1. Pendahuluan. 2. Tinjauan Pustaka

Ukuran: px
Mulai penontonan dengan halaman:

Download "1. Pendahuluan. 2. Tinjauan Pustaka"

Transkripsi

1 1. Pendahuluan Kemudahan dalam berkomuniksai menimbulkan kebutuhan baru, yaitu pengamanan informasi yang ditransmisikan pada jaringan komunikasi dari pengirim dan penerima. Salah satu informasi yang dikirimkan adalah pesan yang bersifat rahasia. Sisi keamanan pada pesan yang ditransmisikan rentan untuk diakses pihak lain yang tidak berkepentingan. Dalam bidang keamanan komputer, ada dua teknik yang digunakan untuk menyembunyikan data atau pesan rahasia sehingga data atau pesan rahasia tetap tidak terlihat, yaitu teknik kriptografi dan steganografi. Pada teknik kriptografi sebelum data atau pesan rahasia dikirim, data dienkripsi dengan algoritma tertentu, sehingga pesan yang dikirim tidak dapat dibaca atau diketahui orang lain. Namun karena pesan tersebut merupakan pesan acak dan berbeda dengan data aslinya, maka akan menimbulkan kecurigaan pada orang lain. Hal ini disebabkan beberapa enkripsi mempunyai pola ciphertext yang menunjukkan metode enkripsi yang digunakan, dengan demikian orang menjadi curiga dan akan berusaha memecahkan pesan tersebut. Oleh karena itu, agar data yang disembunyikan tidak dicurigai orang lain, terdapat suatu teknik penyamaran data yaitu steganografi. Pada steganografi pesan disembunyikan dalam media yang umum dikenal yaitu image, audio, dan video, sehingga tidak menimbulkan kecurigaan. Teknik steganografi menggunakan dua media yang berbeda. Salah satu media berfungsi sebagai media yang berisikan informasi (pesan rahasia) dan media yang lain berfungsi sebagai pembawa informasi tersebut (cover) yang dapat berupa sebuah teks, gambar, suara, atau video. Salah satu teknik steganografi adalah Least Significant Bit (LSB). Teknik steganografi dengan metode LSB, melakukan penyisipan pesan ke bit terendah (LSB) tiap pixel yang terdapat pada cover, pada satu pasangan komponen byte tertentu [1]. Kapasitas penyimpanan pada metode LSB dapat ditingkatkan dengan metode 2LSB. Hal tersebut dikarenakan jumlah bit yang digunakan dalam penyisipan pesan lebih banyak, yaitu 2 bit terakhir (bit ke 7, dan bit ke 8). Berdasarkan latar belakang tersebut, yaitu keterbatasan lokasi dan berusaha meminimalisasi perubahan cover, pada penelitian diajukan suatu steganografi menggunakan metode 2LSB pada citra digital, yang dapat memilih lokasi penyisipan otomatis berdasarkan ukuran pesan, dan dapat mengkombinasikan beberapa lokasi penyisipan sekaligus. Teknik ini merupakan pengembangan dari metode LSB. Berdasarkan uraian tersebut, maka akan dilakukan penelitian yang bertujuan untuk menggunakan 2LSB pada perancangan dan implementasi aplikasi steganografi. 2. Tinjauan Pustaka Pada penelitian yang berjudul Perancangan Program Aplikasi Penyimpanan Teks Pada File BMP Dengan Menggunakan Metode LSB Dan Haar Wavelet, dibahas mengenai bagaimana penggunaan metode LSB dan Haar Wavelet dalam penyisipan file teks pada file gambar dengan format BMP. 1

2 Penggunaan dua metode yang berbeda ini diharapkan agar file gambar yang telah disisipi file teks tidak mengalami perubahan pada ukuran file, resolusi, dan bentuk fisik. Hasil dari penelitian tersebut menunjukkan bahwa file teks yang sesuai dengan format karakter ASCII merupakan karakter desimal yang dapat dengan mudah dikonversikan ke biner, sehingga dapat diterapkan dalam metode LSB. Selain itu, cover image BMP dengan format RGB color 24-bit dan grayscale 8-bit adalah cover image yang sangat kecil perubahan warnanya, sehingga sangat direkomendasikan sebagai cover image [2]. Pada penelitian berjudul Efficient Method Of Audio Steganography By Modified Lsb Algorithm And Strong Encryption Key With Enhanced Security, dibahas mengenai penggunaan metode LSB termodifikasi yang diimplementasikan untuk menyisipkan pesan pada file audio. Hasil dari penelitian tersebut menunjukkan bahwa dengan metode LSB termodifikasi ukuran file audio tidak mengalami perubahan dalam segi ukuran setelah dilakukan proses encoding. Selain itu metode tersebut cocok untuk semua format file audio [3]. Berdasarkan penelitian yang pernah dilakukan terkait Steganografi, maka dilakukan penelitian yang membahas tentang Aplikasi Steganografi Citra Digital dengan Metode 2LSB. Aplikasi yang dibangun menggunakan bahasa pemrograman C#.net framework 4.5 yang berfungsi untuk menyisipkan pesan berupa file teks pada citra digital yang bertujuan untuk memproteksi pesan tersebut melalui media citra digital. Teknik yang digunakan dalam implementasi adalah 2LSB, dimana pesan rahasia berupa teks disisipkan ke dalam media citra digital sehingga keberadaan pesan tidak dapat diketahui oleh penglihatan manusia dengan mudah. Media citra digital yang digunakan sebagai cover image dalam penelitian yaitu image dengan format PNG, BMP, dan TIFF dan pesan yang disisipkan adalah teks. Penelitian ini membahas tentang penggunaan metode steganografi 2LSB. Steganografi adalah ilmu dan seni menyembunyikan pesan rahasia di dalam pesan lain sehingga keberadaan pesan rahasia tersebut tidak dapat diketahui. Steganografi berasal dari bahasa Yunani, yaitu steganos yang artinya tulisan tersembunyi (covered writing) [4]. Steganografi yang dibahas adalah penyembunyian data di dalam citra (image). Meskipun demikian, penyembunyian data dapat juga dilakukan pada wadah berupa suara digital, teks, ataupun video. Cara untuk mengaplikasikan steganografi pada file image terdiri dari beberapa cara yang biasa digunakan dan prinsip kerja atau algoritma yang digunakan sama seperti pada metode steganografi pada data audio [5]. LSB (Least significant bit) adalah bagian dari barisan data biner (basis dua) yang mempunyai nilai paling kecil. Letaknya adalah paling kanan dari barisan bit. Sedangkan most significant bit adalah sebaliknya, yaitu angka yang paling besar dan letaknya di sebelah paling kiri [6]. Contohnya adalah bilangan biner dari 255 adalah (kadang-kadang diberi huruf b pada akhir bilangan menjadi b). Bilangan tersebut dapat berarti pada Gambar 1. Gambar 1 Bilangan Biner [7] 2

