BAB III ANALISIS MASALAH

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB III ANALISIS MASALAH"

Transkripsi

1 BAB III ANALISIS MASALAH Bab ini mencakup analisis permasalahan pada Tugas Akhir seperti bagaimana proses penyisipan pada video, proses ekstraksi, penggunaan kunci untuk menambah keamanan, serta proses pengukuran kualitas video untuk mengetahui bagaimana perbedaan video yang dihasilkan. Terdapat juga analisis mengenai implementasi perangkat lunak pada mobile phone. 3.1 Penyisipan Pesan Pada Video Sistem untuk menyisipkan pada video, membutuhkan masukan berupa video sebagai media penyisipan, yang ingin disisipkan, serta kunci sebagai pengaman. Video masukan yang digunakan dalam Tugas Akhir memiliki format 3GP dengan Basic Profile, dan memiliki codec H.263 dengan karakteristik Baseline Profile dan Level 10. Penjelasan format dan codec ini dapat dilihat pada Lampiran A dan Lampiran B. Gambaran sistem secara keseluruhan dapat dilihat pada Gambar III 1. video pemilihan frame pemilihan koefisien pembacaan pengacakan penyisipan stego-object video kunci pembangkitan bilangan acak Gambar III 1 Sistem penyisipan Proses penyisipan diawali dengan mengklasifikasi frame yang akan disisipkan. Video codec H.263 yang digunakan memiliki dua jenis frame. Jenis frame pertama adalah I- frame, yang menggunakan kompresi intraframe dengan DCT. Kemudian jenis frame yang kedua adalah P-frame yang menggunakan kompresi interframe yaitu motion estimation dan compensation. Kedua jenis frame ini ditunjukkan pada Gambar III 2. Teknik penyisipan yang akan digunakan adalah DCT Modification, yang berarti melakukan perubahan pada koefisien DCT. Oleh karena itu, penyisipan hanya dapat dilakukan pada I-frame yang menyimpan koefisien DCT di dalamnya. Perubahan III-1

2 III-2 pada frame ini akan mempengaruhi semua P-frame berikutnya, karena kompresi interframe menjadikan I-frame ini sebagai frame referensi, sehingga perubahan pada I-frame akan ikut terbawa. I-frame P-frame P-frame... INTRA-DC & MVD MVD TCOEF Gambar III 2 Frame pada video H.263 Setelah didapatkan frame yang sesuai, dicari juga koefisien yang dapat disisipkan, yaitu INTRA-DC atau TCOEF. Keduanya masing-masing mewakili koefisien DC dan AC dari matriks frekuensi pada gambar. Analisis mengenai koefisien ini dijelaskan pada Subbab Kedua masukan lainnya, yaitu dan kunci, dipakai untuk menghasilkan yang acak. Proses pengacakan dengan kunci ini akan dijelaskan lebih lanjut pada Subbab 3.3. Pesan acak tersebut lalu disisipkan ke dalam koefisien DCT pada frame, dengan metode DCT modification. Objek keluaran yang dihasilkan adalah sebuah stego-object, yaitu video yang sudah memiliki di dalamnya. Video ini akan mengalami sedikit penurunan kualitas dibandingkan video masukan, dan diharapkan penurunan ini tidak dapat dideteksi oleh manusia. Untuk menguji penurunan kualitas video, akan dilakukan pengukuran kualitas video yang akan dibahas pada Subbab 3.4. Pengukuran kualitas ini tidak tercakup dalam sistem, melainkan hanya sebagai pengujian saja. Pada I-frame, terdapat dua jenis angka yang dapat menjadi tempat penyisipan, yaitu INTRA-DC dan TCOEF. Berikut ini akan dijelaskan mengenai analisis penyisipan pada masing-masing koefisien, lalu disertai dengan penghitungan ukuran maksimum yang dapat disisipkan pada video.

3 III Jenis Koefisien DCT Sebuah blok di tiap frame memiliki dua buah komponen, yaitu INTRA-DC yang mengandung koefisien DC, dan TCOEF yang mengandung koefisien AC. Nilai INTRA-DC pasti dimiliki oleh semua blok pada I-frame, namun nilai TCOEF tidak selalu ada, yaitu apabila matriks frekuensi tidak memiliki koefisien AC, atau semua koefisiennya bernilai Penyisipan pada INTRA-DC Nilai INTRA-DC memiliki panjang yang tetap yaitu 8-bit, sehingga kisaran nilainya adalah 0 sampai 255. Sedangkan koefisien DC yang disimpan berkisar antara hingga Untuk dapat mendekati kisaran nilai koefisien ini, maka INTRA-DC hanya menyimpan setiap 8 nilai. INTRA-DC yang disimpan akan dibulatkan ke koefisien DC pada kelipatan 8 yang terdekat. Pembulatan ini menyebabkan setiap perubahan nilai INTRA-DC pada LSB akan menambah atau mengurangi koefisien DC sebesar 8. asli setelah disisipkan gambar gambar matriks gambar matriks gambar DCT + kuantisasi IDCT + dekuantisasi matriks frekuensi matriks frekuensi koefisien DC + 8 Gambar III 3 Contoh hasil penyisipan pada koefisien DC

