Studi Kinerja Peningkatan Keamanan Informasi Berbasis Penyisipan Informasi Dengan Menggunakan Steganografi
|
|
- Harjanti Kartawijaya
- 7 tahun lalu
- Tontonan:
Transkripsi
1 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1 Studi Kinerja Peningkatan Keamanan Informasi Berbasis Penyisipan Informasi Dengan Menggunakan Steganografi Claracia Dinasty, Ahmad Saikhu, dan Rully Soelaiman Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember (ITS) Jl. Arief Rahman Hakim, Surabaya Indonesia rully@is.its.ac.id Abstrak Pengamanan terhadap informasi yang didistribusikan sangat penting untuk menjaga kerahasiaan, keutuhan, dan keaslian informasi tersebut. Proses pengamanan dapat dilakukan dengan menyembunyikan informasi tersebut pada media digital lain agar tidak terlihat keberadaannya. Teknik ini disebut steganografi. Steganografi citra menyembunyikan pesan di dalam suatu citra digital sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu di dalam citra tersebut. Metode yang paling umum digunakan dalam steganografi citra adalah metode LSB (Least Significant Bit). Dalam metode ini, informasi disisipkan ke dalam LSB setiap piksel dari citra cover [1]. Namun, metode ini telah terbukti tidak tahan terhadap statistical attack [2] Selain itu, beberapa teknik yang lebih baru membuktikan bahwa sharp area pada citra dapat menampung pesan tanpa terdekteksi lebih banyak daripada smooth area [3] [4] [5]. Artikel ini menggunakan sebuah teknik baru yang merupakan kombinasi metode penyisipan High Payload untuk citra berwarna dan deteksi tepi hybrid. Metode penyisipan High Payload digunakan pada saat proses komputasi bit penyisipan sehingga pengalokasian bit pada kanal RGB dapat dimaksimalkan. Deteksi tepi dimanfaatkan untuk memperbesar kapasitas dengan penyisipan lebih banyak pada piksel tepi. Hasil uji coba menunjukkan bahwa metode ini menghasilkan citra stego dengan nilai Peak Signal to Noise Ratio (PSNR) yang relatif tinggi (> 40 db). Pada proses ekstraksi, pesan atau informasi yang disisispkan pada dapat diperoleh kembali secara utuh atau dengan kata lain pesan yang disisipkan sebelum proses penyisipan dan setelah proses ekstraksi sama tanpa ada perubahan atau gangguan yang menyebabkan isi pesan tidak dapat diperoleh sepenuhnya. Kata Kunci Deteksi tepi Fuzzy, deteksi tepi hybrid, metode penyisipan High Payload, steganografi citra. S I. PENDAHULUAN TEGANOGRAFI merupakan seni untuk menyembunyikan pesan di dalam suatu media sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu di dalam pesan tersebut. Perbedaan antara kriptografi dan steganografi yaitu, kriptografi mengacak pesan sehingga tidak dimengerti, sedangkan steganografi menyembunyikan pesan sehingga tidak terlihat. Seringkali, steganografi dan kriptografi digunakan secara bersamaan untuk menjamin keamanan pesan rahasianya. Pada era informasi digital, steganografi menyembunyikan informasi dan data digital di balik informasi digital lain, sehingga informasi digital yang sesungguhnya tidak kelihatan. Hampir seluruh jenis berkas digital dapat digunakan sebagai media penampung pesan, salah satu media yang paling banyak digunakan untuk steganografi adalah media citra. Hal ini dikarenakan adanya keterbatasan sistem indera manusia, dalam hal ini khususnya mata, yakni HVS (Human Visual System). Steganografi citra memanfaatkan keterbatasan sistem penglihatan manusia dengan cara menurunkan kualitas warna pada citra yang belum disisipi pesan rahasia. Hasil keluaran dari steganografi ini memiliki bentuk persepsi yang sama dengan bentuk aslinya, tentunya persepsi di sini sebatas oleh kemampuan indera manusia, tetapi tidak oleh komputer atau perangkat pengolah digital lainnya. Beberapa istilah atau terminologi yang berkaitan dengan steganografi citra dalam artikel ini: Citra secret: merupakan hiddentext yang berupa citra, baik citra grayscale maupun citra berwarna 24-bit (RGB). Citra cover: merupakan covertext yang berupa citra berwarna 24-bit (RGB). Citra stego: citra yang secara visual tampak seperti citra cover namun di dalamnya telah disisipi oleh citra secret. Proses menyembunyikan citra secret ke dalam citra cover disebut proses penyisipan (embedding process) dan proses mengekstrak kembali citra secret dari citra stego yang dihasilkan dari proses penyisipan disebut proses ekstraksi (extracting process). Metode yang digunakan pada steganografi citra berwarna dalam artikel ini merupakan kombinasi metode penyisipan High Payload untuk citra berwarna yang diusulkan oleh El- Emam [6] dan deteksi tepi hybrid yang diusulkan oleh Chen et al [7]. Deteksi tepi hybrid merupakan gabungan hasil deteksi tepi Fuzzy dan hasil deteksi tepi Canny sehingga menghasilkan piksel tepi lebih banyak. Agar lebih sederhana, filter Sobel dan Laplacian digunakan sebagai pengganti deteksi tepi Canny. Penggabungan filter Sobel dengan deteksi tepi Fuzzy dinamakan deteksi tepi hybrid Sobel or Fuzzy, sedangkan penggabungan filter Laplacian dengan deteksi tepi Fuzzy dinamakan deteksi tepi hybrid Laplacian or Fuzzy. Metode penyisipan High Payload digunakan pada saat proses komputasi bit penyisipan sehingga pengalokasian bit pada kanal RGB dapat dimaksimalkan.
