BAB 2 LANDASAN TEORI
|
|
- Dewi Sasmita
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB 2 LANDASAN TEORI 2.1 File Audio Digital Digital audio / digitized sound (Audio digital) merupakan jenis file audio yang berasal dari hasil perekaman atau hasil sintesis dari komputer. Audio digital memiliki tiga karakteristik yang terutama yaitu: a. Sample(s), merupakan representasi aktual suara yang disimpan dalam ribuan angka individual. b. Resolution / bit depth, merupakan ukuran sample dalam bit (misalkan. 8-bit, 16-bit). c. Sampling rate, merupakan kecepatan permrosesan bit oleh komputer (misalkan KHz untuk Compact Disc). Proses encoding pada media audio melibatkan konversi sinyal analog ke dalam rangkaian bit. Sinyal analog (suara dan musik) direpresentasikan dalam gelombang sinus dalam frekwensi yang beragam. Sistem pendengaran manusia hanya dapat menangkap frekwensi dalam rentang Hz. Karena gelombang suara bersifat analog (sinyalnya bersifat kontinyu), maka gelombang tersebut perlu dikonversikan terlebih dahulu ke dalam beberapa set sample agar dapat direpresentasikan dengan rangkaian biner (1 dan 0). Konversi dari analog ke digital dicapai dengan mengambil sample dari suatu sinyal analog dan merubah sample tersebut ke dalam tingkatan voltase. Level voltase tersebut akan dikonversikan ke dalam numerik menggunakan skema yang disebut Pulse Code Modulation dan alat pengkonversinya disebut Coder-Decoder.
2 6 Gambar 2.14 Pulse Code Modulation Pulse Code Modulation (PCM) hanya dapat menyediakan perkiraan dari sinyal analog yang asli. Misalnya sinyal analog diukur pada level 4.86, akan dikonversikan ke 5 pada PCM. Hal ini disebut quantization error. Aplikasi-aplikasi audio mendefinisikan level-level yang berbeda pada PCM. Sinyal analog perlu di-sample dengan rate dua kali lebih dari frekuensi tertinggi pada sinyal, agar hasil yang asli dapat direproduksi dari sample. Sebagai contoh pada jaringan telepon, suara manusia dengan rentang frekuensi Hz (walaupun pada kenyataannya hanya Hz yang membawa suara), di-sample dengan rate 8000 Hz. Aplikasi audio musik menangani spektrum penuh dari pendengaran manusia, aplikasi ini umumnya menggunakan sampling rate 44.1 khz, dimana pada 1 detik musik digital terdapat sample (Kessler, 2004). Sedangkan besar dari ukuran file musik yang tidak dikompresi dapat dikalkulasikan dengan rumus : Jumlah bit per detik = S * R* C S = Sampling rate R = Resolusi Pulse Code Modulation (16 bit) C = Jumlah channel (mono = 1, stereo = 2)
3 7 Sebagai contoh, pada 1 menit file audio, dengan sampling rate 44.1 khz dan menggunakan 2 channel, maka ukuran file yang tidak terkompres mencapai MB. File audio yang populer sekarang ini seperti MP3, Ogg Vorbis, dan sebagainya, menggunakan skema kompresi untuk mengurangi ukuran dari file. Untuk lebih memahami media audio, terutama MP3 yang akan digunakan sebagai medium / Carrier, diperlukan pemahaman terlebih dahulu terhadap skema kompresi file audio yang ada Struktur Data pada File Audio Format file wave merupakan salah satu format yang digunakan untuk menyimpan suara pada rentang frekuensi 20 Hz sampai 20 khz. Gelombang suara mempunyai data yang kontinyu sehingga gelombang tersebut bila digambarkan akan berupa kurva yang tidak putus-putus, akan tetapi komputer hanya dapat menyimpan data dalam bentuk digital. Struktur data pada file audio berbeda-beda tergantung format audio-nya. Struktur file Wav dapat dilihat seperti pada Gambar Gambar 2.15 Struktur File WAV File dengan format wave menggunakan metode pulse code modulation (PCM) untuk menyimpan suara yang bersifat analog menjadi data digital pada komputer. PCM adalah salah satu cara merepresentasikan data analog dalam bentuk digital
4 8 dimana data sinyal analog tersebut diambil sampelnya pada setiap selang periode tertentu kemudian dijadikan nilai pada sistem digital. Selang waktu yang digunakan untuk mengambil sampel pada sinyal analog tersebut menentukan kualitas suara yang dihasilkan. Semakin banyak sampel sinyal analog yang diambil dalam selang waktu tertentu maka semakin baik pula kualitas suara yang dihasilkan (hasil suara akan mendekati dengan suara aslinya). Data mentah hasil PCM ini kemudian disimpan dalam format file.wav. Sebagai contoh file wav memiliki sample audio seperti pada Gambar f 3d 1e 2a 00 4d 01 7c # e 7a 4d 10 9d# # e f3#3 3c 13 3c 14 #4 16 f9 18 f9 34 e7 23 a6 3c f2 24 f2 24 f2 11 ce 1a 0d. Gambar 2.15 Contoh Struktur file WAVE dalam bentuk hexa Pada struktur file Wav di atas terdiri dari: a. Chunk Descriptor yang terdiri dari data: b. Fmt subchunk yang terdiri data subchunk1size, audioformat, numchannel, samplerate, byterate dan BlockAlign yaitu: f 3d 1e 2a 00 4d 01 7c # c. Data subchunk yang terdiri dari data subchunk2size serta sample-sample yaitu: 54 2e 7a 4d 10 9d# # e f3#3 3c 13 3c 14 #4 16 f9 18 f9 34 e7 23 a6 3c f2 24 f2 24 f2 11 ce 1a 0d Pembacaan File Audio Data audio yang di-encoding terdiri dari 576 baris frekuensi tiap channel dan bagian kecil yang disimpan sebagai 16 bit signed integer. Sebagai contoh diberi sebuah spektrum frekuensi pada file audio berformat wav yang dapat dilihat pada Gambar 2.16.
