci

BAB II. TINJAUAN PUSTAKA

BAB II. TINJAUAN PUSTAKA BAB II. TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Berdasarkan penelitian penulis, kriptografi yang sudah ada adalah aplikasi kriptografi yang menggunakan bahasa java. Dengan demikian penulis ingin mengembangkan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Format BMP Bitmap atau DIB (device for independent Bitmap), adalah suatu format gambar untuk menyimpan di komputer atau sering disebut digital image yang di peruntukkan untuk Operating

Lebih terperinci

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER Agung Suryahadiningrat Kusumanegara 1), Bambang Hidayat 2),

Lebih terperinci

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB Haikal Nando Winata1, Raja Nasrul Fuad2 Institut Teknologi Medan - Fakultas Teknologi Industri, Prodi Teknik Informatika ekalnata@itm.ac.id Abstrak

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages secure) Crypto berarti secret

Lebih terperinci

Steganografi. Pesan rahasia: Lari jam satu. Pengantar: Prisoner s Problem. Bob. Alice. Fred

Steganografi. Pesan rahasia: Lari jam satu. Pengantar: Prisoner s Problem. Bob. Alice. Fred Steganografi Steganografi Pengantar: Prisoner s Problem Alice Bob Fred Pesan rahasia: Lari jam satu Bagaimana Bob mengirim pesan rahasia kepada Alice tanpa diketahui oleh Fred? Alternatif 1: mengenkripsinya

Lebih terperinci

MKB3383 -TEKNIK PENGOLAHAN CITRA. Kompresi Citra. Muhammad Zidny Naf an, M.Kom. Genap, 2016/2017

MKB3383 -TEKNIK PENGOLAHAN CITRA. Kompresi Citra. Muhammad Zidny Naf an, M.Kom. Genap, 2016/2017 MKB3383 -TEKNIK PENGOLAHAN CITRA Kompresi Citra Muhammad Zidny Naf an, M.Kom. Genap, 2016/2017 Latar Belakang 2 Latar Belakang Seringkali representasi citra yang besar membutuhkan memori yang besar Contoh

Lebih terperinci

Deteksi Steganografi Berbasis Least Significant Bit (LSB) Dengan Menggunakan Analisis Statistik

Deteksi Steganografi Berbasis Least Significant Bit (LSB) Dengan Menggunakan Analisis Statistik N. Rokhman, Deteksi Steganografi Berbasis Least Significant Bit(LSB) Deteksi Steganografi Berbasis Least Significant Bit (LSB) Dengan Menggunakan Analisis Statistik Nur Rokhman dan Juwita Maharanti Abstrak

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Citra Citra ada suatu representasi (gambaran), ke miripan, atau imitasi dari suatu objek. Citra dapat berupa (dua dimensi) seperti foto atau tampilan di layar, dan dapat pula (tiga

Lebih terperinci

Pemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital

Pemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital Pemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital Achmad Dimas Noorcahyo - 13508076 Program Studi Teknik Informatika Sekolah Teknik Elektro

Lebih terperinci

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1. Citra Digital Citra digital adalah citra yang terdiri dari sinyal-sinyal frekuensi elektromagnetis yang sudah di-sampling sehingga dapat ditentukan ukuran titik gambar tersebut

Lebih terperinci

Aplikasi Steganografi Untuk Penyisipan Data Teks Ke dalam Citra Digital. Temmy Maradilla Universitas Gunadarma

Aplikasi Steganografi Untuk Penyisipan Data Teks Ke dalam Citra Digital. Temmy Maradilla Universitas Gunadarma Aplikasi Steganografi Untuk Penyisipan Data Teks Ke dalam Citra Digital Temmy Maradilla Universitas Gunadarma ABSTRAKSI Steganografi dalam jaman modern berarti teknik dan seni menyembunyikan informasi

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI STEGANOGRAFI DENGAN MENGGUNAKAN METODE LEAST SIGNIFICANT BIT DAN END OF FILE

STUDI PERBANDINGAN ENKRIPSI STEGANOGRAFI DENGAN MENGGUNAKAN METODE LEAST SIGNIFICANT BIT DAN END OF FILE STUDI PERBANDINGAN ENKRIPSI STEGANOGRAFI DENGAN MENGGUNAKAN METODE LEAST SIGNIFICANT BIT DAN END OF FILE Harianto Antonio Program Studi Teknik Informatika Jurusan Teknik Elektro Fakultas Teknik Universitas

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANOGRAFI DENGAN METODE LSB PADA CITRA DIGITAL

IMPLEMENTASI TEKNIK STEGANOGRAFI DENGAN METODE LSB PADA CITRA DIGITAL IMPLEMENTASI TEKNIK STEGANOGRAFI DENGAN METODE LSB PADA CITRA DIGITAL Putri Alatas / 11104284 Tugas Akhir. Jurusan Sistem Informasi, Fakultas Ilmu Komputer & Teknologi Informasi, Universitas Gunadarma,

Lebih terperinci

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF JIMT Vol. 9 No. 1 Juni 2012 (Hal. 89 100) Jurnal Ilmiah Matematika dan Terapan ISSN : 2450 766X ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF S. Hardiyanti 1, S. Musdalifah 2, A. Hendra

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang begitu pesat saat ini memudahkan setiap orang menyampaikan informasi kepada orang lain. Namun, kemudahan yang diperoleh dalam menyampaikan informasi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan isu penting yang berkembang luas sejak dahulu. Untuk menjamin kerahasiaan pada proses pertukaran informasi, sejak dulu para ahli

Lebih terperinci

Studi analisis dan perbandingan teknik steganografi citra pada domain spasial, domain frekuensi, dan domain kompresi

Studi analisis dan perbandingan teknik steganografi citra pada domain spasial, domain frekuensi, dan domain kompresi Studi analisis dan perbandingan teknik steganografi citra pada domain spasial, domain frekuensi, dan domain kompresi Fadhil Muhtadin - 13517 Program Studi Teknik Informatika Sekolah Teknik Elektro dan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi digital serta internet saat ini telah memberi kemudahan untuk melakukan akses serta mendistribusikan berbagai informasi dalam format digital.

Lebih terperinci

TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB) TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Hasiholan Manurung (0911765) Mahasiswa Jurusan Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja

Lebih terperinci

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1

Lebih terperinci

PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G

PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G64103026 DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN

Lebih terperinci

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan Stenografi dan Watermarking Esther Wibowo esther.visual@gmail.com Erick Kurniawan erick.kurniawan@gmail.com Stenografi Teknik menyembunyikan data rahasia di dalam media digital. Memerlukan : Wadah penampung

Lebih terperinci

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Pudy Prima - 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

APLIKASI METODE STEGANOGRAPHY PADA CITRA DIGITAL DENGAN MENGGUNAKAN METODE LSB (LEAST SIGNIFICANT BIT)

APLIKASI METODE STEGANOGRAPHY PADA CITRA DIGITAL DENGAN MENGGUNAKAN METODE LSB (LEAST SIGNIFICANT BIT) APLIKASI METODE STEGANOGRAPHY PADA CITRA DIGITAL DENGAN MENGGUNAKAN METODE LSB (LEAST SIGNIFICANT BIT) Agustinus Noertjahyana, Samuel Hartono, Kartika Gunadi Universitas Kristen Petra, Jl. Siwalankerto

Lebih terperinci

ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH

ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH Nurul Khairina Politeknik Ganesha Medan J Jl. Veteran No. 190 Pasar VI Manunggal nurulkhairina27@gmail.com Abstrak Terbatasnya ukuran citra terhadap panjang

Lebih terperinci