2 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 2 START Tahap 1 : Inisialisasi. Input: jenis deteksi tepi, jumlah bit yang ditambahkan untuk piksel tepi Tahap 5 : Input: citra secret Tahap 6 : Menyisipkan citra secret kedalam citra cover Tahap 7 : Membuat berkas pelengkap untuk proses ekstraksi Stop II. METODE PENELITIAN Secara umum, proses pada steganografi citra berwarna terbagi menjadi dua, yaitu proses penyisipan dan proses ekstraksi. Setiap proses terdiri dari beberapa tahapan. A. Proses Penyisipan Proses penyisipan terdiri dari tujuh tahap. Ketujuh tahap tersebut ditunjukkan pada Gambar 1. 1) Input Data Inisialisasi Ada tiga data yang diperlukan sebagai data input, yaitu: jenis deteksi tepi yang digunakan, jumlah bit yang ditambahkan pada piksel tepi, dan citra cover. Pilihan deteksi tepi yang digunakan Sobel or Fuzzy dan Laplacian or Fuzzy. 2) Pembuatan Versi Grayscale Dari Citra Cover Versi grayscale dari citra cover didapatkan dengan komputasi menggunakan (1). I R G B (1) 3) Pendeteksian Tepi Input: citra cover (RGB) Tahap 4 : Mengkomputasi jumlah bit yang disipkan dengan menggunakan metode penyisipan high payload dan deteksi tepi Gambar 1. Diagram alir proses penyisipan Tahap 2 : Membuat versi grayscale dari citra cover Tahap 3 : Melakukan deteksi tepi sesuai dengan jenis deteksi tepi yang dipilih Citra hasil deteksi tepi (sobelor Fuzzy atau laplacianor Fuzzy) Output: citra stego Output: Berkas pelengkap Langkah-langkah pendeteksian tepi menggunakan deteksi tepi hybrid adalah sebagai berikut: i. Melakukan deteksi tepi menggunakan operator Laplacian (untuk Laplacian or Fuzzy) atau menggunakan operator Sobel (untuk Sobel or Fuzzy). ii. Melakukan deteksi tepi Fuzzy. Deteksi tepi Fuzzy didapatkan dengan menentukan degree of edginess untuk seluruh piksel dengan menggunakan (2). mn min 1, w i j min,1 1 (2) Di mana nilai 9, w 3, 1, dan mn (membership grade) didapatkan dengan melakukan perhitungan secara lokal dalam setiap window max x x i j w min :, 1, (3) x iii. Pengaplikasian Otsu threshold untuk seluruh hasil tepi. iv. Melakukan penggabungan hasil filter Sobel atau Laplacian dengan hasil deteksi tepi Fuzzy menggunakan operasi OR. 4) Komputasi Alokasi Bit ww dengan persamaan (3) Komputasi untuk menentukan alokasi piksel yang dapat disisipkan pada setiap kanal warna dalam citra cover dilakukan menggunakan metode penyisipan High Payload. Langkah pertama dalam metode ini adalah menentukan piksel properties sebagai berikut: i. MC (Main Case) untuk seluruh kenal warna setiap piksel citra cover. Terdapat 16 level nilai MC yang mana setiap levelnya mewakili prioritas penyisipan. Semakin rendah nilai MC maka semakin tinggi level prioritasnya. Indeks MC ditentukan menggunakan (4). ByteColor MC Int 1 (4) 16 Di mana ByteColor {ByteRed,ByteGreen,ByteBlue yang merepresentasikan nilai setiap kanal warna dalam notasi desimal. ii. SC (Sub Case) untuk seluruh kenal warna setiap piksel citra cover dengan aturan (5). 1 X, Y C 2 X C & Y C ( X C & Y C) 3 X, Y C (5) SC 4 ( X C & Y C) ( X C & Y C) 5 ( X C & Y C) ( X C & Y C) 6 X, Y C iii. CP adalah current (piksel yang sedang diproses), sedangkan NP adalah next (piksel yang selanjutnya akan diproses) iv. Selected color dipilih dengan (6). Sel Color arg min MC (6) Color CP Color v. Main case dari selected color pada CP dihitung dengan (7). C MC Color CP (7) mc SelCo lo r vi. Main case dari rest color pada CP dihitung dengan (8).
