ABSTRAK. Kata kunci : Mp3, Steganografi, Redudant, Pesan/data
|
|
- Hendra Halim
- 7 tahun lalu
- Tontonan:
Transkripsi
1 ABSTRAK Saat ini kopopuleran dari MP3 tidaklah heran jika digunakan untuk aplikasi keamanan informasi. Teknik steganografi sudah dikenal sekitar tahun 400 SM, berbeda dengan teknik kriptografi yang dengan mudah dideteksi keberadaannya (walaupun sulit untuk dimengerti), steganografi menyamarkan keberadaan dari pesan yang ingin disampaikan ke dalam media yang lain. Beberapa teknik yang digunakan adalah menyamarkan pesan dalam bentuk file multimedia. Pada saat ini steganografi banyak digunakan untuk mengirim data rahasia seperti no.pin dan kunci public dan lain-lain, juga dapat digunakan untuk memberikan copyright terhadap fiile gambar, audio(seperti mp3), dan video. Sekarang ini dikenal luas teknik untuk menyamarkan informasi, salah satu tekniknya adalah menggunakan file dengan format audio yang dapat disisipi pesan yang ingin disampaikan. Teknik ini memungkinkan untuk dilakukan karena sifat dari file audio yang berlebihan (redundant), redudant tersebut saat proses kompresi wav menjadi mp3 akan dihilangkan dan digantikan oleh pesan yang akan disembunyikan. Secara garis besarnya proses steganografi pada file mp3 ini terdiri dari analisis spektrum, konvolusi 2 sinyal, filterisasi, hashing proses, enkripsi teks, penyisipan teks, kuantisasi, dan mindstream multiplex. Keseluruhan dari proses-proses tersebut mengacu pada salah satu software steganografi yaitu mp3stego. Visualisasi steganografi pada file mp3 merupakan suatu perangkat lunak yang akan menjelaskan bagaimana proses-proses global dari steganografi pada fi;e mp3, karena tidak memvisualkan mengenai perhitungan proses hashing dan enkripsi teksnya. Kata kunci : Mp3, Steganografi, Redudant, Pesan/data
2 KATA PENGANTAR Bismillaahirrohmaannirrohiiim Puji syukur penulis panjatkan kehadirat Allah Subhanahu Wa Ta ala, karena berkat rahmat dan hidayah-nyalah penulis dapat menyelesaikan laporan Tugas Akhir ini dengan judul Visualisasi steganografi menggunakan file mp3 dengan harapan agar dapat berguna bagi siapapun. Tentunya dalam penyusunan laporan Tugas Akhir ini, penulis banyak mengucapkan terima kasih kepada pihak pihak yang telah membantu penulis. Semangat, dorongan dan perhatian yang penulis dapatkan sangat berguna dalam menyusun laporan Tugas Akhir ini. 1. Bpk. Dr. Yusuf Kurniawan Ir., MT selaku pembimbing I Tugas Akhir yang telah memberikan masukan, saran maupun kritik yang sangat membantu penulis. 2. Ibu Mellia Liyanthy, ST selaku pembimbing II Tugas Akhir yang telah memberikan kemudahan penulis melalui saran sarannya. 3. Ibu Ayi Purbasari Ir., MT. selaku koordinator Tugas Akhir. 4. Seluruh Dosen jurusan Teknik Informatika Universitas Pasundan Bandung telah memberikan penulis pengetahuan pengetahuan yang diberikan. 5. Seluruh keluarga Mamah, Papah, dan kedua adikku Metha dan Azhar yang selalu memberikan dukungan
3 kepada kakakmu agar dapat segera lulus menjadi seorang sarjana. 6. Teman-teman ajarigaris prod., dan semua temanteman penulis baik yang dekat maupun tidak yang terlalu banyak untuk disebutkan. 7. Seluruh Staf Tata Usaha Jurusan Teknik Informatika Pasundan. Akhir kata penulis harapkan mudah mudahan laporan ini berguna, dan penulis mengharapkan kritik dan sarannya yang bersifat membangun sebagai bahan masukan agar menjadi lebih baik. Terima Kasih. Penulis Juni 2008 Adhitya Akhmad W.
