Studi Kinerja Peningkatan Keamanan Informasi Berbasis Penyisipan Informasi Dengan Menggunakan Steganografi

Ukuran: px
Mulai penontonan dengan halaman:

Download "Studi Kinerja Peningkatan Keamanan Informasi Berbasis Penyisipan Informasi Dengan Menggunakan Steganografi"

Transkripsi

1 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1 Studi Kinerja Peningkatan Keamanan Informasi Berbasis Penyisipan Informasi Dengan Menggunakan Steganografi Claracia Dinasty, Ahmad Saikhu, dan Rully Soelaiman Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember (ITS) Jl. Arief Rahman Hakim, Surabaya Indonesia rully@is.its.ac.id Abstrak Pengamanan terhadap informasi yang didistribusikan sangat penting untuk menjaga kerahasiaan, keutuhan, dan keaslian informasi tersebut. Proses pengamanan dapat dilakukan dengan menyembunyikan informasi tersebut pada media digital lain agar tidak terlihat keberadaannya. Teknik ini disebut steganografi. Steganografi citra menyembunyikan pesan di dalam suatu citra digital sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu di dalam citra tersebut. Metode yang paling umum digunakan dalam steganografi citra adalah metode LSB (Least Significant Bit). Dalam metode ini, informasi disisipkan ke dalam LSB setiap piksel dari citra cover [1]. Namun, metode ini telah terbukti tidak tahan terhadap statistical attack [2] Selain itu, beberapa teknik yang lebih baru membuktikan bahwa sharp area pada citra dapat menampung pesan tanpa terdekteksi lebih banyak daripada smooth area [3] [4] [5]. Artikel ini menggunakan sebuah teknik baru yang merupakan kombinasi metode penyisipan High Payload untuk citra berwarna dan deteksi tepi hybrid. Metode penyisipan High Payload digunakan pada saat proses komputasi bit penyisipan sehingga pengalokasian bit pada kanal RGB dapat dimaksimalkan. Deteksi tepi dimanfaatkan untuk memperbesar kapasitas dengan penyisipan lebih banyak pada piksel tepi. Hasil uji coba menunjukkan bahwa metode ini menghasilkan citra stego dengan nilai Peak Signal to Noise Ratio (PSNR) yang relatif tinggi (> 40 db). Pada proses ekstraksi, pesan atau informasi yang disisispkan pada dapat diperoleh kembali secara utuh atau dengan kata lain pesan yang disisipkan sebelum proses penyisipan dan setelah proses ekstraksi sama tanpa ada perubahan atau gangguan yang menyebabkan isi pesan tidak dapat diperoleh sepenuhnya. Kata Kunci Deteksi tepi Fuzzy, deteksi tepi hybrid, metode penyisipan High Payload, steganografi citra. S I. PENDAHULUAN TEGANOGRAFI merupakan seni untuk menyembunyikan pesan di dalam suatu media sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu di dalam pesan tersebut. Perbedaan antara kriptografi dan steganografi yaitu, kriptografi mengacak pesan sehingga tidak dimengerti, sedangkan steganografi menyembunyikan pesan sehingga tidak terlihat. Seringkali, steganografi dan kriptografi digunakan secara bersamaan untuk menjamin keamanan pesan rahasianya. Pada era informasi digital, steganografi menyembunyikan informasi dan data digital di balik informasi digital lain, sehingga informasi digital yang sesungguhnya tidak kelihatan. Hampir seluruh jenis berkas digital dapat digunakan sebagai media penampung pesan, salah satu media yang paling banyak digunakan untuk steganografi adalah media citra. Hal ini dikarenakan adanya keterbatasan sistem indera manusia, dalam hal ini khususnya mata, yakni HVS (Human Visual System). Steganografi citra memanfaatkan keterbatasan sistem penglihatan manusia dengan cara menurunkan kualitas warna pada citra yang belum disisipi pesan rahasia. Hasil keluaran dari steganografi ini memiliki bentuk persepsi yang sama dengan bentuk aslinya, tentunya persepsi di sini sebatas oleh kemampuan indera manusia, tetapi tidak oleh komputer atau perangkat pengolah digital lainnya. Beberapa istilah atau terminologi yang berkaitan dengan steganografi citra dalam artikel ini: Citra secret: merupakan hiddentext yang berupa citra, baik citra grayscale maupun citra berwarna 24-bit (RGB). Citra cover: merupakan covertext yang berupa citra berwarna 24-bit (RGB). Citra stego: citra yang secara visual tampak seperti citra cover namun di dalamnya telah disisipi oleh citra secret. Proses menyembunyikan citra secret ke dalam citra cover disebut proses penyisipan (embedding process) dan proses mengekstrak kembali citra secret dari citra stego yang dihasilkan dari proses penyisipan disebut proses ekstraksi (extracting process). Metode yang digunakan pada steganografi citra berwarna dalam artikel ini merupakan kombinasi metode penyisipan High Payload untuk citra berwarna yang diusulkan oleh El- Emam [6] dan deteksi tepi hybrid yang diusulkan oleh Chen et al [7]. Deteksi tepi hybrid merupakan gabungan hasil deteksi tepi Fuzzy dan hasil deteksi tepi Canny sehingga menghasilkan piksel tepi lebih banyak. Agar lebih sederhana, filter Sobel dan Laplacian digunakan sebagai pengganti deteksi tepi Canny. Penggabungan filter Sobel dengan deteksi tepi Fuzzy dinamakan deteksi tepi hybrid Sobel or Fuzzy, sedangkan penggabungan filter Laplacian dengan deteksi tepi Fuzzy dinamakan deteksi tepi hybrid Laplacian or Fuzzy. Metode penyisipan High Payload digunakan pada saat proses komputasi bit penyisipan sehingga pengalokasian bit pada kanal RGB dapat dimaksimalkan.