4 III-4 Gambar III 3 memperlihatkan contoh efek perubahan nilai koefisien DC pada gambar 8 x 8 grayscale, yaitu ditambahkan sebesar 8. Setelah dikembalikan menjadi matriks gambar, terlihat bahwa perubahan tersebut ikut mengubah semua koefisien pada matriks gambar, yaitu bertambah sebanyak 16. Gambar yang dihasilkan pun menjadi sedikit lebih terang. Penyisipan dapat dilakukan langsung pada kode FLC INTRA-DC, seperti pada Tabel III-1. Dampak perubahannya adalah bertambah atau berkurangnya nilai koefisien DC sebanyak 8. Tabel lengkap kode FLC INTRA-DC dapat dilihat pada Lampiran B. Tabel III-1 Contoh perubahan pada INTRA-DC No. FLC Reconstruction level Terdapat kode FLC yang tidak boleh digunakan, yaitu , karena nilai reconstruction level-nya terletak bukan pada 2040, tapi pada Perubahan nilai ini akan mengakibatkan berubahnya nilai koefisien DC yang cukup besar, maka nilai khusus ini tidak dipakai. 2. Penyisipan pada TCOEF Nilai TCOEF mengandung komponen LAST, RUN, dan LEVEL, yang dikodekan menggunakan VLC sehingga panjangnya tidak tetap. LAST merupakan penanda apakah koefisien ini merupakan koefisien bukan 0 yang terakhir atau tidak, RUN menunjukkan berapa angka 0 yang mendahului koefisien ini, sedangkan LEVEL adalah nilai absolut dari koefisien AC. Bit terakhir dari kode VLC menunjukkan tanda positif/negatif nilai LEVEL; 0 untuk positif dan 1 untuk negatif. Contoh kode VLC TCOEF adalah 101, yang berarti 0 LAST, 0 RUN, dan 1 LEVEL, dan bertanda negatif. Artinya adalah nilai koefisien AC bukan 0 yang dibaca adalah -1, dimana tidak ada nilai 0 yang mendahuluinya, dan masih terdapat koefisien bukan 0 setelahnya. Tabel lengkap VLC TCOEF dapat dilihat pada Lampiran B.

5 III-5 asli setelah disisipkan gambar gambar matriks gambar matriks gambar DCT + kuantisasi IDCT + dekuantisasi matriks frekuensi matriks frekuensi 8 buah koefisien AC + 1 Gambar III 4 Contoh hasil penyisipan pada koefisien AC Contoh penyisipan ke dalam koefisien AC dapat dilihat pada Gambar III 4. Terlihat bahwa perubahan pada koefisien AC juga mengubah nilai pada matriks. Namun karena penambahan dan pengurangan nilai ini merata di semua tempat, maka gambar yang dihasilkan tidak jauh berbeda dengan gambar asli. Pada proses ini, nilai -1, 0, atau 1 tidak diikutsertakan dalam penyisipan, karena perubahan pada ketiga nilai tersebut dapat mengakibatkan berubahnya susunan matriks frekuensi. Apabila disisipkan langsung pada kode TCOEF, akan terdapat satu atau lebih komponen yang ikut berubah. Jika komponen tersebut adalah LAST atau RUN maka susunan matriks frekuensi dapat terganggu. Akibat perubahan TCOEF lainnya adalah kode TCOEF tersebut menjadi tidak dapat didekomposisi, karena tidak memiliki arti.