4 DAFTAR ISI ABSTRAK KATA PENGANTAR DAFTAR ISI DAFTAR GAMBAR DAFTAR TABEL i ii iv vi vii BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Identifikasi Masalah Tujuan Ruang Lingkup Masalah Metode Penelitian Sistematika Penulisan 1 4 BAB II LANDASAN TEORI 2.1 MP Sejarah mp Proses kompresi mp Steganografi Sejarah Steganografi Digital Watermarking Steganalysis dan Penggunaan 2 9 Steganografi 2.3 Triple-DES (3DES) 2-11
5 2.4 SHA Steganografi menggunakan mp BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Steganografi menggunakan file 3 1 mp Keamanan pada mp3stego Perancangan visualisasi Steganografi 3 6 menggunakan file mp Storyboard proses Steganografi 3 6 BAB IV IMPLEMENTASI 4.1 Kebutuhan Perangkat Keras Kebutuhan Perangkat Lunak Capture visualisasi Pengelompokan objek Penjelasan objek pada scene Penjelasan objek pada scene Penjelasan objek pada scene BAB V KESIMPULAN DAN SARAN 5.1 Kesimpulan Saran 5 2 DAFTAR PUSTAKA
6 DAFTAR GAMBAR Gambar 2.1 Teknik penyusunan gambar yang 2 8 membentuk gambar lain Gambar 2.2 Diagram kompresi mp Gambar 3.1 Diagram Proses Steganografi 3 2 Gambar 3.2 Proses encoding 3 4 Gambar 3.3 Pesan error ketika decoding file yang 3 2 dipotong Gambar 4.1 Realisasi dari storyboard scene Gambar 4.2 Realisasi dari storyboard scene Gambar 4.3 Realisasi dari storyboard scene Gambar 4.4 Realisasi dari storyboard scene Gambar 4.5 Realisasi dari storyboard scene Gambar 4.6 Realisasi dari storyboard scene Gambar 4.7 Realisasi dari storyboard scene Gambar 4.8 Realisasi dari storyboard scene Gambar 4.9 Realisasi dari storyboard scene Gambar 4.10 Realisasi dari storyboard scene Gambar 4.11 Realisasi dari storyboard scene Gambar 4.12 Realisasi dari storyboard scene
7 DAFTAR TABEL Tabel 3.1 Tabel proses encoding 3 3 Tabel 3.2 Tabel Perbandingan Hasil Steganografi 3 5 Tabel 3.3 Tabel Storyboard Scene Tabel 3.4 Tabel Storyboard Scene Tabel 3.5 Tabel Storyboard Scene Tabel 3.6 Tabel Storyboard Scene Tabel 3.7 Tabel Storyboard Scene Tabel 3.8 Tabel Storyboard Scene Tabel 3.9 Tabel Storyboard Scene Tabel 3.10 Tabel Storyboard Scene Tabel 3.11 Tabel Storyboard Scene Tabel 3.12 Tabel Storyboard Scene Tabel 3.13 Tabel Storyboard Scene Tabel 3.14 Tabel Storyboard Scene Tabel 3.15 Tabel Storyboard Scene Tabel 3.16 Tabel Storyboard Scene Tabel 3.17 Tabel Storyboard Scene Tabel 3.18 Tabel Storyboard Scene Tabel 3.19 Tabel Storyboard Scene Tabel 3.20 Tabel Storyboard Scene Tabel 3.21 Tabel Storyboard Scene Tabel 4.1 Pengelompokan objek-objek dalam 4 3 visualisasi Tabel 4.2 Objek pada scene 1 4 5
8 Tabel 4.3 Objek pada scene Tabel 4.4 Objek pada scene 3 4 8
9 LEMBAR PENGESAHAN LAPORAN TUGAS AKHIR Telah disetujui dan disahkan Laporan Tugas Akhir, dari : Nama : Adhitya Akhmad W. Nrp : Dengan topik : Visualisasi Steganografi Pada File Mp3 Bandung, Bandung, Pembimbing I Pembimbing II ( Dr. Yusuf Kurniawan Ir.,MT ) (Mellia Liyanthy,ST)
BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file
Lebih terperinciBAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini sangat terkait dengan betapa pentingnya
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling
Lebih terperinciBAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,
1 BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan teknologi komputer memudahkan manusia dalam membuat dan menggandakan karya-karya multimedia seperti musik, lagu, gambar dan video. Kehadiran teknologi
Lebih terperinci1.1 LATAR BELAKANG I-1
BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, teknik dan metode penyampaian pesan rahasia pun semakin beragam. Terdapat berbagai bentuk pesan rahasia seperti pesan teks, pesan citra,
Lebih terperinciAplikasi Steganografi Untuk Mengubah Sebuah Data Menjadi Untaian Nada SKRIPSI. Oleh: Hardimas Hutama Putra
Aplikasi Steganografi Untuk Mengubah Sebuah Data Menjadi Untaian Nada SKRIPSI Oleh: Hardimas Hutama Putra 0734013294 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN
Lebih terperinciBAB I PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB I PENDAHULUAN Pada bab ini, dijelaskan pendahuluan dari pengerjaan tugas akhir meliputi latar belakang topik tugas akhir, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan dan sistematika
Lebih terperinciBAB 1 PENDAHULUAN. Perkembangan teknologi yang sedemikian pesat membuat manusia
BAB 1 PENDAHULUAN 1.1 Latar Belakang Permasalahan Perkembangan teknologi yang sedemikian pesat membuat manusia seakan-akan tidak lagi dipisahkan oleh ruang dan waktu. Berkat kemajuan teknologi, khususnya
Lebih terperinciUKDW BAB 1 PENDAHULUAN
BAB 1 PENDAHULUAN 1.1. Latar Belakang Teknologi internet sekarang ini berkembang sangat pesat. Selain untuk jejaring social maupun komunikasi juga untuk pengiriman data. Kemudahan dan kelengkapan fasilitas
Lebih terperinciBAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan
BAB I PENDAHULUAN I.1. LatarBelakang Perkembangan teknologi komputer pada saat ini menyebabkan terkaitnya manusia dengan komputer untuk memudahkan membantu penyelesaian dan komputerisasi. Hal ini membuka
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi telekomunikasi tidak hanya mendorong kecenderungan orang untuk saling berkomunikasi semata. Tuntutan menjadi semakin kompleks sehingga masalah
Lebih terperinciBAB I PENDAHULUAN. paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan
1 BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini internet sudah berkembang menjadi salah satu media yang paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan bagi setiap penggunanya
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Semakin canggihnya teknologi menimbulkan pengiriman informasi sangat rentan terhadap penyadapan yang dapat mengubah isi informasi tersebut dan jatuh kepada
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi
Lebih terperinciBAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal
BAB I PENDAHULUAN 1.1. Latar Belakang Dalam Perkembangan teknologi informasi, keamanan data adalah hal yang sangat penting, apalagi data yang dikirimkan adalah pesan yang sangat rahasia. Berbagai usaha
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi digital serta internet saat ini telah memberi kemudahan untuk melakukan akses serta mendistribusikan berbagai informasi dalam format digital.