2 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 2 START Tahap 1 : Inisialisasi. Input: jenis deteksi tepi, jumlah bit yang ditambahkan untuk piksel tepi Tahap 5 : Input: citra secret Tahap 6 : Menyisipkan citra secret kedalam citra cover Tahap 7 : Membuat berkas pelengkap untuk proses ekstraksi Stop II. METODE PENELITIAN Secara umum, proses pada steganografi citra berwarna terbagi menjadi dua, yaitu proses penyisipan dan proses ekstraksi. Setiap proses terdiri dari beberapa tahapan. A. Proses Penyisipan Proses penyisipan terdiri dari tujuh tahap. Ketujuh tahap tersebut ditunjukkan pada Gambar 1. 1) Input Data Inisialisasi Ada tiga data yang diperlukan sebagai data input, yaitu: jenis deteksi tepi yang digunakan, jumlah bit yang ditambahkan pada piksel tepi, dan citra cover. Pilihan deteksi tepi yang digunakan Sobel or Fuzzy dan Laplacian or Fuzzy. 2) Pembuatan Versi Grayscale Dari Citra Cover Versi grayscale dari citra cover didapatkan dengan komputasi menggunakan (1). I R G B (1) 3) Pendeteksian Tepi Input: citra cover (RGB) Tahap 4 : Mengkomputasi jumlah bit yang disipkan dengan menggunakan metode penyisipan high payload dan deteksi tepi Gambar 1. Diagram alir proses penyisipan Tahap 2 : Membuat versi grayscale dari citra cover Tahap 3 : Melakukan deteksi tepi sesuai dengan jenis deteksi tepi yang dipilih Citra hasil deteksi tepi (sobelor Fuzzy atau laplacianor Fuzzy) Output: citra stego Output: Berkas pelengkap Langkah-langkah pendeteksian tepi menggunakan deteksi tepi hybrid adalah sebagai berikut: i. Melakukan deteksi tepi menggunakan operator Laplacian (untuk Laplacian or Fuzzy) atau menggunakan operator Sobel (untuk Sobel or Fuzzy). ii. Melakukan deteksi tepi Fuzzy. Deteksi tepi Fuzzy didapatkan dengan menentukan degree of edginess untuk seluruh piksel dengan menggunakan (2). mn min 1, w i j min,1 1 (2) Di mana nilai 9, w 3, 1, dan mn (membership grade) didapatkan dengan melakukan perhitungan secara lokal dalam setiap window max x x i j w min :, 1, (3) x iii. Pengaplikasian Otsu threshold untuk seluruh hasil tepi. iv. Melakukan penggabungan hasil filter Sobel atau Laplacian dengan hasil deteksi tepi Fuzzy menggunakan operasi OR. 4) Komputasi Alokasi Bit ww dengan persamaan (3) Komputasi untuk menentukan alokasi piksel yang dapat disisipkan pada setiap kanal warna dalam citra cover dilakukan menggunakan metode penyisipan High Payload. Langkah pertama dalam metode ini adalah menentukan piksel properties sebagai berikut: i. MC (Main Case) untuk seluruh kenal warna setiap piksel citra cover. Terdapat 16 level nilai MC yang mana setiap levelnya mewakili prioritas penyisipan. Semakin rendah nilai MC maka semakin tinggi level prioritasnya. Indeks MC ditentukan menggunakan (4). ByteColor MC Int 1 (4) 16 Di mana ByteColor {ByteRed,ByteGreen,ByteBlue yang merepresentasikan nilai setiap kanal warna dalam notasi desimal. ii. SC (Sub Case) untuk seluruh kenal warna setiap piksel citra cover dengan aturan (5). 1 X, Y C 2 X C & Y C ( X C & Y C) 3 X, Y C (5) SC 4 ( X C & Y C) ( X C & Y C) 5 ( X C & Y C) ( X C & Y C) 6 X, Y C iii. CP adalah current (piksel yang sedang diproses), sedangkan NP adalah next (piksel yang selanjutnya akan diproses) iv. Selected color dipilih dengan (6). Sel Color arg min MC (6) Color CP Color v. Main case dari selected color pada CP dihitung dengan (7). C MC Color CP (7) mc SelCo lo r vi. Main case dari rest color pada CP dihitung dengan (8).