6 III-6 Contohnya dapat dilihat pada Tabel III-2. Perubahan nomor 1 hanya mengubah nilai LEVEL saja, sehingga tidak mengubah susunan matriks frekuensi. Perubahan pada nomor 2 mengubah nilai RUN dan LEVEL, yang menyebabkan konfigurasi nilai koefisien AC yang seharusnya bernilai 3 dan tidak ada nilai 0 di depannya, menjadi bernilai 2 dan memiliki sebuah nilai 0 di depannya, sehingga pembacaan susunan matriks frekuensi menjadi terganggu. Sedangkan pada nomor 3, nilai koefisien tidak diketahui, karena tidak ada kode TCOEF 11. Tabel III-2 Contoh perubahan VLC pada TCOEF No. VLC LAST RUN LEVEL s s s s s s??? Cara lain penyisipan pada TCOEF adalah mendekomposisi TCOEF, lalu mengubah nilai komponen LEVEL saja, kemudian mengkodekan lagi ke dalam TCOEF yang baru. Namun dengan melakukan hal tersebut, ada kemungkinan bahwa panjang kode TCOEF akan ikut berubah. Contohnya ditunjukkan pada Tabel III-3, dimana perubahan pada nomor 1 tidak mengubah panjang, sedangkan perubahan pada nomor 2 dan 3 mengubah kode VLC, sehingga ukuran video juga dapat ikut membesar. Tabel III-3 Contoh perubahan LEVEL pada TCOEF No. LAST RUN LEVEL VLC s s s s s s Penyisipan ke dalam nilai TCOEF sebenarnya memiliki efek perubahan pada gambar yang lebih sedikit daripada INTRA-DC. Akan tetapi, terdapat kendala pada penyisipan di TCOEF, seperti hilangnya definisi kode VLC hasil penyisipan, atau

7 III-7 berubahnya ukuran video. Oleh karena itu, penyisipan akan dilakukan pada nilai INTRA-DC pada blok I-frame Ukuran Maksimum Pesan Pada pelaksanaan Tugas Akhir, ukuran resolusi yang didukung pada video H.263 adalah pada Level 10, yaitu Sub-QCIF (128 x 96 pixel), dan QCIF (176 x 144 pixel). Apabila akan disisipkan di dalam semua nilai LSB INTRA-DC yang terdapat pada blok, maka kapasitas maksimum pada satu frame dapat dilihat pada Tabel III-4. Tabel III-4 Kapasitas maksimum pada satu I-frame Resolusi Macroblock Blok Pesan Maksimum Sub-QCIF (128 x 96) bytes QCIF (176 x 144) ,25 bytes Pesan maksimum ini tergantung pada jumlah I-frame pada video, dimana semakin banyak I-frame maka ukuran file semakin besar karena banyak menggunakan kompresi intraframe, namun jumlah yang bisa disisipkan menjadi lebih banyak. Jika dianggap terdapat satu I-frame pada satu detik, maka ukuran maksimum pada video berdurasi 10 detik adalah 10 kali lipat ukuran pada Tabel III-4, yaitu 360 bytes pada Sub-QCIF, dan 742,5 bytes pada QCIF. Pesan dapat disisipkan ke dalam 2 atau 3 LSB INTRA-DC sekaligus, untuk memperbesar ukuran maksimum. Perlu diperhatikan bahwa semakin banyak jumlah bit yang diubah, maka penurunan kualitas akan semakin besar. Contohnya terdapat pada Gambar III 5, yang menunjukkan pengubahan bit pada 1 LSB, 2 LSB, dan 3 LSB ke dalam suatu gambar. Perubahan yang diperlihatkan pada penyisipan 1 LSB sangatlah kecil. Pada penyisipan 2 LSB, gambar mengalami sedikit perubahan warna, namun masih tidak begitu jelas. Sedangkan pada penyisipan dengan 3 LSB, bagian per blok pada video menjadi lebih terlihat jelas, dan beberapa warna sudah berubah, sehingga perubahan ini cukup dapat dipersepsi oleh manusia. Sedangkan nilai SSIM pada Gambar III 5, adalah sebagai berikut: 1. Frame asli dengan frame pada 1 LSB 0, Frame asli dengan frame pada 2 LSB 0, Frame asli dengan frame pada 3 LSB 0,95115

8 III-8 Gambar III 5 Hasil penyisipan pada 1, 2, dan 3 LSB Jumlah bit yang digunakan untuk penyisipan akan melipatgandakan ukuran maksimum yang dapat ditampung, namun penurunan kualitas juga akan semakin signifikan. Harus dipertimbangkan berapa jumlah LSB yang akan dipakai, sehingga dapat disesuaikan antara banyaknya yang dibutuhkan dengan kualitas videonya. Pada Tugas Akhir ini, jumlah bit LSB yang dipakai akan secara otomatis menyesuaikan terhadap ukuran. Apabila 1 LSB pada semua frame sudah terpakai, maka penyisipan akan dilanjutkan ke dalam 2 LSB, dan seterusnya. Jumlah maksimal LSB yang dapat dipakai adalah 3 LSB. 3.2 Ekstraksi Pesan Pada Video Sistem untuk mengekstraksi dari video memerlukan dua buah masukan, yaitu video yang mengandung, serta kunci sebagai pengaman. Video ini memiliki format yang sama pada saat disisipkan, yaitu format 3GP dengan Basic Profile, dan video codec H.263 dengan Baseline Profile dan Level 10. Proses ekstraksi dimulai dengan pemilihan frame dan koefisien pada video yang akan dibaca. Kemudian di dalamnya dibaca, menjadi dalam bentuk