3 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 3 MC RC Color RC MC Color CP& RC CP arg min (8) Color vii. Salah satu dari rest color didapat dengan (9). E RC i, i 1,2 & E RC (9) viii. Rest color lainnya dengan (10). MC MC H RC, C RC (10) H SelCo lo r ix. R,G,B adalah nilai dari kanal warna red, green, blue pada CP. Setelah piksel properties ditentukan, selanjutnya adalah melakukan komputasi dengan algoritma sebagai berikut: If (Cmc>=2 AND SC = 1) { //Check the MC of rest colors If (RC = 1) { //Check if all current property is equal to the next property If (CP.property = NP.property) { //Hide 2 data bits in the selected color from the current //Hide 2 data bits in the selected color byte from the next Hide (NP.C, DataBits (2)); Else if (Cmc>=1 ANDCmc<=16 AND SC = 3) { //Hide 1 data bit in the Red color byte Hide (CP.R, DataBits (1)); //Hide 1 data bit in the Green color byte Hide (CP.G, DataBits (1)); //Hide 2 data bits in the Blue color byte Hide (CP.B, DataBits (2)); Else if (Cmc>=1 ANDCmc<=15 AND SC = 5) { //Hide 2 data bits in the selected color byte from the current //Hide data bits in the greater or equal MC byte for the selected color min case from the rest bytes Hide (CP.E, DataBits (2)); Else if (Cmc>=1 AND CP.Cmc<=15 AND SC = 6) { //Hide 2 data bits in the selected color byte from the current //Hide data bits in the greater or equal MC byte for the selected color min case from the rest bytes Hide (CP.H, DataBits (2)); Untuk setiap piksel yang pada tahap sebelumnya dideteksi sebagai piksel tepi, maka jumlah bit yang disisipkan ditambahkan dengan jumlah bit yang akan ditambahkan jika piksel tersebut merupakan piksel tepi. 5) Input Citra Secret Langkah pertama user memilih citra secret yang akan disisipkan dengan ukuran tidak melebihi batas maksimal hasil komputasi tahap sebelumnya. Setelah citra secret dibaca, matriks citra secret yang awalnya berupa matriks integer (desimal) diubah menjadi bentuk bitstream biner untuk mempermudah proses penyisipan. Untuk citra secret berwarna (RGB), seluruh kanal warna digabungkan menjadi satu bitstream. 6) Penyisipan Citra Secret ke Dalam Citra Cover Langkah pertama bitstream biner dari citra secret dibagi sesuai alokasi jumlah bit yang dapat disisipkan. Alokasi ini merupakan hasil dari komputasi tahap ke-4. Kemudian per alokasi bit tersebut, dari bentuk biner diubah kembali menjadi bentuk desimal dan dibentuk kembali menjadi bentuk matriks dengan ukuran sesuai dengan citra cover. Langkah ke-2 adalah memberi mask pada citra cover. Mask dilakukan dengan mengubah beberapa bit terakhir pada citra cover yang akan disisipi menjadi netral (bernilai 0). Hal ini bertujuan agar dalam proses ekstraksi tidak terjadi kebingungan antara bit asli citra cover atau bit citra secret yang disisipkan. Langkah terakhir adalah menyisipkan matriks hasil alokasi citra secret ke dalam citra cover yang sudah diberi mask dengan menggunakan operasi OR. Langkah ini menghasilkan citra stego. 7) Pembuatan Berkas Pelengkap Keberadaan berkas pelengkap penting karena dibutuhkan dalam proses ekstraksi bersamaan dengan citra stego. Berkas pelengkap yang dibuat dalam artikel ini menggunakan format txt yang didalamnya mengandung informasi sebagai berikut: informasi jumlah bit yang telah disisipkan dalam setiap kanal warna red(r), green(g), dan blue(b) dalam tiap piksel pada citra cover (informasi dalam bentuk array satu dimensi), informasi panjang citra secret, informasi lebar, citra secret, Start Tahap 4: Mengubah bitstream biner menjadi bentuk bitstream desimal Tahap 5: Membentuk kembali bitstream desimal menjadi matriks citra informasi jumlah kanal citra secret, dan informasi mengenai panjang bitstream pesan rahasia (citra secret) yang telah disisipkan. B. Proses Ekstraksi Tahap 1: Input: citra stego Tahap 3: Mengambil N bits dari citra stego yang merupakan citra secret yang disisipkan Output : citra secret hasil ekstraksi Gambar 2. Diagram alir proses ekstraksi Input: berkas pendukung Tahap 2: Memisahkan informasiinformasi dalam berkas pendukung Proses ekstraksi terdiri dari lima tahap. Kelima tahapan tersebut ditunjukkan pada Gambar 2. i. Tahap pertama adalah tahap inisialisasi, yaitu memasukkan citra stego beserta berkas pelengkap. ii. Tahap ke-2 adalah membaca informasi yang terdapat dalam berkas pelengkap dan memisahkan informasiinformasi didalamnya Stop
4 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 4 (a) (b) Piksel tepi = PSNR1 = 44,66 db PSNR2 = 42,98 db Piksel tepi = PSNR1 = 44,11 db PSNR2 = 50,11 db (a) Piksel tepi = PSNR1 = 45,04 db PSNR2 = 43,23 db (c) (e) (f) Gambar 3. Hasil uji kebenaran (a) citra cover, (b) citra secret awal(c) citra stego, (d) citra stego hasil proses ekstraksi (e) histogram citra secret awal, dan (d) histogram citra secret hasil proses ekstraksi. iii. Tahap ke-3 adalah mengambil N-bits terakhir dari citra stego sesuai dengan informasi pada matriks desimal yang didapatkan. Hasil dari tahap ini berbentuk bitstream biner. iv. Tahap ke-4 adalah mengubah kembali dari bentuk bitstream biner menjadi bentuk bitstream desimal. v. Tahap terakhir adalah membentuk kembali bitstream desimal menjadi matriks citra yang menghasilkan citra secret hasil ekstraksi (extracted image). (d) III. UJI COBA DAN EVALUASI Uji coba dalam artikel ini dilakukan dengan menggunakan citra dari The Berkeley Segmentation Dataset and Benchmark (BSDS300) yang diunduh secara acak [8]. Dalam uji coba digunakan pengujian berdasarkan nilai PSNR. A. PSNR PSNR (Peak Signal To Noise Ratio) merupakan nilai perbandingan antara harga maksimum warna pada citra hasil proses dengan kuantitas gangguan (noise/derau), yang dinyatakan dalam satuan desibel (db), derau yang dimaksud adalah akar rata-rata kuadrat nilai kesalahan MSE. Pada artikel ini, PSNR digunakan untuk mengetahui kualitas (validasi) citra stego. Semakin tinggi nilai PSNR yang dihasilkan semakin baik. Secara matematis, PSNR dapat dirumuskan dalam persamaan (11) PSNR 10 log 10 (11) MSE Piksel tepi = PSNR1 = 44,70 db PSNR2 = 43,04 db Piksel tepi = PSNR1 = 43,95 db PSNR2 = 50,11 db (b) Piksel tepi = PSNR1 = 45,10 db PSNR2 = 43,27 db Gambar 4. Hasil uji kinerja perbandingan jenis deteksi tepi (a) hasil menggunakan deteksi tepi Sobel or Fuzzy, dan (b) hasil menggunakan deteksi tepi Laplacian or Fuzzy. B. MSE MSE (Mean Square Error) adalah rata-rata kuadrat nilai kesalahan antara citra cover dengan citra citra stego yang secara matematis dapat dirumuskan dalam persamaan (12). 