3 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 3 MC RC Color RC MC Color CP& RC CP arg min (8) Color vii. Salah satu dari rest color didapat dengan (9). E RC i, i 1,2 & E RC (9) viii. Rest color lainnya dengan (10). MC MC H RC, C RC (10) H SelCo lo r ix. R,G,B adalah nilai dari kanal warna red, green, blue pada CP. Setelah piksel properties ditentukan, selanjutnya adalah melakukan komputasi dengan algoritma sebagai berikut: If (Cmc>=2 AND SC = 1) { //Check the MC of rest colors If (RC = 1) { //Check if all current property is equal to the next property If (CP.property = NP.property) { //Hide 2 data bits in the selected color from the current //Hide 2 data bits in the selected color byte from the next Hide (NP.C, DataBits (2)); Else if (Cmc>=1 ANDCmc<=16 AND SC = 3) { //Hide 1 data bit in the Red color byte Hide (CP.R, DataBits (1)); //Hide 1 data bit in the Green color byte Hide (CP.G, DataBits (1)); //Hide 2 data bits in the Blue color byte Hide (CP.B, DataBits (2)); Else if (Cmc>=1 ANDCmc<=15 AND SC = 5) { //Hide 2 data bits in the selected color byte from the current //Hide data bits in the greater or equal MC byte for the selected color min case from the rest bytes Hide (CP.E, DataBits (2)); Else if (Cmc>=1 AND CP.Cmc<=15 AND SC = 6) { //Hide 2 data bits in the selected color byte from the current //Hide data bits in the greater or equal MC byte for the selected color min case from the rest bytes Hide (CP.H, DataBits (2)); Untuk setiap piksel yang pada tahap sebelumnya dideteksi sebagai piksel tepi, maka jumlah bit yang disisipkan ditambahkan dengan jumlah bit yang akan ditambahkan jika piksel tersebut merupakan piksel tepi. 5) Input Citra Secret Langkah pertama user memilih citra secret yang akan disisipkan dengan ukuran tidak melebihi batas maksimal hasil komputasi tahap sebelumnya. Setelah citra secret dibaca, matriks citra secret yang awalnya berupa matriks integer (desimal) diubah menjadi bentuk bitstream biner untuk mempermudah proses penyisipan. Untuk citra secret berwarna (RGB), seluruh kanal warna digabungkan menjadi satu bitstream. 6) Penyisipan Citra Secret ke Dalam Citra Cover Langkah pertama bitstream biner dari citra secret dibagi sesuai alokasi jumlah bit yang dapat disisipkan. Alokasi ini merupakan hasil dari komputasi tahap ke-4. Kemudian per alokasi bit tersebut, dari bentuk biner diubah kembali menjadi bentuk desimal dan dibentuk kembali menjadi bentuk matriks dengan ukuran sesuai dengan citra cover. Langkah ke-2 adalah memberi mask pada citra cover. Mask dilakukan dengan mengubah beberapa bit terakhir pada citra cover yang akan disisipi menjadi netral (bernilai 0). Hal ini bertujuan agar dalam proses ekstraksi tidak terjadi kebingungan antara bit asli citra cover atau bit citra secret yang disisipkan. Langkah terakhir adalah menyisipkan matriks hasil alokasi citra secret ke dalam citra cover yang sudah diberi mask dengan menggunakan operasi OR. Langkah ini menghasilkan citra stego. 7) Pembuatan Berkas Pelengkap Keberadaan berkas pelengkap penting karena dibutuhkan dalam proses ekstraksi bersamaan dengan citra stego. Berkas pelengkap yang dibuat dalam artikel ini menggunakan format txt yang didalamnya mengandung informasi sebagai berikut: informasi jumlah bit yang telah disisipkan dalam setiap kanal warna red(r), green(g), dan blue(b) dalam tiap piksel pada citra cover (informasi dalam bentuk array satu dimensi), informasi panjang citra secret, informasi lebar, citra secret, Start Tahap 4: Mengubah bitstream biner menjadi bentuk bitstream desimal Tahap 5: Membentuk kembali bitstream desimal menjadi matriks citra informasi jumlah kanal citra secret, dan informasi mengenai panjang bitstream pesan rahasia (citra secret) yang telah disisipkan. B. Proses Ekstraksi Tahap 1: Input: citra stego Tahap 3: Mengambil N bits dari citra stego yang merupakan citra secret yang disisipkan Output : citra secret hasil ekstraksi Gambar 2. Diagram alir proses ekstraksi Input: berkas pendukung Tahap 2: Memisahkan informasiinformasi dalam berkas pendukung Proses ekstraksi terdiri dari lima tahap. Kelima tahapan tersebut ditunjukkan pada Gambar 2. i. Tahap pertama adalah tahap inisialisasi, yaitu memasukkan citra stego beserta berkas pelengkap. ii. Tahap ke-2 adalah membaca informasi yang terdapat dalam berkas pelengkap dan memisahkan informasiinformasi didalamnya Stop

4 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 4 (a) (b) Piksel tepi = PSNR1 = 44,66 db PSNR2 = 42,98 db Piksel tepi = PSNR1 = 44,11 db PSNR2 = 50,11 db (a) Piksel tepi = PSNR1 = 45,04 db PSNR2 = 43,23 db (c) (e) (f) Gambar 3. Hasil uji kebenaran (a) citra cover, (b) citra secret awal(c) citra stego, (d) citra stego hasil proses ekstraksi (e) histogram citra secret awal, dan (d) histogram citra secret hasil proses ekstraksi. iii. Tahap ke-3 adalah mengambil N-bits terakhir dari citra stego sesuai dengan informasi pada matriks desimal yang didapatkan. Hasil dari tahap ini berbentuk bitstream biner. iv. Tahap ke-4 adalah mengubah kembali dari bentuk bitstream biner menjadi bentuk bitstream desimal. v. Tahap terakhir adalah membentuk kembali bitstream desimal menjadi matriks citra yang menghasilkan citra secret hasil ekstraksi (extracted image). (d) III. UJI COBA DAN EVALUASI Uji coba dalam artikel ini dilakukan dengan menggunakan citra dari The Berkeley Segmentation Dataset and Benchmark (BSDS300) yang diunduh secara acak [8]. Dalam uji coba digunakan pengujian berdasarkan nilai PSNR. A. PSNR PSNR (Peak Signal To Noise Ratio) merupakan nilai perbandingan antara harga maksimum warna pada citra hasil proses dengan kuantitas gangguan (noise/derau), yang dinyatakan dalam satuan desibel (db), derau yang dimaksud adalah akar rata-rata kuadrat nilai kesalahan MSE. Pada artikel ini, PSNR digunakan untuk mengetahui kualitas (validasi) citra stego. Semakin tinggi nilai PSNR yang dihasilkan semakin baik. Secara matematis, PSNR dapat dirumuskan dalam persamaan (11) PSNR 10 log 10 (11) MSE Piksel tepi = PSNR1 = 44,70 db PSNR2 = 43,04 db Piksel tepi = PSNR1 = 43,95 db PSNR2 = 50,11 db (b) Piksel tepi = PSNR1 = 45,10 db PSNR2 = 43,27 db Gambar 4. Hasil uji kinerja perbandingan jenis deteksi tepi (a) hasil menggunakan deteksi tepi Sobel or Fuzzy, dan (b) hasil menggunakan deteksi tepi Laplacian or Fuzzy. B. MSE MSE (Mean Square Error) adalah rata-rata kuadrat nilai kesalahan antara citra cover dengan citra citra stego yang secara matematis dapat dirumuskan dalam persamaan (12). 2 1 MSE C S (12) wh i1 j1 Di mana w dan h merupakan lebar dan tinggi citra, dan C,S merupakan nilai dari piksel pada koordinat (i,j) pada citra cover dan citra stego. C. Hasil Uji Kebenaran Uji ini membandingkan citra secret yang disisipkan dengan citra secret hasil proses ekstraksi dan diukur menggunakan nilai PSNR. Sistem dinyatakan sesuai jika nilai PSNR = tak hingga (INF). Hasil dari uji ini ditunjukkan pada Gambar 3. Secara visual tidak tampak perbedaan antara citra secret sebelum proses penyisipan dengan citra secret hasil proses ekstraksi. Setelah dilakukan uji menggunakan nilai PSNR, nilai yang didapatkan adalah INF atau tak hingga. Dengan begitu dapat dikatakan bahwa proses penyisipan dan ekstraksi pada uji kebenaran sudah sesuai. D. Hasil Uji Kinerja Uji kinerja memgevaluasi kualitas citra stego yang dihasilkan. Dalam uji ini terdapat dua nilai PSNR, yaitu PSNR1 dan PSNR2. PSNR1 membandingkan citra stego dengan citra cover asli, sedangkan PSNR2 membandingkan citra stego dengan citra cover yang telah diberi mask. Gambar 4 menunjukkan perbandingan hasil proses dengan menggunakan Sobel or Fuzzy dan Laplacian or Fuzzy dapat terlihat bahwa perbedaan yang dihasilkan tidak signifikan. Beberapa citra memiliki piksel tepi lebih banyak dengan deteksi tepi hybrid Laplacian or Fuzzy beberapa lainnya dengan deteksi tepi hybrid Sobel or Fuzzy Citra dengan jumlah tepi lebih banyak, memiliki nilai PSNR lebih kecil, baik untuk nilai PSNR1 maupun nilai PSNR2.