3 Barisan angka 1 pada Gambar 1, dijelaskan sebagai berikut. Angka 1 paling kanan bernilai 1, dan merupakan nilai yang paling kecil, yang disebut dengan least significant bit (bit yang paling kecil), sedangkan bagian paling kiri bernilai 128 dan disebut dengan most significant bit (bit yang paling besar) [7]. LSB Embedding berarti menggantikan bit cover image pada posisi LSB, dengan bit pesan. Hal ini dilakukan untuk semua bit pesan. Cover image yang tersisipi umumnya disebut stego image. LSB Extracting merupakan proses pembacaan bit stego image pada posisi LSB. Citra digital dengan format 24 bit warna (true color image), sebagai contohnya PNG, memiliki susunan 3 warna dalam 1 pixel. Ketiga warna tersebut adalah red, green dan blue. Tiap warna berukuran 1 byte (8 bit) oleh karena itu disebut 24 bit warna. Kapasitas maksimal pesan yang dapat disisipkan ke dalam gambar mengunakan metode LSB dapat dihitung menggunakan rumus seperti pada Persamaan 1 [8]. K = (1) Dalam hal ini : K : Kapasitas bit maksimal pesan yang dapat disisipkan dalam gambar. P : Panjang gambar dalam pixel. L : Lebar gambar dalam pixel. 3 : Konstanta yang menunjukkan jumlah warna dalam 1 pixel. 1 pixel terdapat 3 warna. 8 : Konstanta yang menunjukkan jumlah bit dalam 1 byte. Contoh penyisipan pesan pada gambar dengan panjang 400px dan lebar 225px menggunakan Persamaan 1, sebagai berikut. K = (P x L) x 3 bit K = 400 x 225 x 3 bit K = x 3 bit K = bit Untuk mendapatkan nilai dalam satuan byte, maka /8 = byte. Berdasarkan perhitungan tersebut menunjukkan jumlah maksimal kapasitas pesan yang dapat disisipkan dalam gambar berukuran 400px x 225px adalah sebanyak bit atau dalam satuan byte adalah byte. Steganografi 2LSB menggunakan 2LSB dari cover image sebagai lokasi penyisipan pesan. Ada dua metode yang umumnya diterapkan pada 2LSB. Yang pertama adalah dengan menggantikan 2 bit terakhir pada cover image dengan 2 bit pesan. Metode ini disebut 2LSB Steganografi. Yang kedua adalah dengan menggantikan first LSB (bit posisi 7) cover image dengan 1 bit pesan, kemudian bergeser pada warna cover image selanjutnya, dan menyisipkan 1 bit pesan pada second LSB (bit posisi 8). Metode ini disebut I2LSB steganografi, I untuk independen. Hal ini dijelaskan pada Tabel 1 dan Tabel 2. 3

4 Tabel 1 Metode 2LSB No Cover Bit Pesan Stego Tabel 2 Metode I2LSB No Cover Bit Pesan Stego Posisi Penyisipan first second first second first second first second first second first second I2LSB akan mengubah nilai warna cover image dengan kemungkinan sebesar 0 s/d 2. Sebagai contoh pada Tabel 2, 255 menjadi 255 (nomor 1), 200 menjadi 201 (nomor 3), dan 120 menjadi 122 (nomor 8). Sedangkan 2LSB akan mengubah nilai warna cover image dengan kemungkinan sebesar 0 s/d 3. Sebagai contoh pada Tabel 1, 255 menjadi 255 (nomor 1), 255 menjadi 254 (nomor 2), 200 menjadi 202 (nomor 3), dan 100 menjadi 103 (nomor 6). Sekalipun perubahan yang dihasilkan oleh 2LSB lebih besar dari I2LSB, jumlah byte warna cover yang diperlukan oleh 2LSB lebih kecil dari I2LSB, tepatnya setengah dari kebutuhan I2LSB [9]. 3. Metode dan Perancangan Sistem Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Identifikasi Masalah, (2) Perancangan sistem, (3) Implementasi sistem, dan (4) Pengujian sistem dan analisis hasil pengujian. 4