5 9 Amplitudo Waktu(detik) Gambar 2.16 Frekuensi File Audio (Redmond. 1993) Pada file suara yang terkuantisasi dilakukan encoding yang menghasilkan nilai integer yang merupakan nilai frekuensi dari sampel audio. Sampel audio yang di-encoding dapat dilihat pada Gambar Gambar 2.17 Encoding Sampel Audio (Redmond. 1993) 2.2 Steganography pada Media Digital Steganography adalah merupakan salah satu cara untuk menyembunyikan suatu pesan / data rahasia di dalam data atau pesan lain yang tampak tidak mengandung apa-apa, kecuali bagi orang yang mengerti kuncinya. Dalam bidang keamanan komputer, steganografi digunakan untuk menyembunyikan data rahasia saat enkripsi tidak dapat
6 10 dilakukan atau bersamaan dengan enkripsi. Jadi, walaupun enkripsi berhasil dipecahkan (decipher) pesan / data rahasia tetap tidak terlihat. Saat ini steganography dalam dunia digital berkembang ke dalam 2 arah yang berbeda, satu arah bertujuan untuk melindungi pesan rahasia dari deteksi (protection against detection), yang merupakan tujuan utama dari steganography. Arah yang lain, walaupun mengandung tujuan utama dari steganography (menghindari deteksi), namun bertujuan untuk melindungi pesan rahasia pada media agar tidak dapat dihilangkan (protection against removal) (Vico, Jes us d iaz. 2010). Hirarki Steganography pada Media Digital dapat dilihat pada Gambar 2.1. Gambar 2.1 Hirarki Steganography pada Media Digital (Vico, Jes us d iaz. 2010) Steganography menyediakan fungsi fungsi penting dan berguna dalam dunia digital, yang paling populer adalah digital watermarking. Aplikasi ini dapat menyembunyikan pesan rahasia di dalam sebuah file sehingga bukti kepemilikan dari karya intelektual tersebut dapat dibuktikan atau untuk memastikan integritas dari karya tersebut. Walaupun secara konsep mirip dengan steganography, namun tujuan dari digital watermarking sedikit berbeda. Secara umum hanya sedikit dari informasi yang dimasukkan dalam Carrier, penyembunyian informasi watermarking tidak terlalu perlu, dan informasi watermarking dapat ditarik / dihilangkan untuk menjaga integritas Carrier.
7 11 Steganography digital yang berfokus untuk menghindari deteksi terbagi menjadi 2 tipe menurut cara menyisipkan informasi dan media yang digunakan. Metode pertama adalah dengan menyembunyikan informasi pada data volatil, metode ini banyak digunakan pada sistem jaringan dengan memanipulasi proses enkapsulasi pada sistem layer pada protokol TCP/IP maupun yang lain, contoh: misalkan dengan memanfaatkan format segment pada TCP layer sperti pada Gambar 2.2. Gambar 2.2 Contoh Steganografi pada Segmen di Jaringan Komputer Pada header TCP terdapat 6 bit (hijau) yang tidak dimanfaatkan oleh TCP, bitbit ini dapat digunakan untuk menyimpan informasi. Metode lain adalah menyimpan informasi pada user data, dalam menggunakan metode ini file Carrier/ medium harus diperhatikan (dalam hal ini data user). Metode ini terbagi dua berdasarkan file Carrier-nya yaitu fragile dan robust. Fragile berarti informasi yang disembunyikan dalam Carrier mudah rusak/hilang bila Carrier dirubah sekecil apapun, seperti dikompres dengan metode lossy, sedangkan robust berarti informasi yang disimpan dalam Carrier tidak akan hilang dengan mudah bila Carrier dirubah (Vico, Jes us d iaz. 2010). Secara umum teknik steganography pada media digital menggunakan metode penumpangan data pada byte stream data, byte stream data dapat berbentuk segment, frames, datagrams, dan lainnya. Karena steganography mempunyai tujuan utama menghindari deteksi sehingga metode penumpangan data pada file dilakukan secara tak terlihat. Skema prosedur steganography sederhana dapat dilihat seperti pada Gambar 2.3.
8 12 Gambar 2.3 Skema Prosedur Steganography (Redmond. 1993) Pada steganography yang menggunakan media digital terdapat beberapa teknik yang dapat digunakan, berikut contoh teknik-teknik tersebut dalam urutan yang menggambarkan kualitas teknik steganography tersebut dalam ketahanannya terhadap deteksi dari terburuk hingga terbaik (Redmond. 1993). 1. Menempatkan data di akhir file carrier (contoh: Camouflage, JpegX, SecurEngine untuk JPG, Safe&Quick Hide Files 2002, Steganography 1.50). 2. Menempatkan data pada field comment, atau bagian dari file yang tidak tepakai (contoh: Invisible Secrets 2002 untuk JPG dan PNG, Steganozorus untuk JPG). 3. Menempatkan data pada byte stream file carrier dengan secara linier, sekuensial dan tetap (contoh: InPlainView, InThePicture, Invisible Secrets 2002 untuk BMP, ImageHide, JSteg). 4. Menempatkan data pada byte stream file carrier, secara acak menggunakan bilangan pseudo-random yang dihasilkan dari PassPhrase (contoh:cryptarkan, BMPSecrets, Steganos untuk BMP, TheThirdEye, JPHide). 5. Menempatkan data pada byte stream file carrier, secara acak menggunakan bilangan pseudo-random yang dihasilkan dari PassPhrase, dan merubah bit bit lain pada byte stream file carrier untuk mengkompensasi perubahan yang ditimbulkan oleh data yang disisipkan dan untuk menghilangkan perubahan secara statistik pada file carrier (contoh: Outguess, F5).