9 III-9 acak. Kunci yang dimasukkan akan menjadi penentu kebenaran, dimana deretan bilangan acak yang dibangkitkan oleh kunci akan mengatur bagaimana urutan tersebut. Hanya kunci yang digunakan pada saat penyisipan yang dapat menghasilkan asli kembali. Pada proses ini, sistem tidak bisa mengetahui apakah kunci yang dimasukkan benar atau salah, karena kunci masukan hanya digunakan sebagai pengatur data saja. Proses pengurutan dengan kunci akan dijelaskan pada Subbab 3.3. Sistem keseluruhan dari ekstraksi dapat dilihat pada Gambar III 6. Apabila dibandingkan dengan sistem penyisipan pada Gambar III 1, akan tampak bahwa terdapat suatu objek yang hilang, yaitu video 3GP yang asli. Sistem ekstraksi tidak dapat mengembalikan stego-object menjadi video 3GP yang asli, karena di dalam video sudah menjadi bagian dari video tersebut. stego-object video pemilihan frame pemilihan koefisien pembacaan data kunci pembangkitan bilangan acak pengurutan Gambar III 6 Sistem ekstraksi 3.3 Penggunaan Kunci Pesan yang disisipkan akan melalui proses pengacakan terlebih dahulu, sehingga proses ekstraksi nantinya juga harus diurutkan kembali. Kedua proses ini menggunakan kunci, yaitu sebagai seed dalam pembangkitan deretan bilangan acak yang menjadi pengatur letak. Pesan diubah ke dalam bentuk biner, dan pengacakan atau pengurutan dilakukan dengan mengubah letak biner tersebut. Contoh proses ini dapat dilihat pada Gambar III 7. Deretan bilangan acak ini memakai algoritma LCG, yang telah dijelaskan pada Subbab 2.4. Nilai seed dibangkitkan melalui fungsi MD5 dari string kunci, yang menjadi sebuah bilangan dengan ukuran 63-bit. Karena MD5 yang dihasilkan adalah 128-bit, maka hanya digunakan separuh pertama saja. Pada contoh gambar, hanya hex-string yang dicetak tebal saja yang dijadikan nilai seed.

10 III kunci MD5 202CB962AC59075B964B07152D234B70 seed a b c d pengacakan 4, 10, 31, 29, 21, 20, 17, 19, 28, 8, 1, 9, 11, 30, 24, 23, 5, 18, 16, 26, 3, 32, 6, 15, 14, 27, 7, 22, 2, 25, 13, 12 deretan bilangan acak pengurutan A O Y H Gambar III 7 Contoh pengacakan dan pengurutan Jumlah bilangan acak yang dihasilkan adalah sebanyak biner ; pada contoh berjumlah 32. Deretan ini akan menjadi letak dari biner tersebut, sehingga menjadi yang acak. Pada contoh gambar, bit keempat menjadi bit pertama, bit kesepuluh menjadi bit kedua, bit ke-31 menjadi bit ketiga, dan seterusnya. Proses pengurutan akan memakai deretan yang sama untuk mengembalikannya menjadi yang asli. 3.4 Pengukuran Kualitas Video Metode proses pengukuran kualitas video pada pelaksanaan Tugas Akhir akan dilakukan secara subjektif dan objektif. Cara subjektif yaitu dengan melakukan pengamatan langsung terhadap video hasil penyisipan dan video yang asli. Sedangkan cara objektif akan memakai teknik Structural Similarity (SSIM). Pemilihan metode ini dikarenakan akan lebih cocok untuk pengukuran terhadap video yang telah mengalami kompresi, dan perbandingan yang berbasis struktur dari gambar lebih mirip terhadap persepsi manusia. Langkah-langkah yang dilakukan pada pengukuran kualitas video adalah: 1. Mengekstrak semua frame pada video 3GP yang asli dan video yang sudah disisipkan. 2. Menggunakan penghitungan SSIM untuk mengukur kualitas dari semua frame, pada kedua video tersebut. 3. Mencari nilai index Mean SSIM, yaitu rata-rata dari semua nilai SSIM yang diperoleh.