5 Identifikasi Masalah Perancangan Sistem Implementasi Sistem Pengujian Sistem dan Analisis Hasil Pengujian Gambar 3 Tahapan Penelitian Tahapan penelitian pada Gambar 3, dijelaskan sebagai berikut: Tahap pertama: mengidentifikasi masalah dan pengumpulan data, yaitu mengidentifikasi masalah-masalah yang akan dibahas serta mendapatkan data dan literatur yang terkait dengan proses embedding dan extracting terhadap data teks pada cover image, menggunakan Metode 2LSB; Tahap kedua: perancangan sistem yang meliputi perancangan proses embedding dan extracting pada sistem steganografi yang dibangun; Tahap ketiga: implementasi sistem, yaitu mengimplementasikan tahapan penelitian pertama dan kedua ke dalam sebuah program, dengan membuat aplikasi/program sesuai kebutuhan sistem berdasarkan perancangan sistem yang telah dilakukan. Misalnya aplikasi/program dapat menyembunyikan pesan rahasia yang disisipkan pada citra dengan menggunakan metode 2LSB; dan Tahap keempat: pengujian sistem dan analisis hasil pengujian, yaitu dilakukan pengujian terhadap aplikasi steganografi yang dibangun, dengan tujuan untuk mengetahui pengaruh encoding dan decoding pada proses yang berjalan di sistem. Proses utama dalam sistem yang dibangun adalah proses penyisipan dan ekstraksi menggunakan metode 2LSB. 2LSB merupakan modifikasi dari algoritma LSB yang artinya mengambil 1 bit paling akhir pada gambar. 2LSB berarti menggunakan 2 bit terakhir pada gambar. Gambar 4 menunjukkan proses penyisipan file pada gambar menggunakan metode 2LSB, dijelaskan sebagai berikut : 1) Dimulai dengan memasukkan cover image yang akan digunakan untuk media penyisipan pesan. 2) Memasukkan file pesan yang akan disisipkan pada cover image. 3) Merubah isi pesan yang berupa teks menjadi bentuk biner. 4) Menghitung jumlah total bit pesan, yang diperoleh dari total bilangan biner pada pesan. 5) Membaca tiap 2 bit pada pesan yang telah dirubah menjadi bentuk biner. Proses membaca 2 bit pada pesan dilakukan secara berurutan dari bit awal sampai bit terakhir pada pesan. Saat membaca tiap 2 bit pesan, dilakukan proses membaca warna RGB tiap pixel dari cover image dan dari setiap nilai warna dirubah menjadi bentuk biner. Pada tiap 2 bit terakhir disisipi 2 bit pertama dari nilai biner pesan. Setelah semua nilai 2 bit pada cover image disisipi 2 bit pesan, pesan yang disisipkan pada cover image akan disimpan sebagai file steganografi. 5

6 Start Input cover Input pesan Ubah pesan ke binnary Hitung jumlah pesan Baca 2 bit pesan Baca warna False Pesan selesai dibaca? Sisipkan 2 bit True Simpan sebagai steganografi Pindah ke warna selanjutnya Selesai Gambar 4 Proses Penyisipan File pada Gambar Menggunakan Metode 2LSB Start Input stego Hitung jumlah pesan Baca warna Baca 2 bit LSB False Simpan dalam variabel Terbaca semua? True Tampilkan pesan Selesai Gambar 5 Proses Ekstraksi pada Gambar Menggunakan Metode 2LSB 6

7 Gambar 5 menunjukkan proses ekstraksi file pada gambar menggunakan metode 2LSB, dijelaskan sebagai berikut : 1) Memasukkan file steganografi. 2) Menghitung jumlah total bit pesan, yang diperoleh dari total bilangan biner pada pesan. 3) Membaca nilai RGB pada file steganografi, dan merubah ke dalam bentuk biner. 4) Membaca tiap 2 bit terakhir pada nilai biner file steganografi. 5) Dari tiap 2 bit terakhir disimpan ke dalam bentuk variabel. Proses tersebut terus berlangsung sampai semua total isi pesan terbaca. 6) Setelah seluruh 2 bit tersimpan ke dalam bentuk variabel, pesan yang terdapat dalam file steganografi akan ditampilkan ke dalam bentuk teks. Contoh 1 Proses Penyisipan File teks yang akan disisipkan adalah wacana, dibuat ke dalam bentuk biner seperti pada Tabel 3. Pada Tabel 3 setiap karakter pada file teks dibuat ke dalam bentuk ASCII, kemudian dari nilai ASCII di buat ke dalam bentuk biner. Berikut contoh proses penyisipan pesan ke dalam gambar. Karakter : w Nilai ASCII : 119 Nilai biner : Setelah mendapatkan nilai biner dari tiap karakter, nilai biner dikelompokkan tiap 2 bit, menjadi seperti berikut Untuk menyisipkan pesan yang sudah dikelompokkan menjadi tiap bit, perlu mencari nilai biner dari tiap warna RGB dalam gambar. Red : 200 biner : Green : 200 biner : Blue : 100 biner : Red : 255 biner : Green : 0 biner : Blue : 0 biner : Setelah mendapatkan nilai biner dari tiap warna, kemudian mulai pada proses penyisipan 2 bit pesan ke dalam 2 bit terakhir gambar. Red : Green : Blue : Red : Proses penyisipan terus berlanjut sampai semua nilai biner pesan disipkan ke dalam tiap tiap warna dalam gambar. Proses penyisipan dapat dilihat pada Tabel 5. Tabel 3 Pesan Yang Akan Disisipkan Contoh Pesan W a c a n a Byte Pesan Biner Pesan

8 Selain data pesan, data yang disisipkan yang lain adalah data informasi panjang pesan. Berdasarkan contoh proses embedding, maka panjang bit pesan adalah 48 bit. Informasi ini akan disisipkan di bagian awal, sebelum proses penyisipan pesan berlangsung. Angka 48 jika diubah dalam bentuk tipe data Integer (32 bit integer), maka dituliskan sebagai Susunan ini ditunjukkan pada Tabel 4. Dalam format binary Tabel 4 Susunan Data yang Disisipkan Panjang Pesan Isi Pesan (4 byte) (N byte) 48 Wacana Info Panjang Pesan Pesan Tabel 5 Contoh Proses Penyisipan Cover 2 bit pesan Stego