Lebih terperinciBAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian
Lebih terperinciABSTRAK. Universitas Kristen Maranatha
ABSTRAK Saat ini kepopuleran dari MP3 sudah sangat meluas dan mendunia. Format kompresi audio MP3 saat ini menjadi yang terpopuler walaupun sudah terdapat jenis kompresi audio yang jauh lebih baik (dalam
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya
Lebih terperinciBAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang meningkat pesat seperti mudahnya internet diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya
Lebih terperinciBAB 1 PENDAHULUAN. keamanan data sangatlah penting, terutama dalam bisnis komersil maupun. mengakses atau mendapatkan data tersebut.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi sekarang ini memungkinkan orang untuk dapat melakukan komunikasi maupun pertukaran data secara mudah. Karena itu tentunya keamanan data sangatlah
Lebih terperinciBAB I PENDAHULUAN I.1 Latar Belakang Masalah
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Steganografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografi berbeda dengan kriptografi atau metode keamanan informasi
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian
Lebih terperinciBAB 1 PENDAHULUAN. dalam bentuk apapun lewat jaringan internet. dengan berbagai cara, misalnya dengan enkripsi.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi yang begitu pesat memaksa manusia untuk terus berpikir dan mengembangkan teknik pengiriman informasi dengan cepat, aman dan akurat. Kini
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang begitu pesat saat ini memudahkan setiap orang menyampaikan informasi kepada orang lain. Namun, kemudahan yang diperoleh dalam menyampaikan informasi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik semakin ramai dan sensitif. Sebagai contoh perkembangan jaringan internet yang memungkinkan
Lebih terperinciBAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,
BAB I PENDAHULUAN I.1 Latar Belakang Steganografi adalah teknik menyisipkan pesan kedalam suatu media, dimana pesan rahasia yang akan dikirimkan tidak diubah bentuknya, melainkan disisipkan pada sebuah
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Tujuan utama keamanan data adalah untuk mengamankan data/informasi dari penyalahgunaan oleh pihak-pihak yang tidak bertanggung jawab. Dengan adanya pengamanan data,
Lebih terperinciMETODE LEAST SIGNIFICANT BIT (LSB) CITRA DIGITAL UNTUK STEGANOGRAFI PADA GAMBAR JPEG DAN BITMAP (BMP) SKRIPSI. Disusun oleh :
METODE LEAST SIGNIFICANT BIT (LSB) CITRA DIGITAL UNTUK STEGANOGRAFI PADA GAMBAR JPEG DAN BITMAP (BMP) SKRIPSI Disusun oleh : YULI TRI INDRANA NPM. 0934010109 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI
Lebih terperinciSTMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010
STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010 PENGEMBANGAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN BERKAS TEKS KE DALAM BERKAS SUARA Andrie Gunawan
Lebih terperinciBAB I PENDAHULUAN. 1. aa
BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau
Lebih terperinciBAB I PENDAHULUAN. Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang
BAB I PENDAHULUAN I.1. Latar Belakang Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang diperkenalkan oleh Tim Berners-Lee dari CERN High Energy Particle Physics Laboratory di Geneva, Switzerland,
Lebih terperinciBAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.
BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang diperkenalkan oleh Tim Berners-Lee dari CERN High Energy Particle Physics Laboratory di Geneva, Switzerland,
Lebih terperinciBAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak
Lebih terperinciImplementasi Steganografi Pesan Text Kedalam File Gambar (.PNG) Dengan Metode Least Significant Bit (LSB) Pada Platform Android TUGAS AKHIR
Implementasi Steganografi Pesan Text Kedalam File Gambar (.PNG) Dengan Metode Least Significant Bit (LSB) Pada Platform Android TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik
Lebih terperinciStenografi dan Watermarking. Esther Wibowo Erick Kurniawan
Stenografi dan Watermarking Esther Wibowo esther.visual@gmail.com Erick Kurniawan erick.kurniawan@gmail.com Stenografi Teknik menyembunyikan data rahasia di dalam media digital. Memerlukan : Wadah penampung