2 1 MSE C S (12) wh i1 j1 Di mana w dan h merupakan lebar dan tinggi citra, dan C,S merupakan nilai dari piksel pada koordinat (i,j) pada citra cover dan citra stego. C. Hasil Uji Kebenaran Uji ini membandingkan citra secret yang disisipkan dengan citra secret hasil proses ekstraksi dan diukur menggunakan nilai PSNR. Sistem dinyatakan sesuai jika nilai PSNR = tak hingga (INF). Hasil dari uji ini ditunjukkan pada Gambar 3. Secara visual tidak tampak perbedaan antara citra secret sebelum proses penyisipan dengan citra secret hasil proses ekstraksi. Setelah dilakukan uji menggunakan nilai PSNR, nilai yang didapatkan adalah INF atau tak hingga. Dengan begitu dapat dikatakan bahwa proses penyisipan dan ekstraksi pada uji kebenaran sudah sesuai. D. Hasil Uji Kinerja Uji kinerja memgevaluasi kualitas citra stego yang dihasilkan. Dalam uji ini terdapat dua nilai PSNR, yaitu PSNR1 dan PSNR2. PSNR1 membandingkan citra stego dengan citra cover asli, sedangkan PSNR2 membandingkan citra stego dengan citra cover yang telah diberi mask. Gambar 4 menunjukkan perbandingan hasil proses dengan menggunakan Sobel or Fuzzy dan Laplacian or Fuzzy dapat terlihat bahwa perbedaan yang dihasilkan tidak signifikan. Beberapa citra memiliki piksel tepi lebih banyak dengan deteksi tepi hybrid Laplacian or Fuzzy beberapa lainnya dengan deteksi tepi hybrid Sobel or Fuzzy Citra dengan jumlah tepi lebih banyak, memiliki nilai PSNR lebih kecil, baik untuk nilai PSNR1 maupun nilai PSNR2.
5 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 5 Tabel 1. Perbandingan hasil dengan peningkatan jumlah bit tambahan yang disisipkan pada piksel tepi Jumlah bit tambahan Citra Stego PSNR1 47,69 db 45,77 db 42,01 db 36,78 db 30,87 db 25,14 db PSNR2 45,79 db 43,40 db 38,93 db 33,41 db 27,66 db 21,62 db Kapasitas bit bit bit bit bit bit Tabel 1 menunjukkan hasil citra stego dengan penambahan bit pada piksel tepi dari 0 hingga 5 bit. Semakin banyak jumlah bit yang ditambahkan pada piksel tepi, nilai PSNR yang dihasilkan, baik PSNR1 maupun PSNR2 semakin rendah, namun kapasitas penyimpanan bit yang dapat disisipkan semakin besar. Citra stego dengan jumlah bit tambahan kurang dari 3 bit (0,1, atau 2 bit) memiliki kualitas yang baik dengan nilai PSNR > 40db. Sedangkan untuk bit tambahan sebanyak 3 bit atau lebih, perbedaan visual mulai tampak dan nilai PSNR yang dihasilkan menurun drastis. IV. KESIMPULAN Pada keadaan normal (tanpa perlakuan khusus), hasil proses ekstraksi citra secret adalah sama persis dengan citra secret sebelum disisipkan, baik untuk citra secret berwarna maupun citra secret grayscale (PSNR =, MSE = 0) dan kualitas citra stego yang dihasilkan cukup baik (PSNR > 40 db). Perbedaan jumlah citra tepi yang dihasilkan oleh deteksi tepi Sobel or Fuzzy maupun Laplacian or Fuzzy tidak signifikan. Dari sejumlah citra diuji, beberapa citra memiliki jumlah tepi lebih banyak menggunakan Sobel or Fuzzy, dan beberapa lainnya terdeteksi lebih banyak menggunakan Laplacian or Fuzzy. Jumlah piksel tepi yang lebih banyak mengakibatkan nilai PSNR citra stego yang lebih rendah.semakin kecil ukuran citra secret, semakin tinggi nilai PSNR2 yang dihasilkan, namun nilai PSNR1 semakin rendah, dan waktu proses yang dibutuhkan semakin sedikit. Jumlah bit yang disarankan untuk ditambahkan pada piksel tepi adalah kurang dari tiga bit. Semakin sedikit bit yang ditambahkan, semakin baik kualitas citra stego yang dihasilkan. Semakin banyak jumlah bit yang disisipkan pada piksel tepi, kapasitas untuk menampung jumlah bit yang disisipkan semakin besar. Penulis juga mengucapkan terima kasih kepada Bapak Rully Soelaiman dan Bapak Ahmad Saikhu yang telah membimbing penulis dalam mengerjakan artikel ini sampai selesai dengan lancar. Selain itu penulis juga berterima kasih kepada seluruh pihak yang membantu dalam menyelesaikan. DAFTAR PUSTAKA [1] A. Ioannidou, S. T. Haldikis and G. Stephanides, "A novel technique for image steganography based on a high payload method and edge detection," Expert System with Application, vol. 39, no. 14, pp , [2] J. Fridrich, M. Goljan and R. Du, "Reliable detection of LSB steganography in color and grayscale images," IEEE Multimedia, vol. 8, p , [3] C.-M. Wang, N.-I. Wu, C.-S. Tsai and M.-S. Hwang, "A high quality steganographic method with -value differencing and modulus function," The Journal of Systems and Software, vol. 81, p , [4] D.-C. Wu and W.-H. Tsai, "A steganographic method for images by value differencing," Pattern Recognition Letters, vol. 24, pp , [5] C.-C. Thien and J.-C. Lin, "A simple and high-hiding capacity method for hiding," Pattern Recognition, vol. 36, p , [6] N. N. El-Emam, "Hiding a large amount of data with high security using steganography algorithm," Journal of Computer Science, vol. 3, no. 4, pp , [7] W.-J. Chen, C.-C. Chang and T. Hoang Ngan Le, "High payload steganography mechanism using hybrid edge detector," Expert System with Application, vol. 37, pp , [8] "The Berkeley Dataset and Benchmark," [Online]. Available: [Accessed 1 June 2013]. UCAPAN TERIMA KASIH Penulis C.D. mengucapkan terima kasih kepada Allah SWT yang melimpahkan rahmat dan hidayahnya sehingga penulis dapat menyelesaikan artikel ini dengan lancar.