9 Contoh 2 Proses Ekstraksi Tabel 6 Contoh Proses Ekstraksi Stego Info Panjang Pesan Pesan 2 bit pesan

10 Tabel 6 berisi contoh proses ekstraksi file steganografi menggunakan metode 2LSB, adalah kebalikan dari proses penyisipan. Dalam proses ini nilai dari tiap byte warna file steganografi dirubah ke dalam bentuk biner. Dari bilangan biner yang didapatkan diambil 2 bit terakhir pada semua nilai warna file steganografi. Misalnya nilai warna dalam bentuk desimal adalah 203, diubah ke dalam bentuk biner menjadi Untuk proses ekstraksi pesan diambil 2 bit terakhir yaitu 11. Tabel 7 Hasil Ekstraksi Hasil Ekstraksi Byte Teks w a c a n a Semua 2 bit terakhir yang telah diambil, disusun dari awal sampai akhir. Supaya dapat dirubah menjadi bentuk variabel, bilangan biner dipisahkan tiap 8 bit. Misalnya hasil pemisahan bernilai , dijadikan ke dalam bentuk bilangan desimal bernilai 119. Untuk dapat membaca pesan, bilangan yang didapatkan harus dirubah menjadi bentuk teks. Bilangan 119 merupakan nilai ASCII dari teks w, proses ini terus berulang sampai 8 bit terakhir. 4. Hasil dan Pembahasan Hasil implementasi sistem berdasarkan perancangan yang telah dibuat, dijelaskan sebagai berikut. Gambar 6 Antarmuka untuk Proses Penyisipan Gambar 7 Antarmuka untuk Proses Ekstraksi Gambar 6 menampilkan form yag digunakan untuk melakukan embedding gambar. Pada form ini, disediakan fasilitas untuk memilih file pesan, memilih cover image, dan menyimpan gambar hasil embedding. File gambar yang digunakan untuk cover image adalah gambar bertipe PNG. Stego image akan ditampilkan bersebelahan dengan cover image. Gambar 7 menampilkan form yang 10

11 digunakan untuk melakukan ekstraksi gambar. Pada form ini, disediakan fasilitas untuk memilih stego image dan menyimpan pesan hasil ekstraksi. Kode Program 1 Perintah Untuk Proses Penyisipan 1 public static Bitmap EmbedToImage(string filename, byte[] document) 2 { 3 int panjangdocument = CountDocumentBitSize(document); 4 5 string binarypanjangdoc = BytesToBinaryString( 6 BitConverter.GetBytes(panjangDocument)); 7 string binarystring = binarypanjangdoc 8 + BytesToBinaryString(document); 9 10 byte[] pixels = ReadColors(filename); int m = 0; 13 for (int i = 0; i < pixels.length; i++) 14 { 15 char bit6 = binarystring[m]; 16 char bit7 = binarystring[m + 1]; 17 byte b = pixels[i]; 18 b = ReplaceBit(b, bit6, bit7); 19 pixels[i] = b; 20 m += 2; 21 if (m == binarystring.length) break; 22 } 23 Bitmap result = CombineColor(pixels, filename); 24 return result; 25 } Kode Program 1 merupakan perintah yang digunakan pada proses penyisipan. Proses awal adalah menghitung kapasitas maksimal penyisipan. Kemudian mengubah pesan ke dalam format binary. Selanjutnya adalah membaca warna-warna yang ada di dalam cover image. Proses penyisipan bit dilakukan dengan perulangan, yaitu 2 bit disisipkan pada 1 warna. Warna pada file cover diubah ke dalam bentuk string bit. Kemudian pada bit cover posisi ke 6 diganti dengan bit pesan, dan bit cover posisi ke 7 diganti dengan bit pesan selanjutnya. Perlu dipahami bahwa posisi bit cover dihitung mulai dari 0 s/d 7, dengan bit posisi ke 7 adalah LSB. Setelah proses penyisipan bit-bit pesan, warnawarna yang telah tersisipi, disatukan kembali dalam bentuk file image. Kode Program 2 Perintah untuk Proses Ekstraksi 1 public static byte[] ExtractDocument(string filename) 2 { 3 byte[] pixels = ReadColors(filename); 4 5 string binarypanjangdoc = ReadBit(pixels, 32); 6 int panjangdoc = BitConverter.ToInt32( 7 GetBytesArray(binaryPanjangDoc), 0); 8 panjangdoc = panjangdoc - 32; 9 string binaryisidocument = ReadBit(pixels, panjangdoc, 32); 10 byte[] document = GetBytesArray(binaryIsiDocument); 11 return document; 12 } Kode Program 2 merupakan perintah yang digunakan pada proses ekstraksi. Langkah pertama adalah membaca byte warna pada gambar (baris 3), Kemudian dari byte-byte warna tersebut, dilakukan proses ekstraksi 32 bit pertama, yang merupakan nilai dari panjang pesan yang disisipkan (baris 5-8). 11

