BAB III ANALISIS MASALAH
|
|
- Fanny Setiawan
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB III ANALISIS MASALAH Bab ini mencakup analisis permasalahan pada Tugas Akhir seperti bagaimana proses penyisipan pada video, proses ekstraksi, penggunaan kunci untuk menambah keamanan, serta proses pengukuran kualitas video untuk mengetahui bagaimana perbedaan video yang dihasilkan. Terdapat juga analisis mengenai implementasi perangkat lunak pada mobile phone. 3.1 Penyisipan Pesan Pada Video Sistem untuk menyisipkan pada video, membutuhkan masukan berupa video sebagai media penyisipan, yang ingin disisipkan, serta kunci sebagai pengaman. Video masukan yang digunakan dalam Tugas Akhir memiliki format 3GP dengan Basic Profile, dan memiliki codec H.263 dengan karakteristik Baseline Profile dan Level 10. Penjelasan format dan codec ini dapat dilihat pada Lampiran A dan Lampiran B. Gambaran sistem secara keseluruhan dapat dilihat pada Gambar III 1. video pemilihan frame pemilihan koefisien pembacaan pengacakan penyisipan stego-object video kunci pembangkitan bilangan acak Gambar III 1 Sistem penyisipan Proses penyisipan diawali dengan mengklasifikasi frame yang akan disisipkan. Video codec H.263 yang digunakan memiliki dua jenis frame. Jenis frame pertama adalah I- frame, yang menggunakan kompresi intraframe dengan DCT. Kemudian jenis frame yang kedua adalah P-frame yang menggunakan kompresi interframe yaitu motion estimation dan compensation. Kedua jenis frame ini ditunjukkan pada Gambar III 2. Teknik penyisipan yang akan digunakan adalah DCT Modification, yang berarti melakukan perubahan pada koefisien DCT. Oleh karena itu, penyisipan hanya dapat dilakukan pada I-frame yang menyimpan koefisien DCT di dalamnya. Perubahan III-1
2 III-2 pada frame ini akan mempengaruhi semua P-frame berikutnya, karena kompresi interframe menjadikan I-frame ini sebagai frame referensi, sehingga perubahan pada I-frame akan ikut terbawa. I-frame P-frame P-frame... INTRA-DC & MVD MVD TCOEF Gambar III 2 Frame pada video H.263 Setelah didapatkan frame yang sesuai, dicari juga koefisien yang dapat disisipkan, yaitu INTRA-DC atau TCOEF. Keduanya masing-masing mewakili koefisien DC dan AC dari matriks frekuensi pada gambar. Analisis mengenai koefisien ini dijelaskan pada Subbab Kedua masukan lainnya, yaitu dan kunci, dipakai untuk menghasilkan yang acak. Proses pengacakan dengan kunci ini akan dijelaskan lebih lanjut pada Subbab 3.3. Pesan acak tersebut lalu disisipkan ke dalam koefisien DCT pada frame, dengan metode DCT modification. Objek keluaran yang dihasilkan adalah sebuah stego-object, yaitu video yang sudah memiliki di dalamnya. Video ini akan mengalami sedikit penurunan kualitas dibandingkan video masukan, dan diharapkan penurunan ini tidak dapat dideteksi oleh manusia. Untuk menguji penurunan kualitas video, akan dilakukan pengukuran kualitas video yang akan dibahas pada Subbab 3.4. Pengukuran kualitas ini tidak tercakup dalam sistem, melainkan hanya sebagai pengujian saja. Pada I-frame, terdapat dua jenis angka yang dapat menjadi tempat penyisipan, yaitu INTRA-DC dan TCOEF. Berikut ini akan dijelaskan mengenai analisis penyisipan pada masing-masing koefisien, lalu disertai dengan penghitungan ukuran maksimum yang dapat disisipkan pada video.