9 Embedding Data Data embedded yang tersembunyi dalam suatu media audio digital membutuhkan dua file. Pertama adalah media audio digital asli yang belum dimodifikasi yang akan menangani informasi tersembunyi, yang disebut cover audio. File kedua adalah informasi pesan yang disembunyikan. Suatu pesan dapat berupa plaintext, chipertext, gambar lain, atau apapun yang dapat ditempelkan ke dalam bit-stream. Ketika dikombinasikan, cover audio dan pesan yang ditempelkan membuat stego-audio. Suatu stego-key (suatu password khusus) juga dapat digunakan secara tersembunyi, pada saat decode selanjutnya dari pesan (Munir, R. 2004) Steganografi pada Media Audio Steganografi dapat diimplementasi pada media audio digital. Namun saat ini, teknik penyembunyian pesan di dalam media audio dirasa masih kurang efektif dibandingkan dengan penyembunyian pesan dalam media teks maupun citra. Hal ini disebabkan pendengaran manusia jauh lebih sensitif dibandingkan penglihatannya. Jika mata manusia bisa dikelabui oleh perubahan warna yang kecil, telinga manusia belum tentu dapat tertipu oleh perubahan suara walaupun sedikit. Karena alasan inilah penyisipan pesan melalui media audio cukup jarang dipilih. Padahal, audio merupakan media file yang memiliki banyak kelebihan, misalnya dapat menyimpan banyak byte tanpa membuat ukuran bertambah terlalu besar, serta dapat di-generate dengan cepat dan mudah sehingga tidak perlu menyimpan file asli di disk penyimpanan. Ketika berurusan dengan transmisi sinyal audio, ada dua hal utama yang harus diperhatikan, yaitu bentuk representasi audio digital dan media transmisi yang digunakan. Secara umum, file audio digital memiliki dua karakteristik utama, yaitu sample quantization method (metode quantisasi) dan temporal sampling rate. Metode quantisasi menyatakan representasi sampel audio berdasarkan kualitas digitalnya, misalnya format WAV (Windows Audio Visual) dan format AIFF. Temporal sampling rate yaitu kecepatan yang dapat dihitung untuk melakukan sampling (pengambilan sampel) audio secara periodik. Temporal sampling rate untuk audio biasanya bernilai 8kHz, 9.6kHz, 10kHz, 12kHz, 16kHz, 22.05kHz dan 44.1kHz.
10 14 Media transmisi sinyal audio adalah lingkungan yang dilalui sinyal audio untuk berpindah dari satu tempat ke tempat lain, misalnya dari encoder to decoder. Ada empat media transmisi yang umum digunakan, yaitu sebagai berikut : 1. Digital end-to-end environment: yaitu perpindahan sinyal audio secara langsung dari mesin ke mesin. Sinyal hasil perpindahan akan sama antara sumber dengan tujuan. 2. Increased/decreased resampling environment: yaitu perpindahan sinyal digital disertai perubahan sampling rate, namun tetap dalam representasi digital. 3. Analog transmission and resampling: yaitu perpindahn sinyal digital dengan sebelumnya diubah ke dalam representasi analog dan dilakukan resampling. 4. Over the air environment: yaitu perpindahan sinyal audio melalui udara, dengan cara memainkan sinyal audio tadi dan ditangkap oleh mikrofon Metode Penyisipan File Audio Ada tiga metode yang sering digunakan untuk melakukan penyisipan data dalam media audio, yaitu low bit encoding, spread spectrum, serta echo data hiding. (Vico, Jes us d iaz. 2010). 1. Low-bit Encoding Pada dasarnya, metode steganografi low bit encoding pada audio sama saja dengan metode steganografi least significant bit (LSB) pada image (citra). Pada metode ini, sebagian bit pada file audio diubah menjadi nilai lain dalam representasi biner. Perubahan dapat dilakukan dengan berbagai cara dan algoritma, misalnya mengubah nilai biner 0 menjadi 1 atau sebaliknya, melakukan operasi XOR antara nilai biner pada file dengan nilai biner pada kunci. Karena dalam representasi biner, maka perubahan yang mungkin terjadi adalah nilai biner 1 menjadi 0, atau nilai biner 0 menjadi 1. Tidak semua bit dikenai operasi, melainkan hanya bit-bit yang dirasa kurang penting keberadaannya dalam file, yaitu bit-bit terakhir dalam suatu range tertentu. Ketika ketika bit tersebut diubah, nilai perubahannya hanya berkisar 1 bit dan tidak memberikan perubahan yang berarti terhadap keseluruhan data. Suatu file audio dapat memiliki satu channel (mono) atau dua channel (stereo). Secara umum, kapasitas satu channel adalah sebesar 1 kbps per kilohertz. Karena
11 15 ukuran channel dapat mencapai byte, maka kapasitas maksimal yang dapat ditampung oleh satu channel adalah 44 kbps per kilohertz. Implementasi low-bit encoding dilakukan dengan cara yang relatif sama dengan yang dilakukan pada pengerjaan kriptografi. Pertama-tama, file pesan, kunci, dan file audio yang akan disisipkan pesan diubah ke dalam representasi bit array. Setelah itu, setiap bit di file pesan dioperasikan dengan bit di file audio dengan memanfaatkan kunci. Sebenarnya penggunaan kunci dimaksudkan untuk memudahkan penyisipan serta ekstraksi pesan serta untuk memudahkan komunikasi antar pemberi dan penerima pesan. Bagian header dari file audio tidak ikut dimodifikasi, sehingga file audio masih tetap dapat dikenali dan dapat dimainkan kembali. Pada studi kali ini, saya membuat program console sederhana yang melakukan enkripsi file pesan ke dalam suatu file audio. Hasil penyisipan pesan menyebabkan perubahan pada atribut file audio. File audio yang telah disisipi pesan ternyata memiliki ukuran yang lebih besar daripada ukuran file audio sebelum disisipi pesan. Hal ini sebenarnya tidak sesuai harapan, karena secara teori, seharusnya ukuran file sebelum dan sesudah disisipi pesan tetap sama karena isi pesan dapat dikatakan hanya menggantikan posisi bit-bit yang ada pada file audio. Namun demikian, berdasarkan fakta yang terjadi di lapangan, berubahnya ukuran file audio mungkin disebabkan karena banyak bit bernilai 0 yang tergantikan oleh bit bernilai 1, sehingga perubahan yang terjadi cukup memengaruhi ukuran file, yaitu menambah ukuran file sehingga menjadi lebih besar dari sebelumnya. File pesan yang disisipi ke dalam file audio merupakan file teks yang berukuran 128 byte Spread Spectrum Teknik spread spectrum ini bekerja dengan menyembunyikan sekumpulan data di dalam sinyal lain yang area sebarnya lebih besar. File yang disembunyikan terlebih dulu dibagi ke dalam blok-blok dengan ukuran tertentu. Setiap blok tersebut nantinya akan ditempatkan secara acak di sinyal lain yang areanya labih luasa tadi. Langkah kerjanya adalah dengan membuat noise dari suatu sinyal menggunakan noise generator. Nantinya, pesan akan disembunyikan pada noise yang telah terbentuk tadi dan disebarkan ke berbagai spectrum dengan frekuensi sinyal yang berbeda-beda.