PRESENTASI TUGAS AKHIR KI091391
PRESENTASI TUGAS AKHIR KI091391 STUDI KINERJA PENINGKATAN KEAMANAN INFORMASI BERBASIS PENYISIPAN INFORMASI DENGAN MENGGUNAKAN STEGANOGRAFI (Kata kunci: deteksi tepi fuzzy, deteksi tepi hybrid, metode High
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latarbelakang
BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi
Lebih terperinciPENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK ABSTRAK
PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK Anisa Fardhani Prasetyaningtyas (0722123) Jurusan Teknik Elektro email: af.prasetyaningtyas@gmail.com ABSTRAK Steganografi merupakan teknik
Lebih terperinciEndang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2
Teknik Steganografi Pesan Teks Menggunakan Metode Least Significant Bit dan Algoritma Linear Congruential Generator (Text Message Steganography Using Least Significant Bit Method and Linear Congruential
Lebih terperinciPenyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif
Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif Prasetyo Andy Wicaksono (13505030) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung e-mail: prasetyoandyw@gmail.com
Lebih terperinciImplementasi Boosted Steganography Scheme dengan Praproses Citra Menggunakan Histogram Equalization
JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) 1-5 1 Implementasi Boosted Steganography Scheme dengan Praproses Citra Menggunakan Histogram Equalization Fitra Arifiansyah, Nanik Suciati, Arya Yudhi Wijaya
Lebih terperinciTeknik Penyisipan Pesan pada Kanal Citra Bitmap 24 bit yang Berbeda-beda
Teknik Penyisipan Pesan pada Kanal Citra Bitmap 24 bit yang Berbeda-beda Muhammad Reza Mandala Putra (13509003) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciMetode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape)
Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape) Charits Muntachib 1,*, Ratri Dwi Atmaja 1, Bambang Hidayat 1 1 S1 Teknik Telekomunikasi,
Lebih terperinciPENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI ABSTRAK
PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI Joseph Radiant (0722081) Jurusan Teknik Elektro email: joseph_nerrazuri@yahoo.com ABSTRAK Steganografi adalah teknik penyembunyian pesan
Lebih terperinciANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com
Lebih terperinciBAB 2 LANDASAN TEORI
7 BAB 2 LANDASAN TEORI 2.1 Citra Digital Citra digital merupakan sebuah fungsi intensitas cahaya, dimana harga x dan y merupakan koordinat spasial dan harga fungsi f tersebut pada setiap titik merupakan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital
Lebih terperinciIMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK
IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet
BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisa Sistem yang Berjalan Pertukaran data dan informasi menggunakan internet sudah menjadi hal yang sering dilakukan. Pertukaran informasi dan data menggunakan
Lebih terperinciPengembangan Metode Pencegahan Serangan Enhanced LSB
Pengembangan Metode Pencegahan Serangan Enhanced LSB Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Lebih terperinciPENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL
Jurnal Informatika Polinema ISSN: 407-070X PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL Reza Agustina, Rosa Andrie Asmara Teknik Informatika, Teknologi Informasi,
Lebih terperinciBAB 2 LANDASAN TEORI. pembentukan dan penggunaan prinsip-prinsip engineering untuk
BAB 2 LANDASAN TEORI 2.1 Teori Umum 2.1.1 Rekayasa Perangkat Lunak Menurut Pressman (2010, p.13), rekayasa perangkat lunak adalah pembentukan dan penggunaan prinsip-prinsip engineering untuk memperoleh
Lebih terperinciANALISA PERBANDINGAN LEAST SIGNIFICANT BIT (LSB) DAN END OF FILE (EOF) UNTUK STEGANOGRAFI CITRA DIGITAL MENGGUNAKAN MATLAB
Jurnal INFOTEK, Vol 1, No 3, Oktober 26 ANALISA PERBANDINGAN LEAST SIGNIFICANT BIT (LSB) DAN END OF FILE (EOF) UNTUK STEGANOGRAFI CITRA DIGITAL MENGGUNAKAN MATLAB Toni Sahata Pandapotan (12139) Mahasiswa
Lebih terperinciTEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE
TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE Dedi Darwis Sistem Informasi, Universitas Teknokrat Indonesia Jl. H.ZA Pagaralam, No 9-11, Labuhanratu,Bandarlampung
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Citra Citra merupakan salah satu komponen multimedia yang memegang peranan sangat penting sebagai bentuk informasi visual. Meskipun sebuah citra kaya akan informasi, namun sering
Lebih terperinciBAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.
BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak
Lebih terperinci2017 Ilmu Komputer Unila Publishing Network all right reserve
Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila
Lebih terperinciABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha
ABSTRAK Steganografi adalah teknik untuk menyembunyikan informasi rahasia ke dalam data tanpa meninggalkan bukti adanya perubahan data. Dengan steganografi kita dapat menyembunyikan pesan rahasia ke dalam
Lebih terperinciBAB 2 TINJAUAN TEORETIS
BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi
Lebih terperinciJURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1
JURNAL TEKNIK POMITS Vol. 2, No. 1, (201) ISSN: 27-59 (201-9271 Print) 1 Implementasi Citra dengan Menggunakan Regresi Linier dan Metode Wavelet Rina Kharisma Juwitasari, Diana Purwitasari, dan Rully Soelaiman
Lebih terperinciAplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit
Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit Muhammad Holil 5108100704 LOGO Latar Belakang (1) Perkembangan
Lebih terperinciWatermarking dengan Metode Dekomposisi Nilai Singular pada Citra Digital
JURNAL SAINS DAN SENI POMITS Vol. 1, No. 1, (2014) 1-6 1 Watermarking dengan Metode Dekomposisi Nilai Singular pada Citra Digital Latifatul Machbubah, Drs. Soetrisno, MI.Komp Jurusan Matematika, Fakultas
Lebih terperinciAplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit (LSB)
1 Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit (LSB) Muhammad Holil, Muhammad Husni, dan Baskoro Adi Pratomo
Lebih terperinciDeteksi Steganografi Berbasis Least Significant Bit (LSB) Dengan Menggunakan Analisis Statistik
N. Rokhman, Deteksi Steganografi Berbasis Least Significant Bit(LSB) Deteksi Steganografi Berbasis Least Significant Bit (LSB) Dengan Menggunakan Analisis Statistik Nur Rokhman dan Juwita Maharanti Abstrak
Lebih terperinciPerbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar
Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program
Lebih terperinciANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH
ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH Nurul Khairina Politeknik Ganesha Medan J Jl. Veteran No. 190 Pasar VI Manunggal nurulkhairina27@gmail.com Abstrak Terbatasnya ukuran citra terhadap panjang
Lebih terperinciANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER
ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER Agung Suryahadiningrat Kusumanegara 1), Bambang Hidayat 2),
Lebih terperinciBAB IV ANALISA DAN PERANCANGAN
BAB IV ANALISA DAN PERANCANGAN Pada bab ini berisi mengenai analisa dan perancangan program steganografi dengan menggunakan Matlab. Analisa ini bertujuan untuk mengetahui cara kerja proses steganografi
Lebih terperinciIMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) PADA MOBILE PHONE BERBASIS SYMBIAN OS
IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) PADA MOBILE PHONE BERBASIS SYMBIAN OS DIKDIK PRASETIA 1010183 ABSTRAK Steganography adalah ilmu dan seni untuk menyembunyikan informasi
Lebih terperinciRancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography
Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography Abdul Haris 1, Febi Yanto 2 1,2 Teknik Informatika, Fakultas Sains dan Teknologi, UIN Sultan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengenalan Citra Citra adalah suatu representasi (gambaran), kemiripan atau imitasi dari suatu objek. Citra sebagai keluaran suatu sistem perekaman data dapat bersifat optik berupa
Lebih terperinciBAB I PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB I PENDAHULUAN Pada bab ini, dijelaskan pendahuluan dari pengerjaan tugas akhir meliputi latar belakang topik tugas akhir, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan dan sistematika
Lebih terperinciSteganografi Teks Menggunakan Metode Pencocokan LSB dan Karakter Non-Breaking Space Sebagai Penanda Pesan
J-COSINE, Vol. 1, No. 1, Desember 217 Steganografi Teks Menggunakan Metode Pencocokan LSB dan Karakter Non-Breaking Space Sebagai Penanda Pesan (Steganography using LSB Matching and Non-breaking Space
Lebih terperinciPENGGUNAAN latar belakang dalam proses pembuatan VIDEO COMPOSITING MENGGUNAKAN POISSON BLENDING. Saiful Yahya, Mochamad Hariadi, and Ahmad Zaini,
1 VIDEO COMPOSITING MENGGUNAKAN POISSON BLENDING Saiful Yahya, Mochamad Hariadi, and Ahmad Zaini, Abstrak Penggunaan gradasi yang halus pada penggabungan dua video pada proses video kompositing. Video
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA II.1. Steganografi Steganografi adalah mekanisme penanaman atau penyisipan pesan (m) kedalam sebuah cover objek (c) menggunakan kunci (k) untuk berbagi rahasia kepada orang lain,
Lebih terperinciStudi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio
Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Pudy Prima - 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10
Lebih terperinciBAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian
BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu dan seni menyembunyikan data rahasia ke dalam suatu media (cover object). Penyembunyian data tersebut dilakukan sedemikian sehingga pihak
Lebih terperinciImplementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan
Lebih terperinciIMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM
IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM Ahmad Adil Faruqi 1, Imam Fahrur Rozi 2 1,2 Teknik Informatika, Teknologi Informasi, Politeknik Negeri Malang 1 ahmadadilf@gmail.com,
Lebih terperinciPENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING. Disusun Oleh : Nama : Dedy Santosa Nrp :
PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING Disusun Oleh : Nama : Dedy Santosa Nrp : 0422167 Jurusan Teknik Elektro, Fakultas Teknik,, Jl. Prof.Drg.Suria Sumantri,
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam
Lebih terperinciBAB II TINJUAN PUSTAKA DAN LANDASAN TEORI
BAB II TINJUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjuan Pustaka Hendrawati, Hamdani, dan Awang Harsa K (2014) dalam penelitiannya yang berjudul Keamanan Data dengan menggunakan Algoritma Rivest Code 4 (RC4)
Lebih terperinciPemanfaatan Steganografi dalam Kriptografi Visual
Pemanfaatan Steganografi dalam Kriptografi Visual Muhamad Pramana Baharsyah Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 0, Bandung Email:
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Steganografi Kata steganografi berasal dari bahasa yunani yang terdiri dari steganos (tersembunyi) graphen (menulis), sehingga bisa diartikan sebagai tulisan yang tersembunyi.