3 III Jenis Koefisien DCT Sebuah blok di tiap frame memiliki dua buah komponen, yaitu INTRA-DC yang mengandung koefisien DC, dan TCOEF yang mengandung koefisien AC. Nilai INTRA-DC pasti dimiliki oleh semua blok pada I-frame, namun nilai TCOEF tidak selalu ada, yaitu apabila matriks frekuensi tidak memiliki koefisien AC, atau semua koefisiennya bernilai Penyisipan pada INTRA-DC Nilai INTRA-DC memiliki panjang yang tetap yaitu 8-bit, sehingga kisaran nilainya adalah 0 sampai 255. Sedangkan koefisien DC yang disimpan berkisar antara hingga Untuk dapat mendekati kisaran nilai koefisien ini, maka INTRA-DC hanya menyimpan setiap 8 nilai. INTRA-DC yang disimpan akan dibulatkan ke koefisien DC pada kelipatan 8 yang terdekat. Pembulatan ini menyebabkan setiap perubahan nilai INTRA-DC pada LSB akan menambah atau mengurangi koefisien DC sebesar 8. asli setelah disisipkan gambar gambar matriks gambar matriks gambar DCT + kuantisasi IDCT + dekuantisasi matriks frekuensi matriks frekuensi koefisien DC + 8 Gambar III 3 Contoh hasil penyisipan pada koefisien DC
4 III-4 Gambar III 3 memperlihatkan contoh efek perubahan nilai koefisien DC pada gambar 8 x 8 grayscale, yaitu ditambahkan sebesar 8. Setelah dikembalikan menjadi matriks gambar, terlihat bahwa perubahan tersebut ikut mengubah semua koefisien pada matriks gambar, yaitu bertambah sebanyak 16. Gambar yang dihasilkan pun menjadi sedikit lebih terang. Penyisipan dapat dilakukan langsung pada kode FLC INTRA-DC, seperti pada Tabel III-1. Dampak perubahannya adalah bertambah atau berkurangnya nilai koefisien DC sebanyak 8. Tabel lengkap kode FLC INTRA-DC dapat dilihat pada Lampiran B. Tabel III-1 Contoh perubahan pada INTRA-DC No. FLC Reconstruction level Terdapat kode FLC yang tidak boleh digunakan, yaitu , karena nilai reconstruction level-nya terletak bukan pada 2040, tapi pada Perubahan nilai ini akan mengakibatkan berubahnya nilai koefisien DC yang cukup besar, maka nilai khusus ini tidak dipakai. 2. Penyisipan pada TCOEF Nilai TCOEF mengandung komponen LAST, RUN, dan LEVEL, yang dikodekan menggunakan VLC sehingga panjangnya tidak tetap. LAST merupakan penanda apakah koefisien ini merupakan koefisien bukan 0 yang terakhir atau tidak, RUN menunjukkan berapa angka 0 yang mendahului koefisien ini, sedangkan LEVEL adalah nilai absolut dari koefisien AC. Bit terakhir dari kode VLC menunjukkan tanda positif/negatif nilai LEVEL; 0 untuk positif dan 1 untuk negatif. Contoh kode VLC TCOEF adalah 101, yang berarti 0 LAST, 0 RUN, dan 1 LEVEL, dan bertanda negatif. Artinya adalah nilai koefisien AC bukan 0 yang dibaca adalah -1, dimana tidak ada nilai 0 yang mendahuluinya, dan masih terdapat koefisien bukan 0 setelahnya. Tabel lengkap VLC TCOEF dapat dilihat pada Lampiran B.
5 III-5 asli setelah disisipkan gambar gambar matriks gambar matriks gambar DCT + kuantisasi IDCT + dekuantisasi matriks frekuensi matriks frekuensi 8 buah koefisien AC + 1 Gambar III 4 Contoh hasil penyisipan pada koefisien AC Contoh penyisipan ke dalam koefisien AC dapat dilihat pada Gambar III 4. Terlihat bahwa perubahan pada koefisien AC juga mengubah nilai pada matriks. Namun karena penambahan dan pengurangan nilai ini merata di semua tempat, maka gambar yang dihasilkan tidak jauh berbeda dengan gambar asli. Pada proses ini, nilai -1, 0, atau 1 tidak diikutsertakan dalam penyisipan, karena perubahan pada ketiga nilai tersebut dapat mengakibatkan berubahnya susunan matriks frekuensi. Apabila disisipkan langsung pada kode TCOEF, akan terdapat satu atau lebih komponen yang ikut berubah. Jika komponen tersebut adalah LAST atau RUN maka susunan matriks frekuensi dapat terganggu. Akibat perubahan TCOEF lainnya adalah kode TCOEF tersebut menjadi tidak dapat didekomposisi, karena tidak memiliki arti.