11 III-11 Untuk nilai batas perbandingan, diambil nilai antara dari kisaran SSIM, yaitu 0,7. Sehingga apabila nilai MSSIM yang dihasilkan lebih besar atau sama dengan 0.7, maka video hasil penyisipan sudah dapat dikatakan baik. Demikian juga sebaliknya, nilai MSSIM lebih kecil dari 0.7 berarti video yang dihasilkan memiliki perbedaan yang cukup signifikan dibandingkan video aslinya. 3.5 Implementasi Pada Mobile Phone Perangkat lunak pada Tugas Akhir akan diimplementasikan pada mobile phone, dimana memiliki beberapa perbedaan dengan implementasi pada komputer biasa. Salah satunya adalah terbatasnya jumlah memori yang dapat digunakan, yang mengakibatkan pembacaan video atau harus dilakukan secara bagian per bagian. Dampak lainnya adalah pengacakan tidak dapat dilakukan langsung terhadap secara utuh, tetapi tiap sebagian saja, dimana dalam hal ini sejumlah 1024-bit, atau 128 byte. Perbedaan lainnya adalah pengembangan pada perangkat mobile phone biasanya lebih lambat, jika dibandingkan dengan perangkat lunak pada komputer biasa. Selain itu, tidak seragamnya spesifikasi antar mobile phone, sehingga implementasi pada mobile phone yang berbeda akan membutuhkan pengembangan perangkat lunak yang berbeda juga. Sebagai contoh, apabila ingin dibuat perangkat lunak yang dapat mendukung MIDP 1.0, maka perangkat lunak tersebut harus dikembangkan ulang yang khusus mendukung MIDP 1.0, karena akan terdapat beberapa fungsi yang tidak kompatibel dengan perangkat lunak pada MIDP 2.0.

Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification

Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification Paul Gunawan Hariyanto (13504023) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

Tabel 6 Skenario pengujian 4

Tabel 6 Skenario pengujian 4 7 Tabel 6 Skenario pengujian 4 Cover Rhinos.avi & Vipmen.avi bit 1-8 bit Berkas pesan karakter Test.txt 197 Daftar.txt 15.384 TestCase.txt 33.792 5 Pengujian kualitas stegovideo secara objektif menggunakan

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Bab ini mengulas tentang proses implementasi perangkat lunak, dari hasil rancangan yang telah dibuat sebelumnya. Selain itu juga terdapat hasil-hasil pengujian terhadap

Lebih terperinci

Studi dan Implementasi Steganografi pada Video Digital di Mobile Phone dengan DCT Modification

Studi dan Implementasi Steganografi pada Video Digital di Mobile Phone dengan DCT Modification Studi dan Implementasi Steganografi pada Video Digital di Mobile Phone dengan DCT Modification LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Paul Gunawan Hariyanto / 13504023

Lebih terperinci

BAB II DASAR TEORI. Terdapat dua metode dalam menampilkan atau melakukan scan pada video digital, yaitu progressive dan interlace [MED05].

BAB II DASAR TEORI. Terdapat dua metode dalam menampilkan atau melakukan scan pada video digital, yaitu progressive dan interlace [MED05]. BAB II DASAR TEORI Dalam bab ini diuraikan dasar-dasar teori yang mendukung pelaksanaan Tugas Akhir, yaitu mengenai video, pengukuran kualitas antar video, steganografi, serta pembangkitan bilangan acak.

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 Latar Belakang Kebutuhan

Lebih terperinci

HASIL DAN PEMBAHASAN. Gambar 15 Potongan piksel cover video. 2 Windowing

HASIL DAN PEMBAHASAN. Gambar 15 Potongan piksel cover video. 2 Windowing 10 delta lalu disimpan lagi ke piksel-piksel yang melebihi 255 atau kurang dari 0 Kelas fuzzy digunakan untuk mengetahui berapa bit LSB yang diambil di setiap koefisien DC Selanjutnya koefisien DC dikonversi

Lebih terperinci

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p =

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p = tulisan. Secara umum, steganografi dapat diartikan sebagai salah satu cara menyembunyikan suatu pesan rahasia (message hiding) dalam data atau pesan lain yang tampak tidak mengandung apa-apa sehingga keberadaan

Lebih terperinci

BAB III ANALISIS PENYELESAIAN MASALAH

BAB III ANALISIS PENYELESAIAN MASALAH BAB III ANALISIS PENYELESAIAN MASALAH Bab ini berisi analisis yang dilakukan berdasarkan landasan teori yang telah dijelaskan pada bab sebelumnya. Tujuan dari analisis ini adalah untuk menemukan solusi

Lebih terperinci

Pada tugas akhir ini citra yang digunakan adalah citra diam.