12 Berdasarkan nilai tersebut maka dilakukan proses ekstraksi bit-bit pesan (baris 9). Bit hasil ekstraksi diubah ke dalam bentuk byte array sebagai output dari proses ekstraksi. Kode Program 3 Perintah untuk Menghitung Kapasitas Maksimal Bit yang Dapat Disisipkan 1 public static int Kapasitas(string filename){ 2 3 List<byte> list = new List<byte>(); 4 Bitmap bitmap = new Bitmap(filename); 5 int P = bitmap.size.height; 6 int L = bitmap.size.width; 7 int K = (P * L * 3) / 8; 8 9 return K; 10 } Kode Program 3 merupakan perintah yang digunakan untuk menghitung kapasitas maksimal bit yang dapat disisipkan dalam suatu cover image. Langkahnya adalah dengan Panjang x Lebar x 3 dibagi dengan 8 (baris 5-7). Pengujian terhadap sistem steganografi dengan metode 2LSB yang dibangun, dilakukan dengan tujuan untuk melihat sistem telah memenuhi konsep steganografi dengan metode 2LSB. Pengujian yang dilakukan dijelaskan sebagai berikut. Pengujian dilakukan pada komputer dengan spesifikasi sebagai berikut : Sistem Operasi : Microsoft Windows 7 32-bit (x82) Prosesor : Intel Core i3-540, 3072Ghz RAM : 6 GB Kecepatan Harddisk : 7200 rpm Display : NVIDIA GeForce GTX 550Ti 2GB Pengujian Integritas Pesan (Pengujian 1), dilakukan dengan cara menghitung nilai hash/checksum dari pesan sebelum disisipkan dengan pesan setelah proses ekstraksi. Pesan dinyatakan utuh jika memiliki nilai yang sama. Perhitungan hash dilakukan dengan metode algoritma MD5 [9]. Hasil pengujian 1 dapat dilihat pada Tabel 7. Tabel 7 Hasil Pengujian Integritas Pesan No File Checksum Sebelum Sisip Checksum Sesudah Ekstrak 1 Pesan 1.txt a d471c42 a d471c42 11eb14bff021e541 11eb14bff021e541 2 Pesan 2.txt 00a783ac2f9854a8 00a783ac2f9854a8 6a5fc98a65d72d60 6a5fc98a65d72d60 3 Pesan 3.txt 17dfa dcb 17dfa dcb 65271ad ef 65271ad ef 4 Pesan 4.txt 4d8a7c1bd7eaaac4 4d8a7c1bd7eaaac4 085afaf901c05ecb 085afaf901c05ecb 5 Pesan 5.txt f20dfe9a1b93aee2 f20dfe9a1b93aee2 872c9b345ce1dba4 872c9b345ce1dba4 Kesimpulan File Utuh File Utuh File Utuh File Utuh File Utuh Berdasarkan hasil pengujian 1 pada Tabel 7, dapat disimpulkan bahwa aplikasi steganografi yang dibangun, berhasil menyisipkan pesan dan mengekstraksi pesan tanpa menyebabkan perubahan/kerusakan pada pesan. 12

13 Pengujian Perbandingan Visual Gambar Sebelum dan Sesudah Proses Embedding (Pengujian 2), dilakukan dengan cara menunjukkan file gambar (cover) sebelum dan sesudah proses embedding kepada 30 responden. Kepada responden ditanyakan apakah kedua file tampak beda. Terdapat dua file gambar yang diujikan, gambar pertama yang diujikan adalah gambar berwarna. File yang diujikan dapat dilihat pada Gambar 8 dan Gambar 9. Hasil kuisioner dapat dilihat pada Gambar 10. Gambar 8 Gambar Berwarna Sebelum Embedding Gambar 9 Gambar Berwarna Sesudah Embedding Gambar 10 Grafik Pengujian Visual Gambar Berwarna Pengujian Visual kedua dengan menggunakan gambar hitam putih dapat dilihat pada Gambar 11 dan Gambar 12. Hasil kuisioner dapat dilihat pada Gambar 13. Gambar 11 Gambar Hitam Putih Sebelum Embedding Gambar 12 Gambar Hitam Putih Sesudah Embedding 13

14 Gambar 13 Grafik Pengujian Visual Gambar Hitam Putih Gambar 10 dan Gambar 13 menunjukkan grafik Pengujian 2, disimpulkan bahwa gambar berwarna ataupun gambar hitam putih tidak mengalami perubahan secara signifikan secara visual setelah proses embedding. Pengujian Pengaruh Susunan Warna Gambar Terhadap Waktu Proses (Pengujian 3), dilakukan dengan tujuan untuk mengetahui pengaruh susunan warna gambar terhadap waktu proses. Pengujian 3 dilakukan dengan menggunakan empat gambar berbeda dengan size yang berbeda, dimensi yang sama yaitu 768 x 768 pixel, dan pesan yang sama. Hasil pengujian 3 dapat dilihat pada Tabel 8. Tabel 8 Hasil Rata-Rata Pengujian Pengaruh Susunan Warna Gambar Terhadap Waktu Proses Gambar Ukuran File Dimensi Teks Embedding (detik) Extracting (detik) len_top.png 1.3 MB 768 x bytes 1,120 1,206 landscape.png 627 KB 768 x bytes 1,082 1,207 uksw.png 492 KB 768 x bytes 1, fti.png 130 KB 768 x bytes 1,033 1,004 Tabel 8 menunjukkan informasi pengujian 3, yaitu pengaruh perbedaan file terhadap waktu. Kesimpulan dari pengujian 3 adalah bedanya file gambar sekalipun memiliki dimensi yang sama, memerlukan waktu proses yang berbeda. Hal ini dipengaruhi oleh ukuran file gambar, semakin kecil ukuran gambar, semakin cepat waktu yang diperlukan untuk melakukan proses penyisipan. Pengujian Kapasitas Maksimal Pesan Dapat Disisipkan Dalam Gambar (Pengujian 4), dilakukan dengan menggunakan perhitungan pada Persamaan 2. (2) Dalam Hal ini : K : Kapasitas maksimal pesan yang dapat disisipkan dalam gambar 14

15 P : Panjang gambar dalam pixel L : Lebar gambar dalam pixel 3 : Konstanta yang menunjukkan jumlah warna dalam 1 pixel. 1 pixel terdapat 3 warna 2 : Jumlah bit yang disisipkan dalam 1 byte 8 : Jumlah bit dalam 1 byte Pengujian pertama dilakukan pada gambar dengan panjang 400px dan lebar 225px, dan digunakan Persamaan 2 untuk menghitung kapasitas maksimal pesan yang dapat disisipkan pada gambar. Proses perhitungan sebagai berikut. Berdasarkan perhitungan tersebut menunjukkan jumlah maksimal kapasitas pesan yang dapat disisipkan dalam gambar berukuran 400px x 225px adalah sebanyak byte. Pengujian kedua dilakukan pada gambar dengan panjang 193px dan lebar 193px, dan digunakan Persamaan 2 untuk menghitung kapasitas maksimal pesan yang dapat disisipkan pada gambar. Proses perhitungan sebagai berikut. 15