6 III-6 Contohnya dapat dilihat pada Tabel III-2. Perubahan nomor 1 hanya mengubah nilai LEVEL saja, sehingga tidak mengubah susunan matriks frekuensi. Perubahan pada nomor 2 mengubah nilai RUN dan LEVEL, yang menyebabkan konfigurasi nilai koefisien AC yang seharusnya bernilai 3 dan tidak ada nilai 0 di depannya, menjadi bernilai 2 dan memiliki sebuah nilai 0 di depannya, sehingga pembacaan susunan matriks frekuensi menjadi terganggu. Sedangkan pada nomor 3, nilai koefisien tidak diketahui, karena tidak ada kode TCOEF 11. Tabel III-2 Contoh perubahan VLC pada TCOEF No. VLC LAST RUN LEVEL s s s s s s??? Cara lain penyisipan pada TCOEF adalah mendekomposisi TCOEF, lalu mengubah nilai komponen LEVEL saja, kemudian mengkodekan lagi ke dalam TCOEF yang baru. Namun dengan melakukan hal tersebut, ada kemungkinan bahwa panjang kode TCOEF akan ikut berubah. Contohnya ditunjukkan pada Tabel III-3, dimana perubahan pada nomor 1 tidak mengubah panjang, sedangkan perubahan pada nomor 2 dan 3 mengubah kode VLC, sehingga ukuran video juga dapat ikut membesar. Tabel III-3 Contoh perubahan LEVEL pada TCOEF No. LAST RUN LEVEL VLC s s s s s s Penyisipan ke dalam nilai TCOEF sebenarnya memiliki efek perubahan pada gambar yang lebih sedikit daripada INTRA-DC. Akan tetapi, terdapat kendala pada penyisipan di TCOEF, seperti hilangnya definisi kode VLC hasil penyisipan, atau
7 III-7 berubahnya ukuran video. Oleh karena itu, penyisipan akan dilakukan pada nilai INTRA-DC pada blok I-frame Ukuran Maksimum Pesan Pada pelaksanaan Tugas Akhir, ukuran resolusi yang didukung pada video H.263 adalah pada Level 10, yaitu Sub-QCIF (128 x 96 pixel), dan QCIF (176 x 144 pixel). Apabila akan disisipkan di dalam semua nilai LSB INTRA-DC yang terdapat pada blok, maka kapasitas maksimum pada satu frame dapat dilihat pada Tabel III-4. Tabel III-4 Kapasitas maksimum pada satu I-frame Resolusi Macroblock Blok Pesan Maksimum Sub-QCIF (128 x 96) bytes QCIF (176 x 144) ,25 bytes Pesan maksimum ini tergantung pada jumlah I-frame pada video, dimana semakin banyak I-frame maka ukuran file semakin besar karena banyak menggunakan kompresi intraframe, namun jumlah yang bisa disisipkan menjadi lebih banyak. Jika dianggap terdapat satu I-frame pada satu detik, maka ukuran maksimum pada video berdurasi 10 detik adalah 10 kali lipat ukuran pada Tabel III-4, yaitu 360 bytes pada Sub-QCIF, dan 742,5 bytes pada QCIF. Pesan dapat disisipkan ke dalam 2 atau 3 LSB INTRA-DC sekaligus, untuk memperbesar ukuran maksimum. Perlu diperhatikan bahwa semakin banyak jumlah bit yang diubah, maka penurunan kualitas akan semakin besar. Contohnya terdapat pada Gambar III 5, yang menunjukkan pengubahan bit pada 1 LSB, 2 LSB, dan 3 LSB ke dalam suatu gambar. Perubahan yang diperlihatkan pada penyisipan 1 LSB sangatlah kecil. Pada penyisipan 2 LSB, gambar mengalami sedikit perubahan warna, namun masih tidak begitu jelas. Sedangkan pada penyisipan dengan 3 LSB, bagian per blok pada video menjadi lebih terlihat jelas, dan beberapa warna sudah berubah, sehingga perubahan ini cukup dapat dipersepsi oleh manusia. Sedangkan nilai SSIM pada Gambar III 5, adalah sebagai berikut: 1. Frame asli dengan frame pada 1 LSB 0, Frame asli dengan frame pada 2 LSB 0, Frame asli dengan frame pada 3 LSB 0,95115
8 III-8 Gambar III 5 Hasil penyisipan pada 1, 2, dan 3 LSB Jumlah bit yang digunakan untuk penyisipan akan melipatgandakan ukuran maksimum yang dapat ditampung, namun penurunan kualitas juga akan semakin signifikan. Harus dipertimbangkan berapa jumlah LSB yang akan dipakai, sehingga dapat disesuaikan antara banyaknya yang dibutuhkan dengan kualitas videonya. Pada Tugas Akhir ini, jumlah bit LSB yang dipakai akan secara otomatis menyesuaikan terhadap ukuran. Apabila 1 LSB pada semua frame sudah terpakai, maka penyisipan akan dilanjutkan ke dalam 2 LSB, dan seterusnya. Jumlah maksimal LSB yang dapat dipakai adalah 3 LSB. 3.2 Ekstraksi Pesan Pada Video Sistem untuk mengekstraksi dari video memerlukan dua buah masukan, yaitu video yang mengandung, serta kunci sebagai pengaman. Video ini memiliki format yang sama pada saat disisipkan, yaitu format 3GP dengan Basic Profile, dan video codec H.263 dengan Baseline Profile dan Level 10. Proses ekstraksi dimulai dengan pemilihan frame dan koefisien pada video yang akan dibaca. Kemudian di dalamnya dibaca, menjadi dalam bentuk