5 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 5 Tabel 1. Perbandingan hasil dengan peningkatan jumlah bit tambahan yang disisipkan pada piksel tepi Jumlah bit tambahan Citra Stego PSNR1 47,69 db 45,77 db 42,01 db 36,78 db 30,87 db 25,14 db PSNR2 45,79 db 43,40 db 38,93 db 33,41 db 27,66 db 21,62 db Kapasitas bit bit bit bit bit bit Tabel 1 menunjukkan hasil citra stego dengan penambahan bit pada piksel tepi dari 0 hingga 5 bit. Semakin banyak jumlah bit yang ditambahkan pada piksel tepi, nilai PSNR yang dihasilkan, baik PSNR1 maupun PSNR2 semakin rendah, namun kapasitas penyimpanan bit yang dapat disisipkan semakin besar. Citra stego dengan jumlah bit tambahan kurang dari 3 bit (0,1, atau 2 bit) memiliki kualitas yang baik dengan nilai PSNR > 40db. Sedangkan untuk bit tambahan sebanyak 3 bit atau lebih, perbedaan visual mulai tampak dan nilai PSNR yang dihasilkan menurun drastis. IV. KESIMPULAN Pada keadaan normal (tanpa perlakuan khusus), hasil proses ekstraksi citra secret adalah sama persis dengan citra secret sebelum disisipkan, baik untuk citra secret berwarna maupun citra secret grayscale (PSNR =, MSE = 0) dan kualitas citra stego yang dihasilkan cukup baik (PSNR > 40 db). Perbedaan jumlah citra tepi yang dihasilkan oleh deteksi tepi Sobel or Fuzzy maupun Laplacian or Fuzzy tidak signifikan. Dari sejumlah citra diuji, beberapa citra memiliki jumlah tepi lebih banyak menggunakan Sobel or Fuzzy, dan beberapa lainnya terdeteksi lebih banyak menggunakan Laplacian or Fuzzy. Jumlah piksel tepi yang lebih banyak mengakibatkan nilai PSNR citra stego yang lebih rendah.semakin kecil ukuran citra secret, semakin tinggi nilai PSNR2 yang dihasilkan, namun nilai PSNR1 semakin rendah, dan waktu proses yang dibutuhkan semakin sedikit. Jumlah bit yang disarankan untuk ditambahkan pada piksel tepi adalah kurang dari tiga bit. Semakin sedikit bit yang ditambahkan, semakin baik kualitas citra stego yang dihasilkan. Semakin banyak jumlah bit yang disisipkan pada piksel tepi, kapasitas untuk menampung jumlah bit yang disisipkan semakin besar. Penulis juga mengucapkan terima kasih kepada Bapak Rully Soelaiman dan Bapak Ahmad Saikhu yang telah membimbing penulis dalam mengerjakan artikel ini sampai selesai dengan lancar. Selain itu penulis juga berterima kasih kepada seluruh pihak yang membantu dalam menyelesaikan. DAFTAR PUSTAKA [1] A. Ioannidou, S. T. Haldikis and G. Stephanides, "A novel technique for image steganography based on a high payload method and edge detection," Expert System with Application, vol. 39, no. 14, pp , [2] J. Fridrich, M. Goljan and R. Du, "Reliable detection of LSB steganography in color and grayscale images," IEEE Multimedia, vol. 8, p , [3] C.-M. Wang, N.-I. Wu, C.-S. Tsai and M.-S. Hwang, "A high quality steganographic method with -value differencing and modulus function," The Journal of Systems and Software, vol. 81, p , [4] D.-C. Wu and W.-H. Tsai, "A steganographic method for images by value differencing," Pattern Recognition Letters, vol. 24, pp , [5] C.-C. Thien and J.-C. Lin, "A simple and high-hiding capacity method for hiding," Pattern Recognition, vol. 36, p , [6] N. N. El-Emam, "Hiding a large amount of data with high security using steganography algorithm," Journal of Computer Science, vol. 3, no. 4, pp , [7] W.-J. Chen, C.-C. Chang and T. Hoang Ngan Le, "High payload steganography mechanism using hybrid edge detector," Expert System with Application, vol. 37, pp , [8] "The Berkeley Dataset and Benchmark," [Online]. Available: [Accessed 1 June 2013]. UCAPAN TERIMA KASIH Penulis C.D. mengucapkan terima kasih kepada Allah SWT yang melimpahkan rahmat dan hidayahnya sehingga penulis dapat menyelesaikan artikel ini dengan lancar.