Pada tugas akhir ini citra yang digunakan adalah citra diam. BAB II DASAR TEORI Bab ini berisi penjelasan mengenai seluruh dasar teori yang berkaitan dengan kegiatan tugas akhir. Dasar dasar teori yang akan dijelaskan adalah penjelasan mengenai citra, penjelasan

Lebih terperinci

BAB III IMPLEMENTASI WATERMARKING PADA VIDEO

BAB III IMPLEMENTASI WATERMARKING PADA VIDEO BAB III IMPLEMENTASI WATERMARKING PADA VIDEO Pada Tesis ini implementasi watermarking pada video mengujicobakan prosedur penyisipan watermark yang berbeda yaitu watermark disisipkan pada komponen DC dalam

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ini membahas analisis terhadap masalah yang terdapat pada Tugas Akhir ini mencakup bagaimana proses penyisipan dan ekstraksi pesan pada citra GIF menggunakan metode adaptif,

Lebih terperinci

Pembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone

Pembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone Pembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone Herianto (13504077) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

BAB V. IMPLEMENTASI DAN PENGUJIAN

BAB V. IMPLEMENTASI DAN PENGUJIAN BAB V. IMPLEMENTASI DAN PENGUJIAN Pada bab lima laporan Tugas Akhir ini, akan dijelaskan mengenai proses implementasi perangkat lunak dari hasil perancangan yang telah dilakukan sebelumnya. Selain itu,

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini membahas landasan teori yang bersifat ilmiah untuk mendukung penulisan penelitian ini. Teori-teori yang dibahas mengenai pengertian citra, jenis-jenis citra digital, metode

Lebih terperinci

Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif

Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif Prasetyo Andy Wicaksono (13505030) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung e-mail: prasetyoandyw@gmail.com

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Dalam bab ini akan diuraikan tentang penerapan steganografi pada file AVI serta analisis dan perancangan perangkat lunak yang akan dibangun. 1 Penerapan Steganografi pada

Lebih terperinci

BAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto.

BAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto. BAB II DASAR TEORI Bab ini berisi penjelasan mengenai teori-teori yang berkaitan dengan tugas akhir. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF,

Lebih terperinci

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH Fahmi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha No.

Lebih terperinci

BAB 1 PENDAHULUAN. berkomunikasi pun ikut berkembang. Mulai dari surat menyurat sampai

BAB 1 PENDAHULUAN. berkomunikasi pun ikut berkembang. Mulai dari surat menyurat sampai BAB 1 PENDAHULUAN 1.1 Latar Belakang Manusia adalah makhluk sosial yang selalu ingin berkomunikasi dengan sesamanya. Seiring dengan hasrat tersebut maka perkembangan teknologi berkomunikasi pun ikut berkembang.

Lebih terperinci

BAB III. ANALISIS MASALAH

BAB III. ANALISIS MASALAH BAB III. ANALISIS MASALAH Pada bab tiga laporan Tugas Akhir ini akan dibahas mengenai analisis pemecahan masalah untuk pengubahan logo biner menjadi deretan bilangan real dan proses watermarking pada citra.

Lebih terperinci

PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT

PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT PLANNING AND ANALYSIS VIDEO STEGANOGRAPHY BY EMBEDDING TEXT WITH DISCRETE COSINE TRANSFORM METHOD 1 Ryan Anggara,

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan dunia digital, terutama dengan berkembangnya internet, menyebabkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa

Lebih terperinci

BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab empat laporan Tugas Akhir ini akan diuraikan mengenai analisis dan perancangan perangkat lunak untuk watermarking pada citra digital yang berformat

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi

Lebih terperinci

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media, BAB I PENDAHULUAN I.1 Latar Belakang Steganografi adalah teknik menyisipkan pesan kedalam suatu media, dimana pesan rahasia yang akan dikirimkan tidak diubah bentuknya, melainkan disisipkan pada sebuah

Lebih terperinci

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi terutama pada dunia digital pada saat ini memungkinkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa batas ruang

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Bab ini berisi penjelasan mengenai teori teori yang berkaitan dengan skripsi. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF, penjelasan

Lebih terperinci

Penyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum

Penyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum Penyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum Winda Winanti (13505017) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Bandung

Lebih terperinci

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam

Lebih terperinci

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015 STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah... DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...

Lebih terperinci

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital. PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra

Lebih terperinci

BAB III PEMBAHASAN. 3.1 Jenis Penelitian

BAB III PEMBAHASAN. 3.1 Jenis Penelitian 9 BAB III PEMBAHASAN 3.1 Jenis Penelitian Jenis penelitian ini merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya berdasarkan pencatatan langsung dari hasil percobaan. Pengumpulan

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini menggunakan beberapa tahapan yaitu analisis, perancangan, pengkodean/pembuatan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

DIGITAL IMAGE CODING. Go green Aldi Burhan H Chandra Mula Fitradi Mardiyah

DIGITAL IMAGE CODING. Go green Aldi Burhan H Chandra Mula Fitradi Mardiyah DIGITAL IMAGE CODING Go green Aldi Burhan H Chandra Mula Fitradi Mardiyah KOMPRESI LOSSLESS Teknik kompresi lossless adalah teknik kompresi yang tidak menyebabkan kehilangan data. Biasanya digunakan jika