12 16 Implementasi dari program penyisipan pesan yang memanfaatkan spread spectrum ini tidak diimplementasikan karena keterbatasan waktu. Namun demikian, studi terhadap hasil penelitian yang pernah dilakukan sudah dikerjakan. Berdasarkan hasil penelitian dan studi literatur, penyisipan data dengan cara spread spectrum mengubah data menjadi noise yang kemudian disisipkan ke frekuensi-frekuensi sinyal lain yang berbeda-beda. Jadi, data yang telah berbentuk noise tadi disebar ke frekuensi frekuensi yang berbeda. Karena berbentuk noise yang terpisah-pisah, artinya untuk setiap frekuensi sinyal hanya memiliki sebagian pesan rahasia, maka keberadaan pesan rahasia di dalam frekuensi suatu sinyal sulit disadari maupun dideteksi Echo Data Hiding(EDH) Pada metode echo data hiding, penyembunyian data dilakukan dengan menyembunyikan data tersebut ke dalam suatu file audio dalam representasi echo (gema). Echo dibuat dalam parameter yang berbeda-beda. Parameter yang divariasikan dalam metode ini adalah amplitudo, decay rate, dan offset. Pada sinyal audio, gema muncul beberapa saat setelah bunyi asli keluar. Jika delay waktu antara bunyi asli dengan gema diperkecil, maka suara gema akan lebih sulit dipersepsikan oleh telinga manusia. Selain itu, gema juga dapat dibuat menjadi inaudible (tak terdengar) dengan memanfaatkan variasi dari parameter-parameter echo tadi. Prinsipprinsip inilah yang digunakan dalam proses penyisipan pesan dengan cara echo data hiding (Sugiono, etal. 2008). Gambar 2.4 Proses Echo Data Hiding pada Penyisipan Data (Sugiono, etal. 2008).
13 17 Pengaturan parameter gema sehingga gema menjadi tak terdengar dapat dilakukan dengan beberapa cara sebagai berikut: 1. Mengatur offset atau delay dengan nilai yang relatif pendek sehingga gema yang terdengar tak dapat dipersepsi oleh telinga. 2. Mengatur delay paling tinggi sebesar 1 ms. 3. Mengatur nilai inisialisasi amplitudo dan delay rate dengan nilai di bawah threshold dari pendengaran manusia, sehingga manusia tidak dapat mendengar gema yang dihasilkan. Dalam proses encode penyisipan pesan dalam audio dengan cara echo data hiding, sinyal audio yang akan disisipi pesan harus dibagi-bagi menjadi beberapa blok/window. Setelah itu, dua waktu delay digunakan untuk melakukan proses encode data pesan. Misalnya, nilai delay = offset digunakan untuk meng-encode biner 0, dan nilai delay = offset + delta digunakan untuk meng-encode biner 1. Selain itu, beberapa fungsi serta teknik filter digunakan untuk melakukan proses encode. Persamaan FIR Filter merupakan filter yang umum digunakan untuk melakukan encode pesan ke dalam file audio. Dengan persamaan ini, diperoleh nilai delay dari sinyal audio. Ada dua pulsa yang digunakan di persamaan ini. Satu pulsa untuk menyalin sinyal asli, sedangkan pulsa lainnya digunakan untuk menciptakan echo yang tidak mudah dideteksi. Proses Mixer Sinyal untuk encode data dalam bentuk biner dapat dilihat seperti pada Gambar 2.5 Gambar 2.5 Proses Mixer Signal untuk Encoding Data. (Sugiono, etal. 2008)
14 18 Data disembunyikan dengan memvariasikan tiga parameter dalam echo yaitu besar amplitudo awal, tingkat penurunan atenuasi (peredaman), dan offset. Ketiga parameter tersebut diatur sedemikian rupa di bawah pendengaran manusia sehingga tidak mudah untuk dideteksi. Sebagai tambahan, offset divariasikan untuk merepresentasikan binary pesan yang disembunyikan. Nilai offset pertama merepresentasikan nilai binary 1 dan nilai offset kedua merepresentasikan binary 0. Echo Data Hiding menempatkan informasi sisipan pada sinyal asli (cover audio) dengan menggunakan sebuah echo. Pada hal telinga manusia tidak dapat mendengar sinyal asli dan echo secara bersamaan, melainkan hanya berupa sinyal distorsi tunggal. Hal ini sulit ditentukan secara tepat, ini tergantung pada kualitas rekaman sinyal asli, tipe suara yang di-echo dan pendengar. Fungsi sistem yang digunakan pada domain waktu adalah discrete time exponential yang cara membedakannya hanya pada delay antar impuls. Gambar 2.6 Parameter dalam Echo (Sugiono, etal. 2008) Untuk membentuk echo hanya menggunakan dua buah impuls yang disebut kernel. Kernel satu dibuat dengan delay δ1 detik sedangkan kernel nol dibuat dengan delay δ0 detik. Gambar 2.7 Kernel pada Echo (Sugiono, etal. 2008)
15 19 Jika hanya 1 echo yang dihasilkan dari sinyal asli maka hanya 1 bit informasi yang dapat di encoding. Karena itu, sinyal awal dibagi-bagi ke dalam beberapa blok sebelum proses encoding dimulai. Ketika proses encoding telah selesai, blok-blok tersebut digabungkan kembali membentuk sinyal baru. Proses pembentukan echo dengan melakukan konvolusi antara signal audio asli dengan kernel dapat dilihat pada Gambar 2.8. Gambar 2.8 Kernel dan Proses Pembentukan Echo (Sugiono, etal. 2008) Awalnya, sinyal dibagi ke dalam blok-blok dan setiap blok diisi dengan 1 atau 0 berdasarkan pesan yang disimpan. Sebagai contoh, pesan yang akan disisipkan ke dalam file audio ialah HEY dengan nilai biner dan selanjutnya dibentuk menjadi blok sinyal seperti pada Gambar Gambar 2.9 Nilai Biner Sinyal Gambar 2.10 Contoh Blok Sinyal (Sugiono, etal. 2008)