PRESENTASI TUGAS AKHIR KI091391

PRESENTASI TUGAS AKHIR KI091391 PRESENTASI TUGAS AKHIR KI091391 STUDI KINERJA PENINGKATAN KEAMANAN INFORMASI BERBASIS PENYISIPAN INFORMASI DENGAN MENGGUNAKAN STEGANOGRAFI (Kata kunci: deteksi tepi fuzzy, deteksi tepi hybrid, metode High

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK ABSTRAK

PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK ABSTRAK PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK Anisa Fardhani Prasetyaningtyas (0722123) Jurusan Teknik Elektro email: af.prasetyaningtyas@gmail.com ABSTRAK Steganografi merupakan teknik

Lebih terperinci

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2 Teknik Steganografi Pesan Teks Menggunakan Metode Least Significant Bit dan Algoritma Linear Congruential Generator (Text Message Steganography Using Least Significant Bit Method and Linear Congruential

Lebih terperinci

Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif

Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif Prasetyo Andy Wicaksono (13505030) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung e-mail: prasetyoandyw@gmail.com

Lebih terperinci

Implementasi Boosted Steganography Scheme dengan Praproses Citra Menggunakan Histogram Equalization

Implementasi Boosted Steganography Scheme dengan Praproses Citra Menggunakan Histogram Equalization JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) 1-5 1 Implementasi Boosted Steganography Scheme dengan Praproses Citra Menggunakan Histogram Equalization Fitra Arifiansyah, Nanik Suciati, Arya Yudhi Wijaya

Lebih terperinci

Teknik Penyisipan Pesan pada Kanal Citra Bitmap 24 bit yang Berbeda-beda

Teknik Penyisipan Pesan pada Kanal Citra Bitmap 24 bit yang Berbeda-beda Teknik Penyisipan Pesan pada Kanal Citra Bitmap 24 bit yang Berbeda-beda Muhammad Reza Mandala Putra (13509003) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape)

Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape) Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape) Charits Muntachib 1,*, Ratri Dwi Atmaja 1, Bambang Hidayat 1 1 S1 Teknik Telekomunikasi,

Lebih terperinci

PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI ABSTRAK

PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI ABSTRAK PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI Joseph Radiant (0722081) Jurusan Teknik Elektro email: joseph_nerrazuri@yahoo.com ABSTRAK Steganografi adalah teknik penyembunyian pesan

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Citra Digital Citra digital merupakan sebuah fungsi intensitas cahaya, dimana harga x dan y merupakan koordinat spasial dan harga fungsi f tersebut pada setiap titik merupakan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisa Sistem yang Berjalan Pertukaran data dan informasi menggunakan internet sudah menjadi hal yang sering dilakukan. Pertukaran informasi dan data menggunakan

Lebih terperinci

Pengembangan Metode Pencegahan Serangan Enhanced LSB

Pengembangan Metode Pencegahan Serangan Enhanced LSB Pengembangan Metode Pencegahan Serangan Enhanced LSB Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL

PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL Jurnal Informatika Polinema ISSN: 407-070X PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL Reza Agustina, Rosa Andrie Asmara Teknik Informatika, Teknologi Informasi,

Lebih terperinci

BAB 2 LANDASAN TEORI. pembentukan dan penggunaan prinsip-prinsip engineering untuk

BAB 2 LANDASAN TEORI. pembentukan dan penggunaan prinsip-prinsip engineering untuk BAB 2 LANDASAN TEORI 2.1 Teori Umum 2.1.1 Rekayasa Perangkat Lunak Menurut Pressman (2010, p.13), rekayasa perangkat lunak adalah pembentukan dan penggunaan prinsip-prinsip engineering untuk memperoleh

Lebih terperinci

ANALISA PERBANDINGAN LEAST SIGNIFICANT BIT (LSB) DAN END OF FILE (EOF) UNTUK STEGANOGRAFI CITRA DIGITAL MENGGUNAKAN MATLAB

ANALISA PERBANDINGAN LEAST SIGNIFICANT BIT (LSB) DAN END OF FILE (EOF) UNTUK STEGANOGRAFI CITRA DIGITAL MENGGUNAKAN MATLAB Jurnal INFOTEK, Vol 1, No 3, Oktober 26 ANALISA PERBANDINGAN LEAST SIGNIFICANT BIT (LSB) DAN END OF FILE (EOF) UNTUK STEGANOGRAFI CITRA DIGITAL MENGGUNAKAN MATLAB Toni Sahata Pandapotan (12139) Mahasiswa

Lebih terperinci

TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE

TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE Dedi Darwis Sistem Informasi, Universitas Teknokrat Indonesia Jl. H.ZA Pagaralam, No 9-11, Labuhanratu,Bandarlampung

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Citra Citra merupakan salah satu komponen multimedia yang memegang peranan sangat penting sebagai bentuk informasi visual. Meskipun sebuah citra kaya akan informasi, namun sering

Lebih terperinci

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha ABSTRAK Steganografi adalah teknik untuk menyembunyikan informasi rahasia ke dalam data tanpa meninggalkan bukti adanya perubahan data. Dengan steganografi kita dapat menyembunyikan pesan rahasia ke dalam

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1

JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1 JURNAL TEKNIK POMITS Vol. 2, No. 1, (201) ISSN: 27-59 (201-9271 Print) 1 Implementasi Citra dengan Menggunakan Regresi Linier dan Metode Wavelet Rina Kharisma Juwitasari, Diana Purwitasari, dan Rully Soelaiman

Lebih terperinci

Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit

Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit Muhammad Holil 5108100704 LOGO Latar Belakang (1) Perkembangan

Lebih terperinci

Watermarking dengan Metode Dekomposisi Nilai Singular pada Citra Digital

Watermarking dengan Metode Dekomposisi Nilai Singular pada Citra Digital JURNAL SAINS DAN SENI POMITS Vol. 1, No. 1, (2014) 1-6 1 Watermarking dengan Metode Dekomposisi Nilai Singular pada Citra Digital Latifatul Machbubah, Drs. Soetrisno, MI.Komp Jurusan Matematika, Fakultas