16 Berdasarkan perhitungan tersebut menunjukkan jumlah maksimal kapasitas pesan yang dapat disisipkan dalam gambar berukuran 193px x 193px adalah sebanyak byte. Berdasarkan hasil dua pengujian pada Pengujian 4, disimpulkan bahwa semakin besar jumlah pixel pada sebuah gambar, akan semakin banyak jumlah byte pesan yang dapat disisipkan. 5. Simpulan Berdasarkan penelitian, pengujian dan analisis terhadap sistem, maka dapat diambil kesimpulan sebagai berikut: (1) Sistem steganografi yang dibangun menggunakan metode 2LSB, dapat melakukan penyisipan (embedding)/pengambilan (extracting) data file cover berformat PNG, BMP dan TIFF; (2) Berdasarkan hasil pengujian integritas pesan, pesan sebelum disisipkan dan setelah disisipkan tidak mengalami perubahan; (3) Berdasarkan hasil pengujian visual terhadap gambar sebelum dan sesudah proses embedding, gambar tidak mengalami perubahan secara signifikan secara visual; (4) Berdasarkan hasil pengujian pengaruh susunan warna gambar terhadap waktu proses, perbedaan file gambar mempengaruhi kecepatan proses, hal ini disebabkan tiap gambar memiliki ukuran file yang berbeda juga, ukuran file inilah yang mempengaruhi kecepatan proses penyisipan; (5) Berdasarkan pengujian kapasitas maksimal pesan yang dapat disisipan dalam gambar, semakin besar jumlah pixel pada gambar akan menambah jumlah kapasitas byte pesan yang dapat disisipkan pada gambar. Saran pengembangan yang dapat diberikan untuk penelitian lebih lanjut adalah sebagai berikut: (1) Data yang disisipkan dapat dikembangkan tidak hanya dalam bentuk teks, namun juga data gambar atau audio; (2) File stego image tahan terhadap serangan manipulasi data (cropping, compression, rotating); (3) Metode 2LSB dapat diterapkan pada media selain citra digital. 6. Daftar Pustaka [1]. Grace Pattiasina, Khristie, 2013, Perancangan dan Implementasi Aplikasi Steganografi pada Citra Menggunakan Metode LSB Termodifikasi dalam Pemilihan Byte Penyisipan, skripsi, Salatiga: Program Studi Teknik Informatika Universitas Kristen Satya Wacana. [2]. Tjioe, Erik Aristo, 2011, Perancangan Program Aplikasi Penyimpanan Teks Pada File BMP Dengan Menggunakan Metode LSB Dan Haar Wavelet, Skripsi, Jakarta : Jurusan Teknik Informatika dan Matematika Universitas Bina Nusantara. [3]. Sridevi, Damodaram, & Narasimham, 2009, Efficient Method of Audio Steganography by Modified LSB Algorithm and Strong Encryption Key 16

17 with Enhanced Security, Jurnal, Hyderabad : Department of Computer Science and Engineering-JNTUH. [4]. Munir, Rinaldi, 2006, Kriptografi, Steganografi, dan Watermarking, Bandung: Institut Teknologi Bandung. [5]. Arubusman, Yusrian Roman, 2007, Audio Steganografi, Tugas Akhir, Jakarta: Teknik Informatika Universitas Gunadarma. [6]. Utomo, Tri Prasetyo, 2012, Steganografi Gambar Dengan Metode Least Significant Bit Untuk Proteksi Komunikasi Pada Media Online, Jurnal, Bandung: Jurusan Teknik Informatika UIN Sunan Gunung Djati. [7]. Septianto, Gabriel Ady, 2013, Perancangan dan Implementasi Aplikasi Watermarking Citra Digital dengan Metode Selective Spread Spectrum, Skripsi, Salatiga: Program Studi Teknik Informatika Universitas Kristen Satya Wacana. [8]. Alatas, Putri, 2009, Implementasi Teknik Steganografi Dengan Metode LSB Pada Citra Digital, Tugas Akhir, Jakarta : Jurusan Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Gunadarma. [9]. Liao, X., & Wen, Q. Y. 2008, Embedding in two least significant bits with wet paper coding. In Computer Science and Software Engineering, 2008 International Conference on (Vol. 3, pp ). IEEE. [10]. Rivest, R., 1992, The MD5 Message-Digest Algorithm. 17

Perancangan dan Implementasi Aplikasi Steganografi pada Citra Menggunakan Metode LSB Termodifikasi dalam Pemilihan Byte Penyisipan Artikel Ilmiah

Perancangan dan Implementasi Aplikasi Steganografi pada Citra Menggunakan Metode LSB Termodifikasi dalam Pemilihan Byte Penyisipan Artikel Ilmiah Perancangan dan Implementasi Aplikasi Steganografi pada Citra Menggunakan Metode LSB Termodifikasi dalam Pemilihan Byte Penyisipan Artikel Ilmiah Peneliti : Khristie Grace Pattiasina (672008107) M. A.

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

Perancangan dan Implementasi Aplikasi Steganografi pada Data File Terkompresi Menggunakan Metode Least Significant Bit (LSB) Termodifikasi

Perancangan dan Implementasi Aplikasi Steganografi pada Data File Terkompresi Menggunakan Metode Least Significant Bit (LSB) Termodifikasi Perancangan dan Implementasi Aplikasi Steganografi pada Data File Terkompresi Menggunakan Metode Least Significant Bit (LSB) Termodifikasi Artikel Ilmiah Peneliti : Vallery Giscard Singadji (672008187)

Lebih terperinci

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) Mesran dan Darmawati (0911319) Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

Pendahuluan Kajian Pustaka

Pendahuluan Kajian Pustaka 1. Pendahuluan Steganografi dapat dipandang sebagai kelanjutan kriptografi. Jika kriptografi merahasiakan makna pesan sementara eksistensi pesan tetap ada, maka steganografi menutupi keberadaan pesan.