16 20 Blok-blok tersebut dikombinasikan untuk menghasilkan sinyal baru menjadi seperti pada Gambar Gambar 2.11 Dua Buah Sinyal Gabungan (Sugiono, etal. 2008) Sinyal echo 1 kemudian dikali dengan sinyal mixer 1 dan sinyal echo 0 dikali dengan sinyal mixer 0. Kemudian kedua hasil tersebut dijumlahkan untuk mendapatkan sinyal akhir. Dengan adanya offset dari echo dan sinyal asli maka echo akan tercampur dengan sinyal aslinya. Kelebihan dari metode ini dibandingkan dengan metode lain ialah sistem pendengaran manusia tidak dapat memisahkan antara echo dan sinyal asli. Gambar 2.12 Penyisipan Pesan pada Echo Data Hiding (Sugiono, etal. 2008)
17 21 Pada sinyal audio, gema muncul beberapa saat setelah bunyi asli keluar. Jika delay waktu antara bunyi asli dengan gema diperkecil, maka suara gema akan lebih sulit dipersepsikan oleh telinga manusia. Selain itu, gema juga dapat dibuat menjadi inaudible (tak terdengar) dengan memanfaatkan variasi dari parameter-parameter echo tadi. Prinsip-prinsip inilah yang digunakan dalam proses penyisipan pesan dengan cara echo data hiding. Pengaturan parameter gema sehingga gema menjadi tak terdengar dapat dilakukan dengan beberapa cara sebagai berikut: 1. Mengatur offset atau delay dengan nilai yang relatif pendek sehingga gema yang terdengar tak dapat dipersepsi oleh telinga. 2. Mengatur delay paling tinggi sebesar 1 ms. 3. Mengatur nilai inisialisasi amplitudo dan delay rate dengan nilai di bawah threshold dari pendengaran manusia, sehingga manusia tidak dapat mendengar gema yang dihasilkan. Gambar 2.13 Ekstraksi Pesan pada Echo Data Hiding (Sugiono, etal. 2008) Dalam proses encode penyisipan pesan dalam audio dengan cara echo data hiding, sinyal audio yang akan disisipi pesan harus dibagi-bagi menjadi beberapa
18 22 blok/window. Setelah itu, dua waktu delay digunakan untuk melakukan proses encode pesan. Misalnya, nilai delay = offset digunakan untuk meng-encode biner 0, dan nilai delay = offset + delta digunakan untuk meng-encode biner 1. Selain itu, beberapa fungsi serta teknik filter digunakan untuk melakukan proses encode. Persamaan Finite Impulse Response Filter (FIR Filter) merupakan filter yang umum digunakan untuk melakukan encode pesan ke dalam file audio. Dengan persamaan ini, diperoleh nilai delay dari sinyal audio. Ada dua pulsa yang digunakan di persamaan ini. Satu pulsa untuk menyalin sinyal asli, sedangkan pulsa lainnya digunakan untuk menciptakan echo yang tidak mudah dideteksi. Data multimedia, seperti audio dan video adalah media pembawa yang sempurna. Setelah digitalisasi, multimedia berisi kuantisasi yang menyediakan ruang untuk melekatkan data. Penggunaan fungsi ekstrak, penerima harus mampu mereproduksi pesan yang menempel pada steganogram itu. Suatu steganogram harus mempunyai karakteristik statistik yang sama dengan media pembawa, sedemikian hingga penggunaan algoritma steganografi tidak dapat dideteksi. Konsekuensinya, pesan hanya dapat dibaca dari steganogram dan media pembawanya. Suatu pesan yang dibaca dari steganogram tidak harus secara statistik berbeda dengan pesan utama yang dibaca dari media pembawa, dengan cara lain, sistem steganografi akan bersifat tidak kuat. 2.4 MSE Pengukuran fidelity steganografi dapat dihitung dengan menghitung nilai MSE (Mean Squared Error) dan PSNR (Peak Signal to Noise Ratio). PSNR adalah perbandingan antara nilai maksimum dari sinyal yang diukur dengan besarnya noise yang berpengaruh pada sinyal tersebut. PSNR biasanya diukur dalam satuan desibel. PSNR digunakan untuk mengetahui kualitas (validasi) citra hasil kompresi. Untuk menentukan PSNR, terlebih dahulu harus ditentukan nilai rata-rata kuadrat dari error (MSE - Mean Square Error) (Krisnawati. 2008). MSE dan PSNR dapat dihitung dengan persamaan (2.1) dan (2.2). Pada persamaan (2.1), I (x,y) adalah nilai grey-level citra asli di posisi (x,y), I adalah nilai derajat keabuan citra yang telah diberi watermark atau penyisip di posisi (x,y), X dan Y
19 23 adalah ukuran panjang dan lebar. Pada persamaan (2.2), m adalah nilai maksimum yang mungkin dimiliki oleh sebuah pixel. Sebagai contoh, untuk data citra 8 bit, nilai maksimumnya adalah 255 (Krisnawati. 2008). MSE = ( ) ( )... (2,1) PSNR = 10 log... (2,2) Nilai MSE menunjukkan perbandingan piksel yang rusak dengan piksel aslinya. Semakin besar nilai MSE, maka semakin besar kerusakan citra hasil pengolahan dan sebaliknya, semakin kecil nilai MSE maka nilai piksel hasil pengolahan makin mendekati citra aslinya.
Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio
Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Pudy Prima - 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Steganografi Steganografi adalah sebuah seni menyembunyikan pesan rahasia dengan tujuan agar keberadaan pesan rahasia tersebut tidak diketahui oleh orang yang tidak berkepentingan.