Lebih terperinci

Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit (LSB)

Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit (LSB) 1 Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit (LSB) Muhammad Holil, Muhammad Husni, dan Baskoro Adi Pratomo

Lebih terperinci

Deteksi Steganografi Berbasis Least Significant Bit (LSB) Dengan Menggunakan Analisis Statistik

Deteksi Steganografi Berbasis Least Significant Bit (LSB) Dengan Menggunakan Analisis Statistik N. Rokhman, Deteksi Steganografi Berbasis Least Significant Bit(LSB) Deteksi Steganografi Berbasis Least Significant Bit (LSB) Dengan Menggunakan Analisis Statistik Nur Rokhman dan Juwita Maharanti Abstrak

Lebih terperinci

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program

Lebih terperinci

ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH

ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH Nurul Khairina Politeknik Ganesha Medan J Jl. Veteran No. 190 Pasar VI Manunggal nurulkhairina27@gmail.com Abstrak Terbatasnya ukuran citra terhadap panjang

Lebih terperinci

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER Agung Suryahadiningrat Kusumanegara 1), Bambang Hidayat 2),

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN Pada bab ini berisi mengenai analisa dan perancangan program steganografi dengan menggunakan Matlab. Analisa ini bertujuan untuk mengetahui cara kerja proses steganografi

Lebih terperinci

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) PADA MOBILE PHONE BERBASIS SYMBIAN OS

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) PADA MOBILE PHONE BERBASIS SYMBIAN OS IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) PADA MOBILE PHONE BERBASIS SYMBIAN OS DIKDIK PRASETIA 1010183 ABSTRAK Steganography adalah ilmu dan seni untuk menyembunyikan informasi

Lebih terperinci

Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography

Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography Abdul Haris 1, Febi Yanto 2 1,2 Teknik Informatika, Fakultas Sains dan Teknologi, UIN Sultan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengenalan Citra Citra adalah suatu representasi (gambaran), kemiripan atau imitasi dari suatu objek. Citra sebagai keluaran suatu sistem perekaman data dapat bersifat optik berupa

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN Pada bab ini, dijelaskan pendahuluan dari pengerjaan tugas akhir meliputi latar belakang topik tugas akhir, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan dan sistematika

Lebih terperinci

Steganografi Teks Menggunakan Metode Pencocokan LSB dan Karakter Non-Breaking Space Sebagai Penanda Pesan

Steganografi Teks Menggunakan Metode Pencocokan LSB dan Karakter Non-Breaking Space Sebagai Penanda Pesan J-COSINE, Vol. 1, No. 1, Desember 217 Steganografi Teks Menggunakan Metode Pencocokan LSB dan Karakter Non-Breaking Space Sebagai Penanda Pesan (Steganography using LSB Matching and Non-breaking Space

Lebih terperinci

PENGGUNAAN latar belakang dalam proses pembuatan VIDEO COMPOSITING MENGGUNAKAN POISSON BLENDING. Saiful Yahya, Mochamad Hariadi, and Ahmad Zaini,

PENGGUNAAN latar belakang dalam proses pembuatan VIDEO COMPOSITING MENGGUNAKAN POISSON BLENDING. Saiful Yahya, Mochamad Hariadi, and Ahmad Zaini, 1 VIDEO COMPOSITING MENGGUNAKAN POISSON BLENDING Saiful Yahya, Mochamad Hariadi, and Ahmad Zaini, Abstrak Penggunaan gradasi yang halus pada penggabungan dua video pada proses video kompositing. Video

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Steganografi Steganografi adalah mekanisme penanaman atau penyisipan pesan (m) kedalam sebuah cover objek (c) menggunakan kunci (k) untuk berbagi rahasia kepada orang lain,

Lebih terperinci

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Pudy Prima - 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu dan seni menyembunyikan data rahasia ke dalam suatu media (cover object). Penyembunyian data tersebut dilakukan sedemikian sehingga pihak

Lebih terperinci

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan

Lebih terperinci

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM Ahmad Adil Faruqi 1, Imam Fahrur Rozi 2 1,2 Teknik Informatika, Teknologi Informasi, Politeknik Negeri Malang 1 ahmadadilf@gmail.com,

Lebih terperinci

PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING. Disusun Oleh : Nama : Dedy Santosa Nrp :

PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING. Disusun Oleh : Nama : Dedy Santosa Nrp : PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING Disusun Oleh : Nama : Dedy Santosa Nrp : 0422167 Jurusan Teknik Elektro, Fakultas Teknik,, Jl. Prof.Drg.Suria Sumantri,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam

Lebih terperinci

BAB II TINJUAN PUSTAKA DAN LANDASAN TEORI

BAB II TINJUAN PUSTAKA DAN LANDASAN TEORI BAB II TINJUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjuan Pustaka Hendrawati, Hamdani, dan Awang Harsa K (2014) dalam penelitiannya yang berjudul Keamanan Data dengan menggunakan Algoritma Rivest Code 4 (RC4)

Lebih terperinci

Pemanfaatan Steganografi dalam Kriptografi Visual

Pemanfaatan Steganografi dalam Kriptografi Visual Pemanfaatan Steganografi dalam Kriptografi Visual Muhamad Pramana Baharsyah Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 0, Bandung Email:

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Steganografi Kata steganografi berasal dari bahasa yunani yang terdiri dari steganos (tersembunyi) graphen (menulis), sehingga bisa diartikan sebagai tulisan yang tersembunyi.