9 III-9 acak. Kunci yang dimasukkan akan menjadi penentu kebenaran, dimana deretan bilangan acak yang dibangkitkan oleh kunci akan mengatur bagaimana urutan tersebut. Hanya kunci yang digunakan pada saat penyisipan yang dapat menghasilkan asli kembali. Pada proses ini, sistem tidak bisa mengetahui apakah kunci yang dimasukkan benar atau salah, karena kunci masukan hanya digunakan sebagai pengatur data saja. Proses pengurutan dengan kunci akan dijelaskan pada Subbab 3.3. Sistem keseluruhan dari ekstraksi dapat dilihat pada Gambar III 6. Apabila dibandingkan dengan sistem penyisipan pada Gambar III 1, akan tampak bahwa terdapat suatu objek yang hilang, yaitu video 3GP yang asli. Sistem ekstraksi tidak dapat mengembalikan stego-object menjadi video 3GP yang asli, karena di dalam video sudah menjadi bagian dari video tersebut. stego-object video pemilihan frame pemilihan koefisien pembacaan data kunci pembangkitan bilangan acak pengurutan Gambar III 6 Sistem ekstraksi 3.3 Penggunaan Kunci Pesan yang disisipkan akan melalui proses pengacakan terlebih dahulu, sehingga proses ekstraksi nantinya juga harus diurutkan kembali. Kedua proses ini menggunakan kunci, yaitu sebagai seed dalam pembangkitan deretan bilangan acak yang menjadi pengatur letak. Pesan diubah ke dalam bentuk biner, dan pengacakan atau pengurutan dilakukan dengan mengubah letak biner tersebut. Contoh proses ini dapat dilihat pada Gambar III 7. Deretan bilangan acak ini memakai algoritma LCG, yang telah dijelaskan pada Subbab 2.4. Nilai seed dibangkitkan melalui fungsi MD5 dari string kunci, yang menjadi sebuah bilangan dengan ukuran 63-bit. Karena MD5 yang dihasilkan adalah 128-bit, maka hanya digunakan separuh pertama saja. Pada contoh gambar, hanya hex-string yang dicetak tebal saja yang dijadikan nilai seed.
10 III kunci MD5 202CB962AC59075B964B07152D234B70 seed a b c d pengacakan 4, 10, 31, 29, 21, 20, 17, 19, 28, 8, 1, 9, 11, 30, 24, 23, 5, 18, 16, 26, 3, 32, 6, 15, 14, 27, 7, 22, 2, 25, 13, 12 deretan bilangan acak pengurutan A O Y H Gambar III 7 Contoh pengacakan dan pengurutan Jumlah bilangan acak yang dihasilkan adalah sebanyak biner ; pada contoh berjumlah 32. Deretan ini akan menjadi letak dari biner tersebut, sehingga menjadi yang acak. Pada contoh gambar, bit keempat menjadi bit pertama, bit kesepuluh menjadi bit kedua, bit ke-31 menjadi bit ketiga, dan seterusnya. Proses pengurutan akan memakai deretan yang sama untuk mengembalikannya menjadi yang asli. 3.4 Pengukuran Kualitas Video Metode proses pengukuran kualitas video pada pelaksanaan Tugas Akhir akan dilakukan secara subjektif dan objektif. Cara subjektif yaitu dengan melakukan pengamatan langsung terhadap video hasil penyisipan dan video yang asli. Sedangkan cara objektif akan memakai teknik Structural Similarity (SSIM). Pemilihan metode ini dikarenakan akan lebih cocok untuk pengukuran terhadap video yang telah mengalami kompresi, dan perbandingan yang berbasis struktur dari gambar lebih mirip terhadap persepsi manusia. Langkah-langkah yang dilakukan pada pengukuran kualitas video adalah: 1. Mengekstrak semua frame pada video 3GP yang asli dan video yang sudah disisipkan. 2. Menggunakan penghitungan SSIM untuk mengukur kualitas dari semua frame, pada kedua video tersebut. 3. Mencari nilai index Mean SSIM, yaitu rata-rata dari semua nilai SSIM yang diperoleh.