Lebih terperinciWatermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding
Watermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding Roy Indra Haryanto - 13508026 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya dunia teknologi pemakaian data digital seperti teks, citra, audio dan video di dunia teknologi komputer juga semakin berkembang namun terdapat
Lebih terperinciPerancangan Perangkat Lunak Steganografi Audio MP3 Menggunakan Metode Least Significant Bit (LSB) Dengan Visual Basic 6.0
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 63-68 63 Perancangan Perangkat Lunak Steganografi Audio MP3 Menggunakan Metode Least Significant Bit (LSB) Dengan Visual Basic 6.0 1 Aminah Rizki
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latarbelakang
BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi
Lebih terperinciBAB II. Tinjauan Pustaka dan Dasar Teori. studi komparasi ini diantaranya penelitian yang dilakukan oleh Verdi Yasin, Dian
BAB II Tinjauan Pustaka dan Dasar Teori 2.1 Tinjauan Pustaka Tinjauan pustaka yang digunakan sebagai bahan acuan untuk melakukan studi komparasi ini diantaranya penelitian yang dilakukan oleh Verdi Yasin,
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Steganografi
BAB 2 LANDASAN TEORI 2.1 Steganografi Steganografi, berasal dari bahasa Yunani yaitu stegos yang berarti atap atau tertutup dan graphia yang berarti tulisan, adalah ilmu dan seni menyembunyikan keberadaan
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Sebagai makhluk sosial, komunikasi merupakan hal yang paling penting bagi manusia. Komunikasi dapat diartikan sebagai berbagi pikiran, informasi dan intelijen. Segala
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1. Steganografi Steganografi adalah suatu teknik untuk menyembunyikan keberadaan pesan sehingga pesan yang dikirim tidak akan dicurigai mengandung pesan. Umumnya teknik steganografi
Lebih terperinciBAB 2 LANDASAN TEORI. Gambar 2.1 Alur Gelombang Suara (Binanto, 2010)
BAB 2 LANDASAN TEORI 2.1 Audio Audio (suara) adalah fenomena fisik yang dihasilkan oleh getaran suatu benda yang berupa sinyal analog dengan amplitudo yang berubah secara kontinyu terhadap waktu yang disebut
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu dan seni menyembunyikan data rahasia ke dalam suatu media (cover object). Penyembunyian data tersebut dilakukan sedemikian sehingga pihak
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi
Lebih terperinciDAFTAR SINGKATAN. : Human Auditory System. : Human Visual System. : Singular Value Decomposition. : Quantization Index Modulation.
DAFTAR SINGKATAN HAS HVS SVD QIM BER MOS ODG SNR : Human Auditory System : Human Visual System : Singular Value Decomposition : Quantization Index Modulation : Bit Error Rate : Mean Opinion Score : Objective
Lebih terperinciBAB I PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan dunia digital, terutama dengan berkembangnya internet, menyebabkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa
Lebih terperinciBAB 2 TINJAUAN TEORETIS
BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi
Lebih terperinciBAB I PENDAHULUAN 1. 1 Latar Belakang
BAB I PENDAHULUAN 1. 1 Latar Belakang Dewasa ini, saat teknologi informasi berkembang sangat pesat, hampir semua data telah berbentuk digital. Mulai dari data sederhana seperti buku referensi kuliah, tugas-tugas
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Watermarking Watermarking adalah proses penambahan kode identifikasi secara permanen ke dalam data digital. Kode identifikasi tersebut dapat berupa teks, suara, gambar, atau
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI Pada bab ini akan diuraikan tentang teori-teori yang melandasi penulisan Laporan Penelitian ini. 2.1 Steganografi Steganografi adalah teknik untuk menyembunyikan informasi. Nama steganografi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan layanan multimedia dan teknologi internet dewasa ini sangat maju dan telah memberikan berbagai kemudahan bagi penggunanya untuk melakukan akses serta pendistribusian
Lebih terperinciANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com
Lebih terperinciPENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID
e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam
Lebih terperinciN, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p =
tulisan. Secara umum, steganografi dapat diartikan sebagai salah satu cara menyembunyikan suatu pesan rahasia (message hiding) dalam data atau pesan lain yang tampak tidak mengandung apa-apa sehingga keberadaan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Kompresi File Pada dasarnya semua data itu merupakan rangkaian bit 0 dan 1. Yang membedakan antara suatu data tertentu dengan data yang lain adalah ukuran dari rangkaian bit dan
Lebih terperinciSTEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)
J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital
Lebih terperinciStenografi dan Watermarking. Esther Wibowo Erick Kurniawan
Stenografi dan Watermarking Esther Wibowo esther.visual@gmail.com Erick Kurniawan erick.kurniawan@gmail.com Stenografi Teknik menyembunyikan data rahasia di dalam media digital. Memerlukan : Wadah penampung
Lebih terperinciBAB II DIGITISASI DAN TRANSMISI SUARA. 16Hz 20 khz, yang dikenal sebagai frekwensi audio. Suara menghasilkan
BAB II DIGITISASI DAN TRANSMISI SUARA 2.1 Umum Telinga manusia memiliki kemampuan menerima frekwensi dalam kisaran 16Hz 20 khz, yang dikenal sebagai frekwensi audio. Suara menghasilkan frekwensi yang sempit
Lebih terperinciIMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3
IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam
Lebih terperinciBAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang meningkat pesat seperti mudahnya internet diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya
Lebih terperinciIMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK
IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.
Lebih terperinciDigital Watermarking
Digital Watermarking Data dan informasi disajikan dalam bentuk format : digital, teks, citra, audio, maupun video. Produk digital lainnya, mempunyai beberapa karakteristik, antara lain: Penggandaan (Copy)
Lebih terperinciBAB 1 PENDAHULUAN. Bab 1 Pendahuluan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi terutama pada dunia digital pada saat ini memungkinkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa batas ruang
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Audio Audio (suara) adalah fenomena fisik yang dihasilkan oleh getaran suatu benda yang berupa sinyal analog dengan amplitudo yang berubah secara kontinyu terhadap waktu yang
Lebih terperinciPENERAPAN AUDIO STEGANOGRAFI DALAM INTRASONICS
1 PENERAPAN AUDIO STEGANOGRAFI DALAM INTRASONICS Risa Astari Dewi NIM : 13506064 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16064@students.if.itb.ac.id
Lebih terperinciSTEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT
STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT Yessica Nataliani 1), Hendro Steven Tampake 2), Robert Sebastian 3) 1 Program Studi Sistem Informasi 2,3 Program
Lebih terperinciSTEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015
STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah
Lebih terperinciBAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian
BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.
Lebih terperinciSTUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH
STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH Fahmi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha No.