Lebih terperinci

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. 1. aa BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau

Lebih terperinci

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah... DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN Siti Rohayah 1, Ginanjar Wiro Sasmito 2, Oman Somantri 3 D3 Teknik Komputer 1, D4 Teknik Informatika 2,3 Politeknik Harapan Bersama Tegal Abstrak Dengan semakin

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas

Lebih terperinci

Diyah Ayu Listiyoningsih Jurusan Informatika Fakultas MIPA Universitas Sebelas Maret

Diyah Ayu Listiyoningsih Jurusan Informatika Fakultas MIPA Universitas Sebelas Maret HUBUNGAN BANYAK PESAN YANG TERSIMPAN DENGAN PROSENTASE PEROLEHAN PESAN AKIBAT CROPPING DAN NOISING PADA STEGANOGRAFI DENGAN METODE MODIFIKASI LEAST SIGNIFICANT BIT Sarngadi Palgunadi Y Jurusan Informatika

Lebih terperinci

TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan 12240 email : mr.michaelsitorus@gmail.com

Lebih terperinci

LANDASAN TEORI. 2.1 Citra Digital Pengertian Citra Digital

LANDASAN TEORI. 2.1 Citra Digital Pengertian Citra Digital LANDASAN TEORI 2.1 Citra Digital 2.1.1 Pengertian Citra Digital Citra dapat didefinisikan sebagai sebuah fungsi dua dimensi, f(x,y) dimana x dan y merupakan koordinat bidang datar, dan harga fungsi f disetiap

Lebih terperinci

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM BAB III ANALISIS SISTEM Perancangan aplikasi pada tugas akhir ini menggunakan metode waterfall, sehingga pada bab ini akan dilakukan proses atau tahapan analisis yang merupakan bagian dari metode waterfall.

Lebih terperinci

Kombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital

Kombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital Kombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital Muhammad Najih Fakultas Ilmu Komputer Universitas Dian Nuswantoro

Lebih terperinci

Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF

Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF Rinaldi Munir Kelompok Keilmuan Informatika Sekolah Teknik Elektro dan Informatika (STEI) ITB Bandung, Indonesia

Lebih terperinci

STUDI DAN ANALISIS TEKNIK-TEKNIK PENDETEKSIAN STEGANOGRAFI DENGAN METODE LSB DALAM MEDIA GAMBAR

STUDI DAN ANALISIS TEKNIK-TEKNIK PENDETEKSIAN STEGANOGRAFI DENGAN METODE LSB DALAM MEDIA GAMBAR STUDI DAN ANALISIS TEKNIK-TEKNIK PENDETEKSIAN STEGANOGRAFI DENGAN METODE LSB DALAM MEDIA GAMBAR Abstrak Arnold Nugroho Sutanto NIM : 13507102 Program Studi Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

TUGAS AKHIR. Watermarking Citra Digital dengan Metode Skema Watermarking Berdasarkan Kuantisasi Warna

TUGAS AKHIR. Watermarking Citra Digital dengan Metode Skema Watermarking Berdasarkan Kuantisasi Warna TUGAS AKHIR Watermarking Citra Digital dengan Metode Skema Watermarking Berdasarkan Kuantisasi Warna (Watermarking on Digital Image Using Watermarking Scheme Based on Color Quantization ) Oleh: MUHAMMAD

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1. Steganografi Steganografi berasal dari bahasa Yunani yaitu Steganós yang artinya menyembunyikan dan Graptos yang artinya tulisan sehingga secara keseluruhan steganografi ialah

Lebih terperinci

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANALISIS MENGGUNAKAN METODE IMPROVEMENT DIFFERENCE IMAGE HISTOGRAM PADA STEGANOGRAFI LSB

IMPLEMENTASI TEKNIK STEGANALISIS MENGGUNAKAN METODE IMPROVEMENT DIFFERENCE IMAGE HISTOGRAM PADA STEGANOGRAFI LSB IMPLEMENTASI TEKNIK STEGANALISIS MENGGUNAKAN METODE IMPROVEMENT DIFFERENCE IMAGE HISTOGRAM PADA STEGANOGRAFI LSB Friski Gatra Pamungkas 1), Bambang Hidayat 2), Nur Andini 3) 1),2),3 ) Prodi S1 Teknik Telekomunikasi,

Lebih terperinci

Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK

Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / 0622097 Email : e3n_17@yahoo.com Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria Sumantri, MPH 65,

Lebih terperinci

Penyembunyian Data pada File Video Menggunakan Metode LSB dan DCT

Penyembunyian Data pada File Video Menggunakan Metode LSB dan DCT IJCCS, Vol.8, No.1, January 2014, pp. 81~90 ISSN: 1978-1520 81 Penyembunyian Data pada File Video Menggunakan Metode LSB dan DCT Mahmuddin Yunus* 1 dan Agus Harjoko 2 1 Program Studi Ilmu Komputer, FMIPA

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANOGRAFI DENGAN METODE LSB PADA CITRA DIGITAL

IMPLEMENTASI TEKNIK STEGANOGRAFI DENGAN METODE LSB PADA CITRA DIGITAL IMPLEMENTASI TEKNIK STEGANOGRAFI DENGAN METODE LSB PADA CITRA DIGITAL Putri Alatas / 11104284 Tugas Akhir. Jurusan Sistem Informasi, Fakultas Ilmu Komputer & Teknologi Informasi, Universitas Gunadarma,

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI 1 Indra Yatini B., S.Kom., M.Kom 2 Dra. F. Wiwiek Nurwiyati, M.T. indrayatini@akakom.ac.id wiwiek@akakom.ac.id Teknik Informatika, STMIK AKAKOM

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI. 1 Tinjauan Studi Berbagai penelitian telah dilakukan untuk menunjukkan betapa pentingnya suatu edge detection dalam perkembangan pengolahan suatu citra, berikut

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan teknologi sekarang ini semakin maju, sehingga mudah bagi user

BAB 1 PENDAHULUAN. Perkembangan teknologi sekarang ini semakin maju, sehingga mudah bagi user BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi sekarang ini semakin maju, sehingga mudah bagi user untuk melakukan pertukaran informasi. Seiring dengan semakin mudahnya user bertukar informasi,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA DAFTAR ISI HALAMAN PENGESAHAN... PERNYATAAN... PRAKATA... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... DAFTAR LAMPIRAN... DAFTAR SINGKATAN... INTISARI... ABSTRACT... BAB I PENDAHULUAN 1.1 Latar Belakang...