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PEMBAHASAN BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Tinjauan Perangkat Lunak Berikut adalah spesifikasi yang digunakan dalam pembangunan dan penyelesaian aplikasi stegorijndael adalah sebagai berikut. a. Perangkat

Lebih terperinci

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015 STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

Pendahuluan Kajian Pustaka

Pendahuluan Kajian Pustaka . Pendahuluan Steganografi dapat dipandang sebagai kelanjutan kriptografi. Jika kriptografi merahasiakan makna pesan sementara eksistensi pesan tetap ada, maka steganografi menutupi keberadaan pesan. Dalam

Lebih terperinci

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 5 BAB 2 LANDASAN TEORI 2.1 Steganografi Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN Pada bab ini berisi mengenai analisa dan perancangan program steganografi dengan menggunakan Matlab. Analisa ini bertujuan untuk mengetahui cara kerja proses steganografi

Lebih terperinci

Perancangan dan Implementasi Aplikasi Steganografi Menggunakan Metode Enhanced Audio Steganography (EAS) pada Data File Terkompresi Artikel Ilmiah

Perancangan dan Implementasi Aplikasi Steganografi Menggunakan Metode Enhanced Audio Steganography (EAS) pada Data File Terkompresi Artikel Ilmiah Perancangan dan Implementasi Aplikasi Steganografi Menggunakan Metode Enhanced Audio Steganography (EAS) pada Data File Terkompresi Artikel Ilmiah Peneliti: Dennis Kosasih (672008167) M. A. Ineke Pakereng,

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan 12240 email : mr.michaelsitorus@gmail.com

Lebih terperinci

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat

Lebih terperinci

1. Pendahuluan. 2. Kajian Pustaka

1. Pendahuluan. 2. Kajian Pustaka 1. Pendahuluan Komunikasi merupakan faktor penting dalam kehidupan manusia. Kini manusia dipermudah oleh teknologi untuk menyampaikan informasi. Media komunikasi yang diciptakan manusia tersebut memang

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern

Lebih terperinci

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah... DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...

Lebih terperinci

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara 1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Semakin canggihnya teknologi menimbulkan pengiriman informasi sangat rentan terhadap penyadapan yang dapat mengubah isi informasi tersebut dan jatuh kepada

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang begitu pesat saat ini memudahkan setiap orang menyampaikan informasi kepada orang lain. Namun, kemudahan yang diperoleh dalam menyampaikan informasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

Perancangan dan Implementasi Steganografi Citra Digital dengan Algoritma EOF dan TEA Cipher Artikel Ilmiah

Perancangan dan Implementasi Steganografi Citra Digital dengan Algoritma EOF dan TEA Cipher Artikel Ilmiah Perancangan dan Implementasi Steganografi Citra Digital dengan Algoritma EOF dan TEA Cipher Artikel Ilmiah Peneliti: Gilang Dwi Satyo (672008206) Suprihadi, S.Si., M.Kom.. Program Studi Teknik Informatika

Lebih terperinci

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE Meliza T.M.Silalahi Program Studi Teknik Informatika Institut Teknologi Bandung Ganesha 10, Bandung if16116@students.if.itb.ac.id ABSTRAK Steganografi merupakan

Lebih terperinci

Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography

Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography Abdul Haris 1, Febi Yanto 2 1,2 Teknik Informatika, Fakultas Sains dan Teknologi, UIN Sultan

Lebih terperinci

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C#

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C# Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C# Teguh Budi Harjo 1, Marly Kapriati 2, Dwi Andrian Susanto 3 1,2,3 Program Studi Pascasarjana,

Lebih terperinci

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar

Lebih terperinci

IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL

IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL Sri Wahyuningsih 1, Theodora V.D Pandex 2, Vanessa Stefanny 3 1, 2,3) Program Studi Magister Ilmu Komputer,

Lebih terperinci

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) UNSIKA Syntax Jurnal Informatika Vol. 5 No. 1, 2016, 86-92 86 Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) Rini Mayasari 1, Nono

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI 1 Indra Yatini B., S.Kom., M.Kom 2 Dra. F. Wiwiek Nurwiyati, M.T. indrayatini@akakom.ac.id wiwiek@akakom.ac.id Teknik Informatika, STMIK AKAKOM

Lebih terperinci

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan  yang tersedia di BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.

Lebih terperinci

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Steganografi Kata steganografi berasal dari bahasa yunani yang terdiri dari steganos (tersembunyi) graphen (menulis), sehingga bisa diartikan sebagai tulisan yang tersembunyi.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan

Lebih terperinci

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL 1.1. Latar Belakang Steganografi berasal dari bahasa Yunani, yaitu steganos yang berarti tersembunyi

Lebih terperinci

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti

Lebih terperinci

ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH

ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH Nurul Khairina Politeknik Ganesha Medan J Jl. Veteran No. 190 Pasar VI Manunggal nurulkhairina27@gmail.com Abstrak Terbatasnya ukuran citra terhadap panjang

Lebih terperinci

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan BAB I PENDAHULUAN I.1. LatarBelakang Perkembangan teknologi komputer pada saat ini menyebabkan terkaitnya manusia dengan komputer untuk memudahkan membantu penyelesaian dan komputerisasi. Hal ini membuka

Lebih terperinci

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Rahmandhita Fikri Sannawira, Agus Sidiq Purnomo Universitas Mercu Buana Yogyakarta

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Steganografi Steganografi adalah seni komunikasi dengan menyembunyikan atau menyamarkan keberadaan pesan rahasia dalam suatu media penampungnya sehingga orang lain tidak menyadari