Lebih terperinciBAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi yang terjadi dalam beberapa dekade terakhir ini telah mengalami kemajuan yang cukup pesat serta melahirkan beberapa inovasi baru dalam
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet sudah berkembang menjadi salah satu media komunikasi data yang sangat populer. Kemudahan dalam penggunaan dan fasilitas yang lengkap merupakan keunggulan yang
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi
Lebih terperinciIMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3
IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas
Lebih terperinciRANCANG BANGUN APLIKASI PENGAMANAN SMS DENGAN METODE ALGORITMA VIGENERE CIPHER DAN TRANSPOSISI BERBASIS ANDROID
RANCANG BANGUN APLIKASI PENGAMANAN SMS DENGAN METODE ALGORITMA VIGENERE CIPHER DAN TRANSPOSISI BERBASIS ANDROID YAYAT SUYATNA 41512110051 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar
Lebih terperinciBAB I PERSYARATAN PRODUK
BAB I PERSYARATAN PRODUK 1.1 Pendahuluan Saat ini internet sudah berkembang menjadi salah satu media yang sangat populer di dunia. Karena fasilitas dan kemudahan yang dimiliki oleh internet, maka internet
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan dan kerahasiaan merupakan aspek penting yang dibutuhkan dalam proses pertukaran pesan/informasi melalui jaringan/internet, karena turut berkembang pula kejahatan
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciAPLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN
APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN Siti Rohayah 1, Ginanjar Wiro Sasmito 2, Oman Somantri 3 D3 Teknik Komputer 1, D4 Teknik Informatika 2,3 Politeknik Harapan Bersama Tegal Abstrak Dengan semakin
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan semakin meluasnya penggunaan media komunikasi di masa sekarang ini, pertukaran data dan informasi pun menjadi sangatlah mudah. Perkembangan media komunikasi
Lebih terperinciBAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut
BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan dan kerahasiaan merupakan aspek penting yang dibutuhkan dalam proses pertukaran pesan atau informasi melalui jaringan internet, karena turut berkembang pula
Lebih terperinciPenyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding
Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Rahmandhita Fikri Sannawira, Agus Sidiq Purnomo Universitas Mercu Buana Yogyakarta
Lebih terperinciBAB I PENDAHULUAN. Teknologi informasi saat ini semakin populer digunakan dalam seluruh
BAB I PENDAHULUAN BAB I PENDAHULUAN I.1. Latar Belakang Teknologi informasi saat ini semakin populer digunakan dalam seluruh aspek kehidupan. Hampir seluruh informasi kini dikelola dalam bentuk data digital.
Lebih terperinciIMPLEMENTASI STEGANOGRAFI PADA BERKAS MP3
IMPLEMENASI SEGANOGRAFI PADA BERKAS MP3 Arko Seno Raharjo 1, Ahmad Hidayatno 2, Rizal Isnanto 2 ABSRAK Informasi rahasia dan data penting adalah sesuatu yang tidak boleh diketahui oleh pihak yang tidak
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Di seluruh dunia, internet (interconnection network) sudah berkembang menjadi salah satu media komunikasi data yang sangat populer. Kemudahan dalam penggunaan dan fasilitas
Lebih terperinci* Kriptografi, Week 13
* Kriptografi, Week 13 Sejarah Watermarking Watermarking sudah ada sejak 700 tahun yang lalu. Pada akhir abad 13, pabrik kertas di Fabriano, Italia, membuat kertas yang diberi watermark atau tanda-air
Lebih terperinciBAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Penggunaan komputer tidak akan lepas dari pengiriman data, dan saling tukar menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman
Lebih terperinciGrafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.
PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra
Lebih terperinciBAB I PENDAHULUAN. digunakan untuk mengirim dan menerima informasi. penting dalam suatu organisasi maupun pribadi. Hal ini terkait dengan
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi kian pesat dalam setiap lini kehidupan yang secara disadari atau tidak telah mengubah gaya hidup masyarakat. Sejalan dengan meningkatnya peranan
Lebih terperinciPERANCANGAN APLIKASI DIGITAL AUDIO WATERMARKING DENGAN METODE LOW BIT CODING. Ardi Firmansyah Teknik Informatika