Lebih terperinciBAB I PENDAHULUAN. 1. aa
BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau
Lebih terperinciDAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...
DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...
Lebih terperinciAPLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN
APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN Siti Rohayah 1, Ginanjar Wiro Sasmito 2, Oman Somantri 3 D3 Teknik Komputer 1, D4 Teknik Informatika 2,3 Politeknik Harapan Bersama Tegal Abstrak Dengan semakin
Lebih terperinciIMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3
IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas
Lebih terperinciDiyah Ayu Listiyoningsih Jurusan Informatika Fakultas MIPA Universitas Sebelas Maret
HUBUNGAN BANYAK PESAN YANG TERSIMPAN DENGAN PROSENTASE PEROLEHAN PESAN AKIBAT CROPPING DAN NOISING PADA STEGANOGRAFI DENGAN METODE MODIFIKASI LEAST SIGNIFICANT BIT Sarngadi Palgunadi Y Jurusan Informatika
Lebih terperinciTEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)
TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan 12240 email : mr.michaelsitorus@gmail.com
Lebih terperinciLANDASAN TEORI. 2.1 Citra Digital Pengertian Citra Digital
LANDASAN TEORI 2.1 Citra Digital 2.1.1 Pengertian Citra Digital Citra dapat didefinisikan sebagai sebuah fungsi dua dimensi, f(x,y) dimana x dan y merupakan koordinat bidang datar, dan harga fungsi f disetiap
Lebih terperinciPENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL
Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa
Lebih terperinciPenerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos
Lebih terperinciBAB III ANALISIS SISTEM
BAB III ANALISIS SISTEM Perancangan aplikasi pada tugas akhir ini menggunakan metode waterfall, sehingga pada bab ini akan dilakukan proses atau tahapan analisis yang merupakan bagian dari metode waterfall.
Lebih terperinciKombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital
Kombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital Muhammad Najih Fakultas Ilmu Komputer Universitas Dian Nuswantoro
Lebih terperinciEksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF
Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF Rinaldi Munir Kelompok Keilmuan Informatika Sekolah Teknik Elektro dan Informatika (STEI) ITB Bandung, Indonesia
Lebih terperinciSTUDI DAN ANALISIS TEKNIK-TEKNIK PENDETEKSIAN STEGANOGRAFI DENGAN METODE LSB DALAM MEDIA GAMBAR
STUDI DAN ANALISIS TEKNIK-TEKNIK PENDETEKSIAN STEGANOGRAFI DENGAN METODE LSB DALAM MEDIA GAMBAR Abstrak Arnold Nugroho Sutanto NIM : 13507102 Program Studi Teknik Informatika, Institut Teknologi Bandung
Lebih terperinciTUGAS AKHIR. Watermarking Citra Digital dengan Metode Skema Watermarking Berdasarkan Kuantisasi Warna
TUGAS AKHIR Watermarking Citra Digital dengan Metode Skema Watermarking Berdasarkan Kuantisasi Warna (Watermarking on Digital Image Using Watermarking Scheme Based on Color Quantization ) Oleh: MUHAMMAD
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1. Steganografi Steganografi berasal dari bahasa Yunani yaitu Steganós yang artinya menyembunyikan dan Graptos yang artinya tulisan sehingga secara keseluruhan steganografi ialah
Lebih terperinciIV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk
IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat
Lebih terperinciIMPLEMENTASI TEKNIK STEGANALISIS MENGGUNAKAN METODE IMPROVEMENT DIFFERENCE IMAGE HISTOGRAM PADA STEGANOGRAFI LSB
IMPLEMENTASI TEKNIK STEGANALISIS MENGGUNAKAN METODE IMPROVEMENT DIFFERENCE IMAGE HISTOGRAM PADA STEGANOGRAFI LSB Friski Gatra Pamungkas 1), Bambang Hidayat 2), Nur Andini 3) 1),2),3 ) Prodi S1 Teknik Telekomunikasi,
Lebih terperinciPenyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK
Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / 0622097 Email : e3n_17@yahoo.com Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria Sumantri, MPH 65,
Lebih terperinciPenyembunyian Data pada File Video Menggunakan Metode LSB dan DCT
IJCCS, Vol.8, No.1, January 2014, pp. 81~90 ISSN: 1978-1520 81 Penyembunyian Data pada File Video Menggunakan Metode LSB dan DCT Mahmuddin Yunus* 1 dan Agus Harjoko 2 1 Program Studi Ilmu Komputer, FMIPA
Lebih terperinciIMPLEMENTASI TEKNIK STEGANOGRAFI DENGAN METODE LSB PADA CITRA DIGITAL
IMPLEMENTASI TEKNIK STEGANOGRAFI DENGAN METODE LSB PADA CITRA DIGITAL Putri Alatas / 11104284 Tugas Akhir. Jurusan Sistem Informasi, Fakultas Ilmu Komputer & Teknologi Informasi, Universitas Gunadarma,
Lebih terperinciALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI
ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI 1 Indra Yatini B., S.Kom., M.Kom 2 Dra. F. Wiwiek Nurwiyati, M.T. indrayatini@akakom.ac.id wiwiek@akakom.ac.id Teknik Informatika, STMIK AKAKOM
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI
BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI. 1 Tinjauan Studi Berbagai penelitian telah dilakukan untuk menunjukkan betapa pentingnya suatu edge detection dalam perkembangan pengolahan suatu citra, berikut
Lebih terperinciBAB 1 PENDAHULUAN. Perkembangan teknologi sekarang ini semakin maju, sehingga mudah bagi user
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi sekarang ini semakin maju, sehingga mudah bagi user untuk melakukan pertukaran informasi. Seiring dengan semakin mudahnya user bertukar informasi,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling
Lebih terperinciBAB II TINJAUAN PUSTAKA
DAFTAR ISI HALAMAN PENGESAHAN... PERNYATAAN... PRAKATA... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... DAFTAR LAMPIRAN... DAFTAR SINGKATAN... INTISARI... ABSTRACT... BAB I PENDAHULUAN 1.1 Latar Belakang...