Lebih terperinci

Pengamanan Data dengan Teknik Steganografi Untuk Mendukung e-government

Pengamanan Data dengan Teknik Steganografi Untuk Mendukung e-government Pengamanan Data dengan Teknik Steganografi Untuk Mendukung e-government N A M A : Ghazali Moenandar Male N R P : 2210206724 DOSEN PEMBIMBING : 1. Dr. Ir. Wirawan, DEA 2. Eko Setijadi, S.T., M.T., Ph.D

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN Pada bab ini berisi mengenai analisa dan perancangan program steganografi dengan menggunakan Matlab. Analisa ini bertujuan untuk mengetahui cara kerja proses steganografi

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi Secara khusus penelitian ini diharapkan dapat memberikan manfaat bagi: Instansi pemerintah, perusahaan atau perorangan. Diharapkan dapat memberikan penjelasan mengenai alternatif keamanan informasi dalam

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Bab ini mengulas tentang proses implementasi perangkat lunak, dari hasil perancangan yang telah dibuat sebelumnya. Selain itu terdapat hasil-hasil pengujian untuk membuktikan

Lebih terperinci

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE Meliza T.M.Silalahi Program Studi Teknik Informatika Institut Teknologi Bandung Ganesha 10, Bandung if16116@students.if.itb.ac.id ABSTRAK Steganografi merupakan

Lebih terperinci

TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB) TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Hasiholan Manurung (0911765) Mahasiswa Jurusan Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja

Lebih terperinci

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan Stenografi dan Watermarking Esther Wibowo esther.visual@gmail.com Erick Kurniawan erick.kurniawan@gmail.com Stenografi Teknik menyembunyikan data rahasia di dalam media digital. Memerlukan : Wadah penampung

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Dadan Ramdan Mangunpraja 1) 1) Jurusan Teknik Informatika, STEI ITB, Bandung, email: if14087@if.itb.ac.id Abstract Konversi berbagai

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Steganografi Kata steganografi berasal dari bahasa yunani yang terdiri dari steganos (tersembunyi) graphen (menulis), sehingga bisa diartikan sebagai tulisan yang tersembunyi.

Lebih terperinci

BAB I. PENDAHULUAN 1.1 LATAR BELAKANG

BAB I. PENDAHULUAN 1.1 LATAR BELAKANG BAB I. PENDAHULUAN Bab ini merupakan bab pertama dari laporan Tugas Akhir yang berisi pendahuluan. Bab pendahuluan diuraikan menjadi sub bab latar belakang masalah, rumusan masalah, tujuan, batasan masalah,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis 3.1.1 Analisis Permasalahan Seiring dengan pesatnya perkembangan teknologi informasi, kebutuhan akan keamanan data juga semakin meningkat. Saat ini kejahatan

Lebih terperinci

Studi dan Analisis Mengenai Teknik Steganalisis Terhadap Pengubahan LSB Pada Gambar: Enhanced LSB dan Chi-square

Studi dan Analisis Mengenai Teknik Steganalisis Terhadap Pengubahan LSB Pada Gambar: Enhanced LSB dan Chi-square Studi dan Analisis Mengenai Teknik Steganalisis Terhadap Pengubahan LSB Pada Gambar: Enhanced LSB dan Chi-square Paul Gunawan Hariyanto (500) Teknik Informatika ITB, Bandung 0, e-mail: if0@students.if.itb.ac.id

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa

Lebih terperinci

BAB 3 ANALISA DAN PERANCANGAN

BAB 3 ANALISA DAN PERANCANGAN BAB 3 ANALISA DAN PERANCANGAN 3.1 Analisa Proses masking terhadap citra bertujuan sebagai penandaan tempat pada citra yang akan disisipkan pesan sedangkan filtering bertujuan untuk melewatkan nilai pada

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM Pada bab analisa dan perancangan ini akan mengulas tentang tahap yang digunakan dalam penelitian pembuatan aplikasi implementasi kompresi gambar menggunakan metode

Lebih terperinci

BAB V KESIMPULAN DAN SARAN. Steganografi BPCS bekerja dengan cara menggantikan bit-plane noise like

BAB V KESIMPULAN DAN SARAN. Steganografi BPCS bekerja dengan cara menggantikan bit-plane noise like BAB V KESIMPULAN DAN SARAN 5.1 Kesimpulan 1. Metode steganografi LSB bekerja dengan cara mengganti bit terakhir atau bit paling tidak berharga dengan bit text pesan rahasia, sedangkan Metode Steganografi

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan

BAB III METODOLOGI PENELITIAN. Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan BAB III METODOLOGI PENELITIAN 3.1 Tempat dan Waktu Penelitian Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan

Lebih terperinci

BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Bab ini menjelaskan tentang analisis kebutuhan dan perancangan perangkat lunak sebagai implementasi digital watermarking pada berkas WAV dengan menggunakan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan teknologi internet dalam beberapa tahun terakhir ini, telah membawa perubahan besar bagi distribusi media digital. Media digital yang dapat berupa