Lebih terperinci

Pemberian Hiddentext Palsu pada Steganografi Visual

Pemberian Hiddentext Palsu pada Steganografi Visual Pemberian Hiddentext Palsu pada Steganografi Visual Okaswara Perkasa (13510051) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa

Lebih terperinci

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE Meliza T.M.Silalahi Program Studi Teknik Informatika Institut Teknologi Bandung Ganesha 10, Bandung if16116@students.if.itb.ac.id ABSTRAK Steganografi merupakan

Lebih terperinci

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / 0522094 Email : kris_putih05@yahoo.co.id Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria

Lebih terperinci

BAB V IMPLENTASI DAN PENGUJIAN

BAB V IMPLENTASI DAN PENGUJIAN BAB V IMPLENTASI DAN PENGUJIAN Pada bab V ini dibahas mengenai implementasi hasil analisis dan hasil perancangan perangkat lunak yang telah dilakukan pada bab-bab sebelumnya. Implementasi mencakup lingkungan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Semakin canggihnya teknologi menimbulkan pengiriman informasi sangat rentan terhadap penyadapan yang dapat mengubah isi informasi tersebut dan jatuh kepada

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN TEKNIK ADAPTIVE MINIMUM ERROR LEAST SIGNIFICANT BIT REPLACEMENT (AMELSBR)

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN TEKNIK ADAPTIVE MINIMUM ERROR LEAST SIGNIFICANT BIT REPLACEMENT (AMELSBR) IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN TEKNIK ADAPTIVE MINIMUM ERROR LEAST SIGNIFICANT BIT REPLACEMENT (AMELSBR) Yudi Prayudi, Puput Setya Kuncoro Program Studi Teknik Informatika Fakultas Teknologi Industri

Lebih terperinci

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Media digital merupakan media yang sangat berpengaruh di era modern. Dengan perkembangan teknologi yang semakin pesat maka semakin banyak orang yang menggantungkan

Lebih terperinci

Analisa Hasil Perbandingan Metode Low-Pass Filter Dengan Median Filter Untuk Optimalisasi Kualitas Citra Digital

Analisa Hasil Perbandingan Metode Low-Pass Filter Dengan Median Filter Untuk Optimalisasi Kualitas Citra Digital Analisa Hasil Perbandingan Metode Low-Pass Filter Dengan Median Filter Untuk Optimalisasi Kualitas Citra Digital Nurul Fuad 1, Yuliana Melita 2 Magister Teknologi Informasi Institut Saint Terapan & Teknologi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. Citra Digital Istilah citra biasanya digunakan dalam bidang pengolahan citra yang berarti gambar. Suatu citra dapat didefinisikan sebagai fungsi dua dimensi, di mana dan adalah

Lebih terperinci

Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle

Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle Ng Poi Wong 1, Sunario Megawan 2, Ade Wibowo Giri 3, Ayu Yolanda Nasution 4 STMIK Mikroskil, Jl. Thamrin

Lebih terperinci

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat

Lebih terperinci

PERBANDINGAN CITRA DENGAN ALGORITMA DITHERING ZHIGANG FAN, SHIAU FAN DAN STUCKI SEBAGAI MASUKAN KRIPTOGRAFI VISUAL

PERBANDINGAN CITRA DENGAN ALGORITMA DITHERING ZHIGANG FAN, SHIAU FAN DAN STUCKI SEBAGAI MASUKAN KRIPTOGRAFI VISUAL PERBANDINGAN CITRA DENGAN ALGORITMA DITHERING ZHIGANG FAN, SHIAU FAN DAN STUCKI SEBAGAI MASUKAN KRIPTOGRAFI VISUAL Disusun Oleh : Terry Suryacandra (1022017) Jurusan Teknik Elektro, Fakultas Teknik,. Jl.

Lebih terperinci

PERBANDINGAN SEGMENTASI CITRA BERWARNA DENGAN FUZZY CMEANS CLUSTERING PADA BEBERAPA REPRESENTASI RUANG WARNA

PERBANDINGAN SEGMENTASI CITRA BERWARNA DENGAN FUZZY CMEANS CLUSTERING PADA BEBERAPA REPRESENTASI RUANG WARNA PERBANDINGAN SEGMENTASI CITRA BERWARNA DENGAN FUZZY CMEANS CLUSTERING PADA BEBERAPA REPRESENTASI RUANG WARNA Naser Jawas Sistem Komputer STMIK STIKOM Bali Jl Raya Puputan No.86 Renon, Denpasar, Bali 80226

Lebih terperinci

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT Yessica Nataliani 1), Hendro Steven Tampake 2), Robert Sebastian 3) 1 Program Studi Sistem Informasi 2,3 Program

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar

Lebih terperinci

Pixel Value Differencing dan Least Significant Bit Subtitution pada Steganografi Video

Pixel Value Differencing dan Least Significant Bit Subtitution pada Steganografi Video Pixel Value Differencing dan Least Significant Bit Subtitution pada Steganografi Video Fakhri (13510048) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Implementasi Algoritma Blind Watermarking Menggunakan Metode Fractional Fourier Transform dan Visual Cryptography

Implementasi Algoritma Blind Watermarking Menggunakan Metode Fractional Fourier Transform dan Visual Cryptography JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Implementasi Algoritma Blind Watermarking Menggunakan Metode Fractional Fourier Transform dan Visual Cryptography Mir atul

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Pada bagian ini akan dijelaskan teori-teori yang akan digunakan pada saat penelitian. Teori yang dibahas meliputi teori-teori tentang steganogtafi, kriteria dari steganografi, media

Lebih terperinci

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH Fahmi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha No.

Lebih terperinci

ANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA

ANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA ANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA David Samuel NIM: 13506081 Program Studi Teknik Informatika, Institut Teknologi

Lebih terperinci