PERANCANGAN APLIKASI DIGITAL AUDIO WATERMARKING DENGAN METODE LOW BIT CODING Ardi Firmansyah 50408143 Teknik Informatika LATAR BELAKANG File Digital sangat rentan terhadap pengubahan dan penduplikasian
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI ALGORITMA VEA. (Video Encryption Algorithm) UNTUK KEAMANAN DATA PADA VIDEO MPEG SKRIPSI
PERANCANGAN DAN IMPLEMENTASI ALGORITMA VEA (Video Encryption Algorithm) UNTUK KEAMANAN DATA PADA VIDEO MPEG SKRIPSI Diajukan Oleh : DONY RAHMAWAN 0736010020 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam
Lebih terperinciPEMBUATAN MATERI DIGITAL UNTUK MATERI KALKULUS PROPOSISI PADA MATA KULIAH MATEMATIKA LOGIKA
PEMBUATAN MATERI DIGITAL UNTUK MATERI KALKULUS PROPOSISI PADA MATA KULIAH MATEMATIKA LOGIKA TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu yang mempelajari, meneliti, dan mengembangkan seni menyembunyikan suatu informasi. Steganografi dapat digolongkan sebagai salah satu bagian
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya dunia teknologi pemakaian data digital seperti teks, citra, audio dan video di dunia teknologi komputer juga semakin berkembang namun terdapat
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Program Studi Ganda Teknik Informatika - Matematika Skripsi Sarjana Program Ganda Semester Ganjil
UNIVERSITAS BINA NUSANTARA Program Studi Ganda Teknik Informatika - Matematika Skripsi Sarjana Program Ganda Semester Ganjil 2006-2007 PERANCANGAN PROGRAM APLIKASI PENGAMANAN DATA DENGAN ELLIPTIC CURVE
Lebih terperinciBAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini keamanan data sangat penting terutama keamanan pada bidang komputer. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi
Lebih terperinciSTEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015
STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah
Lebih terperinciAPLIKASI SIMULASI TATATERTIB LALULINTAS BERBASIS MULTIMEDIA UNTUK USIA PRA-SEKOLAH (Studi kasus: Yayasan Taman Lalulintas Ade Irma Nasution Bandung)
APLIKASI SIMULASI TATATERTIB LALULINTAS BERBASIS MULTIMEDIA UNTUK USIA PRA-SEKOLAH (Studi kasus: Yayasan Taman Lalulintas Ade Irma Nasution Bandung) TUGAS AKHIR Disusun sebagai salah satu syarat untuk
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu dan seni menyembunyikan data rahasia ke dalam suatu media (cover object). Penyembunyian data tersebut dilakukan sedemikian sehingga pihak
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN Pada bagian ini akan dijelaskan tentang pendahuluan dalam penyusunan Laporan Penelitian. Pendahuluan meliputi latar belakang masalah, rumusan masalah, maksud dan tujuan penelitian, batasan
Lebih terperinciAPLIKASI PENGAMANAN PENGIRIMAN PESAN RAHASIA MENGGUNAKAN MODEL ENKRIPSI SAHARMAN
APLIKASI PENGAMANAN PENGIRIMAN PESAN RAHASIA MENGGUNAKAN MODEL ENKRIPSI SAHARMAN 41511110013 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2015 APLIKASI PENGAMANAN
Lebih terperinciANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com
Lebih terperinciBAB I PENDAHULUAN. berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi
BAB I PENDAHULUAN I.1. Latar Belakang Pada saat ini banyak orang membutuhkan komputer untuk menyelesaikan berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi kebutuhan pribadi maupun
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Sebagai makhluk sosial, komunikasi merupakan hal yang paling penting bagi manusia. Komunikasi dapat diartikan sebagai berbagi pikiran, informasi dan intelijen. Segala
Lebih terperinciBINUS UNIVERSITY. Program Ganda Teknik Informatika Matematika Skripsi Sarjana Program Ganda Semester Ganjil 2007/2008
BINUS UNIVERSITY Program Ganda Teknik Informatika Matematika Skripsi Sarjana Program Ganda Semester Ganjil 2007/2008 PERANCANGAN PROGRAM APLIKASI STEGANOGRAPHY PADA MEDIA AUDIO FILE DENGAN METODE DIRECT
Lebih terperinciBAB I PENDAHULUAN. steganografi sangat dibutuhkan saat ini untuk pesan pribadi dengan media global
BAB I PENDAHULUAN I.1. Latar Belakang Steganografi adalah seni menyembunyikan informasi dan upaya untuk menyembunyikan informasi tertanam, ini berfungsi sebagai cara yang lebih baik dari kriptografi(arvind
Lebih terperinciBAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian
BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Dalam bab ini akan diuraikan tentang penerapan steganografi pada file AVI serta analisis dan perancangan perangkat lunak yang akan dibangun. 1 Penerapan Steganografi pada
Lebih terperinciIMPLEMENTASI ALGORITMA SIDIK JARI AUDIO UNTUK MENDETEKSI DUPLIKASI LAGU. Disusun Oleh : Erick Estrada NIM
IMPLEMENTASI ALGORITMA SIDIK JARI AUDIO UNTUK MENDETEKSI DUPLIKASI LAGU Disusun Oleh : Erick Estrada NIM 41506110079 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA
Lebih terperinciPENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID
PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika
Lebih terperinciBAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi
BAB I PENDAHULUAN I.1. Latar Belakang Dengan berkembangnya teknologi informasi, penggunaan media digital juga semakin meningkat. Populernya penggunaan media digital sebagai media pertukaran informasi disebabkan
Lebih terperinciStudi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio
Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Pudy Prima - 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10
Lebih terperinciPERANCANGAN SISTEM WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN METODE DCT DAN LSB
PERANCANGAN SISTEM WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN METODE DCT DAN LSB SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Program Studi Teknik Informatika Fakultas
Lebih terperinciAPLIKASI SIMULASI KOMPRESI ALGORITMA RUN LENGTH ENCODING DENGAN MENGGUNAKAN ACTIONSCRIPT 3.0 TITIK NUR SAKINAH
APLIKASI SIMULASI KOMPRESI ALGORITMA RUN LENGTH ENCODING DENGAN MENGGUNAKAN ACTIONSCRIPT 3.0 TITIK NUR SAKINAH 41509110014 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA
Lebih terperinciMEMBANGUN APLIKASI ENKRIPSI DAN KOMPRESI LAYANAN PESAN SINGKAT MENGGUNAKAN ALGORITMA RSA DAN METODE HUFFMAN BERBASIS ANDROID. Proposal Tugas Akhir
MEMBANGUN APLIKASI ENKRIPSI DAN KOMPRESI LAYANAN PESAN SINGKAT MENGGUNAKAN ALGORITMA RSA DAN METODE HUFFMAN BERBASIS ANDROID Proposal Tugas Akhir Persyaratan Guna Meraih Gelar Sarjana Strata I Teknik Informatika
Lebih terperinciAPLIKASI SIMULASI PEMBELAJARAN JARINGAN PROTOKOL ROUTING RIP DENGAN FLASH /ACTION SCRIPT
APLIKASI SIMULASI PEMBELAJARAN JARINGAN PROTOKOL ROUTING RIP DENGAN FLASH /ACTION SCRIPT Oleh Agitya Dewo Prananto NIM : 41508010137 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 Latar Belakang Kebutuhan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan teknologi saat ini yang terbilang sangat pesat yang terjadi di indonesia maupun di seluruh dunia sekalipun, itu membuat manusia saling berkomunikasi
Lebih terperinciBAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan
BAB I PENDAHULUAN I.1. Latar Belakang Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan istilah Kriptografi, sedangkan langkah-langkah dalam kriptografi disebut algoritma kriptografi.
Lebih terperinci1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara
1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang
Lebih terperinciPENGGUNAAN METODE LEAST SIGNIFICANT BIT INSERTION (LSB) DALAM PEMBUATAN APLIKASI STEGANOGRAFI
PENGGUNAAN METODE LEAST SIGNIFICANT BIT INSERTION (LSB) DALAM PEMBUATAN APLIKASI STEGANOGRAFI Kusuma Hati 1), Hery Prasetyo 2) 1), 2) AMIK Bina Sarana Informatika Jakarta Jl. RS. Fatmawati No.24 Jakarta
Lebih terperinciBAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode
BAB I PENDAHULUAN I.1. Latar Belakang Masalah Metode kriptografi digunakan untuk mengamankan data yang bersifat rahasia agar tidak diketahui oleh orang lain. Metode kriptografi yang dapat digunakan untuk
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latarbelakang
BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Program Studi Ganda Teknik Informatika Matematika
UNIVERSITAS BINA NUSANTARA Program Studi Ganda Teknik Informatika Matematika PENGGUNAAN ALGORITMA OUTGUESS UNTUK PENGAMANAN NILAI UJIAN YANG TERKIRIM MELALUI INTERNET STUDI KASUS : FMIPA UNIV BINA NUSANTARA
Lebih terperinciBAB I PENDAHULUAN. perangkat mobile, jaringan, dan teknologi informasi keamanan adalah. bagian dari teknologi yang berkembang pesat.
BAB I PENDAHULUAN 1.1 Latar Belakang Pada zaman sekarang, teknologi merupakan salah satu bidang yang terus berkembang dalam rangka pemenuhan kebutuhan manusia. Komputer, perangkat mobile, jaringan, dan
Lebih terperinci