Lebih terperinci

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini dilakukan analisis dari proses pembangunan perangkat lunak berdasarkan analisis yang telah dilakukan pada bab sebelumnya. Analisis yang akan

Lebih terperinci

Implementasi Metode Run Length Encoding (RLE) untuk Kompresi Citra

Implementasi Metode Run Length Encoding (RLE) untuk Kompresi Citra 249 Implementasi Metode Run Length Encoding (RLE) untuk Kompresi Citra Ahmad Jalaluddin 1, Yuliana Melita 2 1) Univers itas Islam Lamongan 2) Sekolah Tinggi Teknik Surabaya Odden.85@gmail.com, ymp@stts.edu

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN Pada bab ini, dijelaskan pendahuluan dari pengerjaan tugas akhir meliputi latar belakang topik tugas akhir, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan dan sistematika

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 5 BAB 2 LANDASAN TEORI 2.1 Steganografi Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI II.1 Multimedia Sebelum membahas tentang watermarking sebagai perlindungan terhadap hak cipta, ada baiknya terlebih dahulu dibicarakan tentang pengertian multimedia. Multimedia memiliki

Lebih terperinci

Implementasi Steganografi untuk Penyembunyian Pesan pada Video dengan Metode LSB

Implementasi Steganografi untuk Penyembunyian Pesan pada Video dengan Metode LSB Jurnal Teknik Informatika, Vol 1 September 2012 Implementasi Steganografi untuk Penyembunyian Pesan pada Video dengan Metode LSB Alston Evan Wijaya 1), Henni Rachmawati 2), dan Yusapril Eka Putra 3) 1)

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM Perancangan aplikasi merupakan tahap lanjutan dari analisa aplikasi, dimana pada perancangan aplikasi ini digambarkan rancangan aplikasi yang akan dibangun sebelum melakukan pengkodean

Lebih terperinci

Pemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital

Pemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital Pemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital Achmad Dimas Noorcahyo - 13508076 Program Studi Teknik Informatika Sekolah Teknik Elektro

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bagian ini, diberikan gambaran implementasi dan pengujian perangkat lunak AVISteg berdasarkan hasil perancangan perangkat lunak pada Bab III. 4.1 Implementasi Penjelasan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PEMBAHASAN BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Tinjauan Perangkat Lunak Berikut adalah spesifikasi yang digunakan dalam pembangunan dan penyelesaian aplikasi stegorijndael adalah sebagai berikut. a. Perangkat

Lebih terperinci

Metode BPCS (Bit-Plane Complexity Segmentation) Oleh: Dr. Rinaldi Munir Program Studi Informatika Sekolah Teknik Elektro dan Informatika ITB

Metode BPCS (Bit-Plane Complexity Segmentation) Oleh: Dr. Rinaldi Munir Program Studi Informatika Sekolah Teknik Elektro dan Informatika ITB Metode BPCS (Bit-Plane Complexity Segmentation) Oleh: Dr. Rinaldi Munir Program Studi Informatika Sekolah Teknik Elektro dan Informatika ITB BPCS BPCS = Bit-Plane Complexity Segmentation. Dikembangkan

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM Perancangan merupakan bagian dari model proses aplikasi yang dilakukan setelah melalui tahap analisis. Perancangan dimaksudkan untuk memberikan gambaran secara rinci mengenai

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi

Lebih terperinci

Studi Perbandingan Metode DCT dan SVD pada Image Watermarking

Studi Perbandingan Metode DCT dan SVD pada Image Watermarking Studi Perbandingan Metode DCT dan SVD pada Image Watermarking Shofi Nur Fathiya - 13508084 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 4 BAB II TINJAUAN PUSTAKA 2.1 Pengertian Steganografi Steganografi adalah suatu teknik untuk menyembunyikan informasi yang bersifat pribadi dengan sesuatu yang hasilnya akan tampak seperti informasi normal

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang begitu pesat saat ini memudahkan setiap orang menyampaikan informasi kepada orang lain. Namun, kemudahan yang diperoleh dalam menyampaikan informasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah 16 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan kemajuan teknologi yang begitu pesat, memudahkan seseorang untuk menyampaikan pesan kepada orang lain. Teknik dan metode penyampaian pesan

Lebih terperinci

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan teknologi Komputer dan Internet saat ini turut berperan serta dalam mempengaruhi perilaku dari masing masing individu untuk saling berkomunikasi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis,

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis, BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi yang dibuat dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer semakin pesat dewasa ini, sehingga sangat membantu manusia dalam mengolah data untuk mendapatkan informasi. Aktivitas yang dulunya dilakukan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.

Lebih terperinci