11 III-11 Untuk nilai batas perbandingan, diambil nilai antara dari kisaran SSIM, yaitu 0,7. Sehingga apabila nilai MSSIM yang dihasilkan lebih besar atau sama dengan 0.7, maka video hasil penyisipan sudah dapat dikatakan baik. Demikian juga sebaliknya, nilai MSSIM lebih kecil dari 0.7 berarti video yang dihasilkan memiliki perbedaan yang cukup signifikan dibandingkan video aslinya. 3.5 Implementasi Pada Mobile Phone Perangkat lunak pada Tugas Akhir akan diimplementasikan pada mobile phone, dimana memiliki beberapa perbedaan dengan implementasi pada komputer biasa. Salah satunya adalah terbatasnya jumlah memori yang dapat digunakan, yang mengakibatkan pembacaan video atau harus dilakukan secara bagian per bagian. Dampak lainnya adalah pengacakan tidak dapat dilakukan langsung terhadap secara utuh, tetapi tiap sebagian saja, dimana dalam hal ini sejumlah 1024-bit, atau 128 byte. Perbedaan lainnya adalah pengembangan pada perangkat mobile phone biasanya lebih lambat, jika dibandingkan dengan perangkat lunak pada komputer biasa. Selain itu, tidak seragamnya spesifikasi antar mobile phone, sehingga implementasi pada mobile phone yang berbeda akan membutuhkan pengembangan perangkat lunak yang berbeda juga. Sebagai contoh, apabila ingin dibuat perangkat lunak yang dapat mendukung MIDP 1.0, maka perangkat lunak tersebut harus dikembangkan ulang yang khusus mendukung MIDP 1.0, karena akan terdapat beberapa fungsi yang tidak kompatibel dengan perangkat lunak pada MIDP 2.0.
Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification
Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification Paul Gunawan Hariyanto (13504023) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciTabel 6 Skenario pengujian 4
7 Tabel 6 Skenario pengujian 4 Cover Rhinos.avi & Vipmen.avi bit 1-8 bit Berkas pesan karakter Test.txt 197 Daftar.txt 15.384 TestCase.txt 33.792 5 Pengujian kualitas stegovideo secara objektif menggunakan
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN
BAB V IMPLEMENTASI DAN PENGUJIAN Bab ini mengulas tentang proses implementasi perangkat lunak, dari hasil rancangan yang telah dibuat sebelumnya. Selain itu juga terdapat hasil-hasil pengujian terhadap
Lebih terperinciStudi dan Implementasi Steganografi pada Video Digital di Mobile Phone dengan DCT Modification
Studi dan Implementasi Steganografi pada Video Digital di Mobile Phone dengan DCT Modification LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Paul Gunawan Hariyanto / 13504023
Lebih terperinciBAB II DASAR TEORI. Terdapat dua metode dalam menampilkan atau melakukan scan pada video digital, yaitu progressive dan interlace [MED05].
BAB II DASAR TEORI Dalam bab ini diuraikan dasar-dasar teori yang mendukung pelaksanaan Tugas Akhir, yaitu mengenai video, pengukuran kualitas antar video, steganografi, serta pembangkitan bilangan acak.
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 Latar Belakang Kebutuhan
Lebih terperinciHASIL DAN PEMBAHASAN. Gambar 15 Potongan piksel cover video. 2 Windowing
10 delta lalu disimpan lagi ke piksel-piksel yang melebihi 255 atau kurang dari 0 Kelas fuzzy digunakan untuk mengetahui berapa bit LSB yang diambil di setiap koefisien DC Selanjutnya koefisien DC dikonversi
Lebih terperinciN, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p =
tulisan. Secara umum, steganografi dapat diartikan sebagai salah satu cara menyembunyikan suatu pesan rahasia (message hiding) dalam data atau pesan lain yang tampak tidak mengandung apa-apa sehingga keberadaan
Lebih terperinciBAB III ANALISIS PENYELESAIAN MASALAH
BAB III ANALISIS PENYELESAIAN MASALAH Bab ini berisi analisis yang dilakukan berdasarkan landasan teori yang telah dijelaskan pada bab sebelumnya. Tujuan dari analisis ini adalah untuk menemukan solusi
Lebih terperinciPada tugas akhir ini citra yang digunakan adalah citra diam.
BAB II DASAR TEORI Bab ini berisi penjelasan mengenai seluruh dasar teori yang berkaitan dengan kegiatan tugas akhir. Dasar dasar teori yang akan dijelaskan adalah penjelasan mengenai citra, penjelasan
Lebih terperinciBAB III IMPLEMENTASI WATERMARKING PADA VIDEO
BAB III IMPLEMENTASI WATERMARKING PADA VIDEO Pada Tesis ini implementasi watermarking pada video mengujicobakan prosedur penyisipan watermark yang berbeda yaitu watermark disisipkan pada komponen DC dalam
Lebih terperinciBAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan
Lebih terperinciBAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH Bab ini membahas analisis terhadap masalah yang terdapat pada Tugas Akhir ini mencakup bagaimana proses penyisipan dan ekstraksi pesan pada citra GIF menggunakan metode adaptif,
Lebih terperinciPembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone
Pembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone Herianto (13504077) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciBAB V. IMPLEMENTASI DAN PENGUJIAN
BAB V. IMPLEMENTASI DAN PENGUJIAN Pada bab lima laporan Tugas Akhir ini, akan dijelaskan mengenai proses implementasi perangkat lunak dari hasil perancangan yang telah dilakukan sebelumnya. Selain itu,
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Bab ini membahas landasan teori yang bersifat ilmiah untuk mendukung penulisan penelitian ini. Teori-teori yang dibahas mengenai pengertian citra, jenis-jenis citra digital, metode
Lebih terperinciPenyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif
Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif Prasetyo Andy Wicaksono (13505030) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung e-mail: prasetyoandyw@gmail.com
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Dalam bab ini akan diuraikan tentang penerapan steganografi pada file AVI serta analisis dan perancangan perangkat lunak yang akan dibangun. 1 Penerapan Steganografi pada
Lebih terperinciBAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto.