Lebih terperinciPERANCANGAN APLIKASI DIGITAL AUDIO WATERMARKING DENGAN METODE LOW BIT CODING. Ardi Firmansyah Teknik Informatika
PERANCANGAN APLIKASI DIGITAL AUDIO WATERMARKING DENGAN METODE LOW BIT CODING Ardi Firmansyah 50408143 Teknik Informatika LATAR BELAKANG File Digital sangat rentan terhadap pengubahan dan penduplikasian
Lebih terperinciBAB I PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan teknologi internet dalam beberapa tahun terakhir ini, telah membawa perubahan besar bagi distribusi media digital. Media digital yang dapat berupa
Lebih terperinciPenyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum
Penyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum Winda Winanti (13505017) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Bandung
Lebih terperinciBAB II DASAR TEORI. 2.1 Audio
BAB II DASAR TEORI Bab ini berisi penjelasan mengenai seluruh dasar teori yang berkaitan dengan pengerjaan Tugas Akhir. Dasar-dasar teori yang dijelaskan adalah mengenai sinyal audio, kriptografi (enkripsi
Lebih terperinciIMPLEMENTASI TEKNIK STEGANOGRAFI DENGAN METODE LSB PADA CITRA DIGITAL
IMPLEMENTASI TEKNIK STEGANOGRAFI DENGAN METODE LSB PADA CITRA DIGITAL Putri Alatas / 11104284 Tugas Akhir. Jurusan Sistem Informasi, Fakultas Ilmu Komputer & Teknologi Informasi, Universitas Gunadarma,
Lebih terperinciPengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)
ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
16 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan kemajuan teknologi yang begitu pesat, memudahkan seseorang untuk menyampaikan pesan kepada orang lain. Teknik dan metode penyampaian pesan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi telekomunikasi tidak hanya mendorong kecenderungan orang untuk saling berkomunikasi semata. Tuntutan menjadi semakin kompleks sehingga masalah
Lebih terperinciALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI
ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,
Lebih terperinciTeknologi Multimedia. Suara dan Audio
Teknologi Multimedia Suara dan Audio SUARA (SOUND) Suara adalah fenomena fisik yang dihasilkan oleh getaran benda getaran suatu benda yang berupa sinyal analog dengan amplitudo yang berubah secara kontinyu
Lebih terperinciBab 2 LANDASAN TEORI
Bab 2 LANDASAN TEORI 2.1 Audio Suara atau bunyi adalah suatu gelombang longitudinal yang merambat melalui suatu medium, seperti zat cair, padat dan gas. Bunyi dapat terdengar oleh manusia apabila gelombang
Lebih terperinciTINJAUAN PUSTAKA. Kriptografi
Secara khusus penelitian ini diharapkan dapat memberikan manfaat bagi: Instansi pemerintah, perusahaan atau perorangan. Diharapkan dapat memberikan penjelasan mengenai alternatif keamanan informasi dalam
Lebih terperinciGrafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.
PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra
Lebih terperinciIMPLEMENTASI WATERMARKING CITRA SIDIK JARI PADA AUDIO DIGITAL DENGAN FORMAT WAVE (WAV) DENGAN METODE ECHO DATA HIDING
IMPLEMENTASI WATERMARKING CITRA SIDIK JARI PADA AUDIO DIGITAL DENGAN FORMAT WAVE (WAV) DENGAN METODE ECHO DATA HIDING I Gusti Pratama Putra 1, Drs. I Wayan Santiyasa, M.Si 2, I Ketut Suhartana, S.Kom,.M.Kom
Lebih terperinci1.1 LATAR BELAKANG I-1
BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berjalannya waktu dan semakin meluasnya jaringan multimedia, maka proses pengiriman dan pengaksesan dari media digital (seperti citra digital, video digital,
Lebih terperinciBAB II LANDASAN TEORI
32 BAB II LANDASAN TEORI Bab ini menjelaskan teori dan konsep yang menjadi landasan materi dari sistem yang akan dibuat. Beberapa teori dan konsep yang akan dibahas seperti konsep dasar kriptografi, konsep
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI Teori merupakan dasar yang digunakan dalam pembangunan perangkat lunak. Pada bab ini akan dijelaskan mengenai landasan teori yang berkaitan erat dengan perangkat lunak yang dibangun.
Lebih terperinciDAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...
DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...
Lebih terperinciImplementasi dan Studi Perbandingan Steganografi pada File Audio WAVE Menggunakan Teknik Low-Bit Encoding dengan Teknik End Of File ARTIKEL ILMIAH
Implementasi dan Studi Perbandingan Steganografi pada Audio WAVE Menggunakan Teknik Low-Bit Encoding dengan Teknik End Of ARTIKEL ILMIAH Disusun Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana
Lebih terperinciMeningkatkan Kapasistas Pesan yang disisipkan dengan Metode Redundant Pattern Encoding
Meningkatkan Kapasistas Pesan yang disisipkan dengan Metode Redundant Pattern Encoding Erdiansyah Fajar Nugraha/13508055 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha
ABSTRAK Steganografi adalah teknik untuk menyembunyikan informasi rahasia ke dalam data tanpa meninggalkan bukti adanya perubahan data. Dengan steganografi kita dapat menyembunyikan pesan rahasia ke dalam
Lebih terperinciGambar 4.1 Menu Login Form
Bab IV HASIL DAN ANALISA 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan
Lebih terperinciBAB 2 LANDASAN TEORI
5 BAB 2 LANDASAN TEORI 2.1 Steganografi Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain
Lebih terperinciBAB 1 PENDAHULUAN. Perkembangan teknologi yang sedemikian pesat membuat manusia
BAB 1 PENDAHULUAN 1.1 Latar Belakang Permasalahan Perkembangan teknologi yang sedemikian pesat membuat manusia seakan-akan tidak lagi dipisahkan oleh ruang dan waktu. Berkat kemajuan teknologi, khususnya
Lebih terperinciKONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB
KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB Haikal Nando Winata1, Raja Nasrul Fuad2 Institut Teknologi Medan - Fakultas Teknologi Industri, Prodi Teknik Informatika ekalnata@itm.ac.id Abstrak
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Steganografi Kata steganografi berasal dari bahasa yunani yang terdiri dari steganos (tersembunyi) graphen (menulis), sehingga bisa diartikan sebagai tulisan yang tersembunyi.