Lebih terperinciPemberian Hiddentext Palsu pada Steganografi Visual
Pemberian Hiddentext Palsu pada Steganografi Visual Okaswara Perkasa (13510051) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Lebih terperinci1.1 LATAR BELAKANG I-1
BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa
Lebih terperinciEKSPLORASI STEGANOGRAFI : KAKAS DAN METODE
EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE Meliza T.M.Silalahi Program Studi Teknik Informatika Institut Teknologi Bandung Ganesha 10, Bandung if16116@students.if.itb.ac.id ABSTRAK Steganografi merupakan
Lebih terperinciAplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /
Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / 0522094 Email : kris_putih05@yahoo.co.id Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria
Lebih terperinciBAB V IMPLENTASI DAN PENGUJIAN
BAB V IMPLENTASI DAN PENGUJIAN Pada bab V ini dibahas mengenai implementasi hasil analisis dan hasil perancangan perangkat lunak yang telah dilakukan pada bab-bab sebelumnya. Implementasi mencakup lingkungan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Semakin canggihnya teknologi menimbulkan pengiriman informasi sangat rentan terhadap penyadapan yang dapat mengubah isi informasi tersebut dan jatuh kepada
Lebih terperinciIMPLEMENTASI STEGANOGRAFI MENGGUNAKAN TEKNIK ADAPTIVE MINIMUM ERROR LEAST SIGNIFICANT BIT REPLACEMENT (AMELSBR)
IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN TEKNIK ADAPTIVE MINIMUM ERROR LEAST SIGNIFICANT BIT REPLACEMENT (AMELSBR) Yudi Prayudi, Puput Setya Kuncoro Program Studi Teknik Informatika Fakultas Teknologi Industri
Lebih terperinciBAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan
1 BAB I PENDAHULUAN 1.1 Latar Belakang Media digital merupakan media yang sangat berpengaruh di era modern. Dengan perkembangan teknologi yang semakin pesat maka semakin banyak orang yang menggantungkan
Lebih terperinciAnalisa Hasil Perbandingan Metode Low-Pass Filter Dengan Median Filter Untuk Optimalisasi Kualitas Citra Digital
Analisa Hasil Perbandingan Metode Low-Pass Filter Dengan Median Filter Untuk Optimalisasi Kualitas Citra Digital Nurul Fuad 1, Yuliana Melita 2 Magister Teknologi Informasi Institut Saint Terapan & Teknologi
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1. Citra Digital Istilah citra biasanya digunakan dalam bidang pengolahan citra yang berarti gambar. Suatu citra dapat didefinisikan sebagai fungsi dua dimensi, di mana dan adalah
Lebih terperinciPengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle
Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle Ng Poi Wong 1, Sunario Megawan 2, Ade Wibowo Giri 3, Ayu Yolanda Nasution 4 STMIK Mikroskil, Jl. Thamrin
Lebih terperinciBAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat
Lebih terperinciPERBANDINGAN CITRA DENGAN ALGORITMA DITHERING ZHIGANG FAN, SHIAU FAN DAN STUCKI SEBAGAI MASUKAN KRIPTOGRAFI VISUAL
PERBANDINGAN CITRA DENGAN ALGORITMA DITHERING ZHIGANG FAN, SHIAU FAN DAN STUCKI SEBAGAI MASUKAN KRIPTOGRAFI VISUAL Disusun Oleh : Terry Suryacandra (1022017) Jurusan Teknik Elektro, Fakultas Teknik,. Jl.
Lebih terperinciPERBANDINGAN SEGMENTASI CITRA BERWARNA DENGAN FUZZY CMEANS CLUSTERING PADA BEBERAPA REPRESENTASI RUANG WARNA
PERBANDINGAN SEGMENTASI CITRA BERWARNA DENGAN FUZZY CMEANS CLUSTERING PADA BEBERAPA REPRESENTASI RUANG WARNA Naser Jawas Sistem Komputer STMIK STIKOM Bali Jl Raya Puputan No.86 Renon, Denpasar, Bali 80226
Lebih terperinciSTEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT
STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT Yessica Nataliani 1), Hendro Steven Tampake 2), Robert Sebastian 3) 1 Program Studi Sistem Informasi 2,3 Program
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar
Lebih terperinciPixel Value Differencing dan Least Significant Bit Subtitution pada Steganografi Video
Pixel Value Differencing dan Least Significant Bit Subtitution pada Steganografi Video Fakhri (13510048) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciImplementasi Algoritma Blind Watermarking Menggunakan Metode Fractional Fourier Transform dan Visual Cryptography
JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Implementasi Algoritma Blind Watermarking Menggunakan Metode Fractional Fourier Transform dan Visual Cryptography Mir atul
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Pada bagian ini akan dijelaskan teori-teori yang akan digunakan pada saat penelitian. Teori yang dibahas meliputi teori-teori tentang steganogtafi, kriteria dari steganografi, media
Lebih terperinciSTUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH
STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH Fahmi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha No.
Lebih terperinciANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA
ANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA David Samuel NIM: 13506081 Program Studi Teknik Informatika, Institut Teknologi
Lebih terperinci