BAB II DASAR TEORI Bab ini berisi penjelasan mengenai teori-teori yang berkaitan dengan tugas akhir. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF,
Lebih terperinciSTUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH
STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH Fahmi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha No.
Lebih terperinciBAB 1 PENDAHULUAN. berkomunikasi pun ikut berkembang. Mulai dari surat menyurat sampai
BAB 1 PENDAHULUAN 1.1 Latar Belakang Manusia adalah makhluk sosial yang selalu ingin berkomunikasi dengan sesamanya. Seiring dengan hasrat tersebut maka perkembangan teknologi berkomunikasi pun ikut berkembang.
Lebih terperinciBAB III. ANALISIS MASALAH
BAB III. ANALISIS MASALAH Pada bab tiga laporan Tugas Akhir ini akan dibahas mengenai analisis pemecahan masalah untuk pengubahan logo biner menjadi deretan bilangan real dan proses watermarking pada citra.
Lebih terperinciPERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT
PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT PLANNING AND ANALYSIS VIDEO STEGANOGRAPHY BY EMBEDDING TEXT WITH DISCRETE COSINE TRANSFORM METHOD 1 Ryan Anggara,
Lebih terperinciBAB I PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan dunia digital, terutama dengan berkembangnya internet, menyebabkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa
Lebih terperinciBAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK
BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab empat laporan Tugas Akhir ini akan diuraikan mengenai analisis dan perancangan perangkat lunak untuk watermarking pada citra digital yang berformat
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi
Lebih terperinciBAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,
BAB I PENDAHULUAN I.1 Latar Belakang Steganografi adalah teknik menyisipkan pesan kedalam suatu media, dimana pesan rahasia yang akan dikirimkan tidak diubah bentuknya, melainkan disisipkan pada sebuah
Lebih terperinciBAB 1 PENDAHULUAN. Bab 1 Pendahuluan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi terutama pada dunia digital pada saat ini memungkinkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa batas ruang
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI Bab ini berisi penjelasan mengenai teori teori yang berkaitan dengan skripsi. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF, penjelasan
Lebih terperinciPenyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum
Penyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum Winda Winanti (13505017) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Bandung
Lebih terperinciIV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk
IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam
Lebih terperinciSTEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015
STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah
Lebih terperinciBAB 2 TINJAUAN TEORETIS
BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi
Lebih terperinciDAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...
DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...
Lebih terperinciGrafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.
PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra
Lebih terperinciBAB III PEMBAHASAN. 3.1 Jenis Penelitian
9 BAB III PEMBAHASAN 3.1 Jenis Penelitian Jenis penelitian ini merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya berdasarkan pencatatan langsung dari hasil percobaan. Pengumpulan
Lebih terperinci1.1 LATAR BELAKANG I-1
BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap
BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini menggunakan beberapa tahapan yaitu analisis, perancangan, pengkodean/pembuatan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latarbelakang
BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital
Lebih terperinciDIGITAL IMAGE CODING. Go green Aldi Burhan H Chandra Mula Fitradi Mardiyah
DIGITAL IMAGE CODING Go green Aldi Burhan H Chandra Mula Fitradi Mardiyah KOMPRESI LOSSLESS Teknik kompresi lossless adalah teknik kompresi yang tidak menyebabkan kehilangan data. Biasanya digunakan jika
Lebih terperinciPengamanan Data dengan Teknik Steganografi Untuk Mendukung e-government
Pengamanan Data dengan Teknik Steganografi Untuk Mendukung e-government N A M A : Ghazali Moenandar Male N R P : 2210206724 DOSEN PEMBIMBING : 1. Dr. Ir. Wirawan, DEA 2. Eko Setijadi, S.T., M.T., Ph.D
Lebih terperinciIMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK
IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.