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
6 BAB 2 TINJAUAN PUSTAKA Pada bab ini penulis memaparkan teori-teori ilmiah yang didapat dari metode pencarian fakta yang digunakan untuk mendukung penulisan skripsi ini dan sebagai dasar pengembangan
Lebih terperinciPerbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar
Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program
Lebih terperinciBAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan
Lebih terperinciPenyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif
Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif Prasetyo Andy Wicaksono (13505030) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung e-mail: prasetyoandyw@gmail.com
Lebih terperinciANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER
ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER Agung Suryahadiningrat Kusumanegara 1), Bambang Hidayat 2),
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam
Lebih terperinciEKSPLORASI STEGANOGRAFI : KAKAS DAN METODE
EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE Meliza T.M.Silalahi Program Studi Teknik Informatika Institut Teknologi Bandung Ganesha 10, Bandung if16116@students.if.itb.ac.id ABSTRAK Steganografi merupakan
Lebih terperinciBAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,
BAB I PENDAHULUAN I.1 Latar Belakang Steganografi adalah teknik menyisipkan pesan kedalam suatu media, dimana pesan rahasia yang akan dikirimkan tidak diubah bentuknya, melainkan disisipkan pada sebuah
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Pada bagian ini akan dijelaskan teori-teori yang akan digunakan pada saat penelitian. Teori yang dibahas meliputi teori-teori tentang steganogtafi, kriteria dari steganografi, media
Lebih terperinciImplementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1
Lebih terperinci1. Pendahuluan. 2. Tinjauan Pustaka
1. Pendahuluan Penggunaan teknologi informasi dan komputerisasi sebagai media kerja dan pusat informasi sudah menjadi suatu kebutuhan, karena dengan teknologi hampir semua pekerjaan dapat diselesaikan
Lebih terperinciBAB II TINJUAN PUSTAKA DAN LANDASAN TEORI
BAB II TINJUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjuan Pustaka Hendrawati, Hamdani, dan Awang Harsa K (2014) dalam penelitiannya yang berjudul Keamanan Data dengan menggunakan Algoritma Rivest Code 4 (RC4)
Lebih terperinciBAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.
BAB I PENDAHULUAN 1.1 Latar Belakang Internet saat ini menjadi bagian yang sangat penting bagi insfrastruktur komunikasi di dunia. Pertukaran informasi melalui internet memiliki banyak kelebihan dibandingkan
Lebih terperinciSistem Multimedia. Materi : Audio/Suara
Sistem Multimedia Materi : Audio/Suara Definisi i i Suara Suara (Sound) fenomena fisik yang dihasilkan oleh getaran benda getaran suatu benda yang berupa sinyal analog dengan amplitudo yang berubah b secara
Lebih terperinciPenyembunyian Data pada File Video Menggunakan Metode LSB dan DCT
IJCCS, Vol.8, No.1, January 2014, pp. 81~90 ISSN: 1978-1520 81 Penyembunyian Data pada File Video Menggunakan Metode LSB dan DCT Mahmuddin Yunus* 1 dan Agus Harjoko 2 1 Program Studi Ilmu Komputer, FMIPA
Lebih terperinciBAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,
1 BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan teknologi komputer memudahkan manusia dalam membuat dan menggandakan karya-karya multimedia seperti musik, lagu, gambar dan video. Kehadiran teknologi
Lebih terperinciBAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto.
BAB II DASAR TEORI Bab ini berisi penjelasan mengenai teori-teori yang berkaitan dengan tugas akhir. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF,
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengenalan Citra Citra adalah suatu representasi (gambaran), kemiripan atau imitasi dari suatu objek. Citra sebagai keluaran suatu sistem perekaman data dapat bersifat optik berupa
Lebih terperinciIMPLEMENTASI ALGORITMA RUN LENGTH ENCODING PADA KOMPRESI FILE MP3
IMPLEMENTASI ALGORITMA RUN LENGTH ENCODING PADA KOMPRESI FILE MP3 Darno Willfrid Midukta Simamora 1, Garuda Ginting 2, Yasir Hasan 3 1 Mahasiswa Teknik Informatika STMIK Budi Darma 2,3 Dosen Tetap STMIK
Lebih terperinciPERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT
PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT PLANNING AND ANALYSIS VIDEO STEGANOGRAPHY BY EMBEDDING TEXT WITH DISCRETE COSINE TRANSFORM METHOD 1 Ryan Anggara,
Lebih terperinciRancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography
Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography Abdul Haris 1, Febi Yanto 2 1,2 Teknik Informatika, Fakultas Sains dan Teknologi, UIN Sultan
Lebih terperinciCEG4B3. Randy E. Saputra, ST. MT.
CEG4B3 Randy E. Saputra, ST. MT. Suara Bentuk gelombang yang berulang secara teratur = gelombang periodik Bentuk gelombang yang tidak menunjukkan keteraturan = kebisingan (noise) Bentuk gelombang yang
Lebih terperinciPENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID
PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1. Citra Citra (image) atau yang secara umum disebut gambar merupakan representasi spasial dari suatu objek yang sebenarnya dalam bidang dua dimensi yang biasanya ditulis dalam
Lebih terperinciBAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.
BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak
Lebih terperinciBAB III PEMBAHASAN. Teori Pengkodean (Coding Theory) adalah ilmu tentang sifat-sifat kode
BAB III PEMBAHASAN A. Kode Reed Solomon 1. Pengantar Kode Reed Solomon Teori Pengkodean (Coding Theory) adalah ilmu tentang sifat-sifat kode dan aplikasinya. Kode digunakan untuk kompresi data, kriptografi,
Lebih terperinciKOMUNIKASI DATA SUSMINI INDRIANI LESTARININGATI, M.T
Konversi Data Analog ke Sinyal Digital Proses transformasi data analog ke digital dikenal sebagai digitalisasi. Tiga hal yang paling umum terjadi setelah proses digitalisasi adalah: 1. Data digital dapat
Lebih terperinciAnalisis dan Implementasi Kompresi File Audio Dengan Menggunakan Algoritma Run Length Encoding (RLE)
Analisis dan Implementasi Kompresi File Audio Dengan Menggunakan Algoritma Run Length Encoding (RLE) Aditya Rahandi 1, Dian rachmawati 2, Sajadin Sembiring 3 Program Studi S1 Ilmu Komputer, FASILKOM-TI
Lebih terperinciPERANCANGAN APLIKASI KOMPRESI FILE AUDIO DENGAN ALGORITMA ARITMETIC CODING
PERANCANGAN APLIKASI KOMPRESI FILE AUDIO DENGAN ALGORITMA ARITMETIC CODING Nurasyiah (12110669) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No.338 Simpang Limun
Lebih terperinci