Lebih terperinci

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB Haikal Nando Winata1, Raja Nasrul Fuad2 Institut Teknologi Medan - Fakultas Teknologi Industri, Prodi Teknik Informatika ekalnata@itm.ac.id Abstrak

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF

Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF Rinaldi Munir Kelompok Keilmuan Informatika Sekolah Teknik Elektro dan Informatika (STEI) ITB Bandung, Indonesia

Lebih terperinci

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. 1. aa BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau

Lebih terperinci

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

1. Pendahuluan. 2. Tinjauan Pustaka

1. Pendahuluan. 2. Tinjauan Pustaka 1. Pendahuluan Penggunaan teknologi informasi dan komputerisasi sebagai media kerja dan pusat informasi sudah menjadi suatu kebutuhan, karena dengan teknologi hampir semua pekerjaan dapat diselesaikan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Matematika adalah salah satu ilmu yang paling banyak digunakan di seluruh dunia karena ilmu matematika sangatlah luas sebagai alat penting di berbagai bidang, termasuk

Lebih terperinci

Implementasi Block Based Watermarking pada Citra Digital

Implementasi Block Based Watermarking pada Citra Digital Implementasi Block Based Watermarking pada Citra Digital Artikel Ilmiah Peneliti: Yuliana Onna Bebut (672010068) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika Fakultas Teknologi

Lebih terperinci

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa

Lebih terperinci

BAB 1 PENDAHULUAN. Steganography berasal dari bahasa Yunani kuno yaitu steganos, terjemahannya

BAB 1 PENDAHULUAN. Steganography berasal dari bahasa Yunani kuno yaitu steganos, terjemahannya BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganography berasal dari bahasa Yunani kuno yaitu steganos, terjemahannya adalah untuk menyamarkan penulisan. Teknik steganograph memberi akses atau mengijinkan satu

Lebih terperinci

Pemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital

Pemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital Pemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital Achmad Dimas Noorcahyo - 13508076 Program Studi Teknik Informatika Sekolah Teknik Elektro

Lebih terperinci

Studi Digital Watermarking Citra Bitmap dalam Mode Warna Hue Saturation Lightness

Studi Digital Watermarking Citra Bitmap dalam Mode Warna Hue Saturation Lightness Studi Digital Watermarking Citra Bitmap dalam Mode Warna Hue Saturation Lightness Evan 13506089 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16089@students.if.itb.ac.id

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas

Lebih terperinci

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT Yessica Nataliani 1), Hendro Steven Tampake 2), Robert Sebastian 3) 1 Program Studi Sistem Informasi 2,3 Program

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file

Lebih terperinci

PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE

PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE Agus Prihanto, Suluh Sri Wahyuningsih Jurusan Teknik Informatika, Fakutas Teknologi Informasi Institut

Lebih terperinci

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2 Teknik Steganografi Pesan Teks Menggunakan Metode Least Significant Bit dan Algoritma Linear Congruential Generator (Text Message Steganography Using Least Significant Bit Method and Linear Congruential

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Format BMP Bitmap atau DIB (device for independent Bitmap), adalah suatu format gambar untuk menyimpan di komputer atau sering disebut digital image yang di peruntukkan untuk Operating

Lebih terperinci

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS Rinaldi Munir Sekolah Teknik Elektro dan Informatika ITB rinaldi@informatika.org Abstrak Makalah ini mempresentasikan

Lebih terperinci

Perancangan dan Implementasi Aplikasi Steganografi pada Image PNG dengan Algoritma Shingling

Perancangan dan Implementasi Aplikasi Steganografi pada Image PNG dengan Algoritma Shingling Perancangan dan Implementasi Aplikasi Steganografi pada Image PNG dengan Algoritma Shingling Artikel Ilmiah Peneliti: Frendy Juniarto Baba (672011089) Magdalena A. Ineke Pakereng, M.Kom. Program Studi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Tujuan utama keamanan data adalah untuk mengamankan data/informasi dari penyalahgunaan oleh pihak-pihak yang tidak bertanggung jawab. Dengan adanya pengamanan data,

Lebih terperinci

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Aldi Doanta Kurnia - 13511031 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1 PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1 Taronisokhi Zebua STMIK Budi Darma, Medan Email : taronizeb@gmail.com Abstrak Pengamanan data teks merupakan salah satu kegiatan yang

Lebih terperinci

Steganografi Pada File Citra Bitmap 24 Bit Untuk Pengamanan Data Menggunakan Metode Least Significant Bit (LSB) Insertion

Steganografi Pada File Citra Bitmap 24 Bit Untuk Pengamanan Data Menggunakan Metode Least Significant Bit (LSB) Insertion Steganografi Pada File Citra Bitmap 24 Bit Untuk Pengamanan Data Menggunakan Metode Least Significant Bit (LSB) Insertion Setiana Wayan Firdaus Mahmudy, (wayanfm@ubacid) Jurusan Matematika, FMIPA Universitas

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA 6 BAB 2 TINJAUAN PUSTAKA Pada bab ini penulis memaparkan teori-teori ilmiah yang didapat dari metode pencarian fakta yang digunakan untuk mendukung penulisan skripsi ini dan sebagai dasar pengembangan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah

Lebih terperinci

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Penggunaan komputer tidak akan lepas dari pengiriman data, dan saling tukar menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

Lebih terperinci

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES Syaiful Anwar Magister Ilmu Komputer, Universitas Budi Luhur Jalan Ciledug Raya, Petukangan Utara,

Lebih terperinci

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital. PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra

Lebih terperinci

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini keamanan data sangat penting terutama keamanan pada bidang komputer. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

Lebih terperinci

TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB) TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Hasiholan Manurung (0911765) Mahasiswa Jurusan Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja

Lebih terperinci