Lebih terperinciBAB IV ANALISA DAN PERANCANGAN
BAB IV ANALISA DAN PERANCANGAN Pada bab ini berisi mengenai analisa dan perancangan program steganografi dengan menggunakan Matlab. Analisa ini bertujuan untuk mengetahui cara kerja proses steganografi
Lebih terperinciTINJAUAN PUSTAKA. Kriptografi
Secara khusus penelitian ini diharapkan dapat memberikan manfaat bagi: Instansi pemerintah, perusahaan atau perorangan. Diharapkan dapat memberikan penjelasan mengenai alternatif keamanan informasi dalam
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN
BAB V IMPLEMENTASI DAN PENGUJIAN Bab ini mengulas tentang proses implementasi perangkat lunak, dari hasil perancangan yang telah dibuat sebelumnya. Selain itu terdapat hasil-hasil pengujian untuk membuktikan
Lebih terperinciEKSPLORASI STEGANOGRAFI : KAKAS DAN METODE
EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE Meliza T.M.Silalahi Program Studi Teknik Informatika Institut Teknologi Bandung Ganesha 10, Bandung if16116@students.if.itb.ac.id ABSTRAK Steganografi merupakan
Lebih terperinciTEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB)
TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Hasiholan Manurung (0911765) Mahasiswa Jurusan Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja
Lebih terperinciStenografi dan Watermarking. Esther Wibowo Erick Kurniawan
Stenografi dan Watermarking Esther Wibowo esther.visual@gmail.com Erick Kurniawan erick.kurniawan@gmail.com Stenografi Teknik menyembunyikan data rahasia di dalam media digital. Memerlukan : Wadah penampung
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk
Lebih terperinciPerbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar
Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting
Lebih terperinciANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com
Lebih terperinciTeknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi
Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Dadan Ramdan Mangunpraja 1) 1) Jurusan Teknik Informatika, STEI ITB, Bandung, email: if14087@if.itb.ac.id Abstract Konversi berbagai
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Steganografi Kata steganografi berasal dari bahasa yunani yang terdiri dari steganos (tersembunyi) graphen (menulis), sehingga bisa diartikan sebagai tulisan yang tersembunyi.
Lebih terperinciBAB I. PENDAHULUAN 1.1 LATAR BELAKANG
BAB I. PENDAHULUAN Bab ini merupakan bab pertama dari laporan Tugas Akhir yang berisi pendahuluan. Bab pendahuluan diuraikan menjadi sub bab latar belakang masalah, rumusan masalah, tujuan, batasan masalah,
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis 3.1.1 Analisis Permasalahan Seiring dengan pesatnya perkembangan teknologi informasi, kebutuhan akan keamanan data juga semakin meningkat. Saat ini kejahatan
Lebih terperinciStudi dan Analisis Mengenai Teknik Steganalisis Terhadap Pengubahan LSB Pada Gambar: Enhanced LSB dan Chi-square
Studi dan Analisis Mengenai Teknik Steganalisis Terhadap Pengubahan LSB Pada Gambar: Enhanced LSB dan Chi-square Paul Gunawan Hariyanto (500) Teknik Informatika ITB, Bandung 0, e-mail: if0@students.if.itb.ac.id
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa
Lebih terperinciBAB 3 ANALISA DAN PERANCANGAN
BAB 3 ANALISA DAN PERANCANGAN 3.1 Analisa Proses masking terhadap citra bertujuan sebagai penandaan tempat pada citra yang akan disisipkan pesan sedangkan filtering bertujuan untuk melewatkan nilai pada
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM Pada bab analisa dan perancangan ini akan mengulas tentang tahap yang digunakan dalam penelitian pembuatan aplikasi implementasi kompresi gambar menggunakan metode
Lebih terperinciBAB V KESIMPULAN DAN SARAN. Steganografi BPCS bekerja dengan cara menggantikan bit-plane noise like
BAB V KESIMPULAN DAN SARAN 5.1 Kesimpulan 1. Metode steganografi LSB bekerja dengan cara mengganti bit terakhir atau bit paling tidak berharga dengan bit text pesan rahasia, sedangkan Metode Steganografi
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Lebih terperinciBAB III METODOLOGI PENELITIAN. Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan
BAB III METODOLOGI PENELITIAN 3.1 Tempat dan Waktu Penelitian Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan
Lebih terperinciBAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK
BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Bab ini menjelaskan tentang analisis kebutuhan dan perancangan perangkat lunak sebagai implementasi digital watermarking pada berkas WAV dengan menggunakan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling
Lebih terperinciBAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat
Lebih terperinciPenerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos
Lebih terperinciBAB I PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan teknologi internet dalam beberapa tahun terakhir ini, telah membawa perubahan besar bagi distribusi media digital. Media digital yang dapat berupa
Lebih terperinciPENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL
Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK
BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini dilakukan analisis dari proses pembangunan perangkat lunak berdasarkan analisis yang telah dilakukan pada bab sebelumnya. Analisis yang akan
Lebih terperinciImplementasi Metode Run Length Encoding (RLE) untuk Kompresi Citra
249 Implementasi Metode Run Length Encoding (RLE) untuk Kompresi Citra Ahmad Jalaluddin 1, Yuliana Melita 2 1) Univers itas Islam Lamongan 2) Sekolah Tinggi Teknik Surabaya Odden.85@gmail.com, ymp@stts.edu
Lebih terperinciBAB I PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB I PENDAHULUAN Pada bab ini, dijelaskan pendahuluan dari pengerjaan tugas akhir meliputi latar belakang topik tugas akhir, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan dan sistematika
Lebih terperinciBAB 2 LANDASAN TEORI
5 BAB 2 LANDASAN TEORI 2.1 Steganografi Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain
Lebih terperinciIMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3
IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI II.1 Multimedia Sebelum membahas tentang watermarking sebagai perlindungan terhadap hak cipta, ada baiknya terlebih dahulu dibicarakan tentang pengertian multimedia. Multimedia memiliki
Lebih terperinciImplementasi Steganografi untuk Penyembunyian Pesan pada Video dengan Metode LSB
Jurnal Teknik Informatika, Vol 1 September 2012 Implementasi Steganografi untuk Penyembunyian Pesan pada Video dengan Metode LSB Alston Evan Wijaya 1), Henni Rachmawati 2), dan Yusapril Eka Putra 3) 1)
Lebih terperinciBAB IV PERANCANGAN SISTEM
BAB IV PERANCANGAN SISTEM Perancangan aplikasi merupakan tahap lanjutan dari analisa aplikasi, dimana pada perancangan aplikasi ini digambarkan rancangan aplikasi yang akan dibangun sebelum melakukan pengkodean
Lebih terperinciPemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital
Pemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital Achmad Dimas Noorcahyo - 13508076 Program Studi Teknik Informatika Sekolah Teknik Elektro
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bagian ini, diberikan gambaran implementasi dan pengujian perangkat lunak AVISteg berdasarkan hasil perancangan perangkat lunak pada Bab III. 4.1 Implementasi Penjelasan
Lebih terperinciBAB IV IMPLEMENTASI DAN PEMBAHASAN
BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Tinjauan Perangkat Lunak Berikut adalah spesifikasi yang digunakan dalam pembangunan dan penyelesaian aplikasi stegorijndael adalah sebagai berikut. a. Perangkat
Lebih terperinciMetode BPCS (Bit-Plane Complexity Segmentation) Oleh: Dr. Rinaldi Munir Program Studi Informatika Sekolah Teknik Elektro dan Informatika ITB
Metode BPCS (Bit-Plane Complexity Segmentation) Oleh: Dr. Rinaldi Munir Program Studi Informatika Sekolah Teknik Elektro dan Informatika ITB BPCS BPCS = Bit-Plane Complexity Segmentation. Dikembangkan
Lebih terperinciBAB IV PERANCANGAN SISTEM
BAB IV PERANCANGAN SISTEM Perancangan merupakan bagian dari model proses aplikasi yang dilakukan setelah melalui tahap analisis. Perancangan dimaksudkan untuk memberikan gambaran secara rinci mengenai
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi
Lebih terperinciStudi Perbandingan Metode DCT dan SVD pada Image Watermarking
Studi Perbandingan Metode DCT dan SVD pada Image Watermarking Shofi Nur Fathiya - 13508084 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciTanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi
Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBAB II TINJAUAN PUSTAKA
4 BAB II TINJAUAN PUSTAKA 2.1 Pengertian Steganografi Steganografi adalah suatu teknik untuk menyembunyikan informasi yang bersifat pribadi dengan sesuatu yang hasilnya akan tampak seperti informasi normal
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang begitu pesat saat ini memudahkan setiap orang menyampaikan informasi kepada orang lain. Namun, kemudahan yang diperoleh dalam menyampaikan informasi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
16 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan kemajuan teknologi yang begitu pesat, memudahkan seseorang untuk menyampaikan pesan kepada orang lain. Teknik dan metode penyampaian pesan
Lebih terperinciBAB I PENDAHULUAN I.1 Latar Belakang Masalah
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan teknologi Komputer dan Internet saat ini turut berperan serta dalam mempengaruhi perilaku dari masing masing individu untuk saling berkomunikasi
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM. linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis,
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi yang dibuat dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis,
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer semakin pesat dewasa ini, sehingga sangat membantu manusia dalam mengolah data untuk mendapatkan informasi. Aktivitas yang dulunya dilakukan
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.
Lebih terperinci