TUGAS SEKURITI KOMPUTER
|
|
- Dewi Lesmana
- 7 tahun lalu
- Tontonan:
Transkripsi
1 TUGAS SEKURITI KOMPUTER DIGITAL WATERMARK Disusun Oleh : Nama : Fauzan Bekti Nugroho NIM : Dosen : IKRIMACH, S.Kom PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS TEKNOLOGI YOGYAKARTA 2009
2 DIGITAL WATERMARK Perkembangan teknologi digital serta internet saat ini telah memberi kemudahan untuk melakukan akses serta mendistribusikan berbagai informasi dalam format digital. Beberapa faktor yang membuat data digital (seperti audio, citra, video dan text) banyak digunakan antara lain : 1. Mudah diduplikasi dan hasilnya sama dengan aslinya. 2. Murah untuk penduplikasian dan penyimpanan, 3. Mudah disimpan dan kemudian untuk diolah atau diproses lebih lanjut, 4. Serta mudah didistribusikan, baik dengan media disk maupun melalui jaringan seperti internet. Kemudahan tersebut akhirnya dapat digunakan secara negatif tanpa memperhatikan aspek hak cipta (Intellectual Property Right). Perlindungan hak cipta terhadap data digital memang sudah menjadi perhatian orang-orang sejak dulu.banyak cara yang sudah ditempuh untuk memberikan atau melindungi data digital, seperti: encryption, copy protection, visible marking, header marking, dan sebagainya, tetapi semua cara tersebut memiliki kelemahannya masing-masing. Teknologi watermarking merupakan suatu solusi didalam melindungi hak cipta kepemilikan terhadap data-data digital, yang akhir-akhir ini dikembangkan para peneliti, yang memiliki sifat-sifat invisibility dan robustness yang dapat diatur serta data yang terwatermark dapat diduplikasi seperti layaknya data digital. Ide awal teknologi watermarking muncul pada tahun 1990, dan pada tahun 1993 Tirkel et al mulai menggunakan kata 'watermark' dalam papernya. 1. DIGITAL WATERMARKING Istilah watermarking ini muncul dari salah satu cabang ilmu yang disebut dengan steganography. Stegranography merupakan suatu cabang ilmu yang mempelajari tentang bagaimana menyembunyikan suatu informasi rahasia di dalam suatu informasi lainnya. Perbedaan stegranograpy dengan cryptography terletak pada bagaimana proses penyembunyian data dan hasil akhir dari proses tersebut. Cryptography melakukan proses pengacakan data aslinya sehingga menghasilkan data terenkripsi yang benar- benar acak / seolah-olah berantakan (tetapi dapatdikembalikan ke bentuk semula) dan berbeda dengan aslinya, sedangkan stegranography
3 menyembunyikan dalam data lain yang akan ditumpanginya tanpa mengubah data yang ditumpanginya tersebut sehingga data yang ditumpanginya sebelum dan setelah proses penyembunyian hampir sama. Dengan kata lain keluaran stegranography ini memiliki bentuk persepsi yang sama dengan bentuk aslinya, tentunya persepsi disinioleh indera manusia, tetapi tidak oleh komputer atau perangkat pengolah digital lainnya. Steganography dan Cryptography pada citra. Watermarking (tanda air) dapat diartikan sebagai suatu teknik penyembunyian data atau informasi rahasia kedalam suatu data lainnya untuk ditumpangi (kadang disebut dengan host data), tetapi orang lain tidak menyadari kehadiran adanya data tambahan pada data host-nya. Jadi seolah-olah tidak ada perbedaan antara data host sebelum dan sesudah proses watermarking. Watermarking ini memanfaatkan kekurangan-kekurangan sistem indera manusia seperti mata dan telinga. Jadi watermaking merupakan suatu cara untuk penyembunyian atau penanaman data/informasi tertentu (baik hanya berupa catatan umum maupun rahasia) kedalam suatu data digital lainnya, tetapi tidak diketahui kehadirannya oleh indera manusia (indera penglihatan atau indera pendengaran), dan mampu menghadapi proses-proses pengolahan sinyal digital yang tidak merusak kualitas data yang ter-watermark sampai pada tahap tertentu. Disamping itu data yang ter-watermark harus tahan (robust) terhadap seranganserangan baik secara sengaja maupun tidak sengaja untuk menghilangkan data watermark yang terdapat didalamnya.
4 Mutu dari teknik watermarking meliputi beberapa parameterparameter utama yang berikut ini: a. Fidelity Perubahan yang disebabkan oleh tanda (mark) semestinya tidak mempengaruhi nilai isi, idealnya tanda harusnya tidak dapat dilihat, sehingga tidak dapat dibedakan antara data yang ter-watermark dan data yang asli. Salah satu trade off antara karakteristik watermarking yang sangat kelihatan adalah antara robustness dengan fidelity. Dalam beberapa literatur fidelity kadang disebut dengan invisibility untuk jenis data citra dan video. Yang dimaksud dengan fidelity disini adalah derajat degradasi host data sesudah diberi watermark dibandingkan dengan sebelum diberi watermark. Biasanya bila robustness dari watermark tinggi maka memiliki fidelity yang rendah, sebaliknya robustness yang rendah dapat membuat fidelity yang tinggi. Jadi sebaiknya dipilih trade-off yang sesuai, sehingga keduanya dapat tercapai sesuai dengan tujuan aplikasi. Untuk host data yang berkualitas tinggi maka fidelity dituntut setinggi mungkin sehingga tidak merusak data aslinya, sedangkan host data yang memiliki noise (kualitas kurang) maka fidelitynya bisa rendah. b. Robustness Watermark di dalam host data harus tahan terhadap beberapa operasi pemrosesan digital yang umum seperti pengkonversian dari digital ke analog dan dari analog ke digital, dan manipulasi data. Pada robust watermark, data disisipkan dengan sangat kuat, sehingga jika ada yang berusaha menghapusnya maka gambar atau suara yang disisipi akan ikut rusak dan tidak punya nilai komersial lagi. a. Security Watermarking harus tahan terhadap usaha segaja memindahkan/mencopy watermark dari satu multimedia data ke multimedia data lainnya. Pada ketiga kriteria diatas, fidelity merupakan kriteria paling tinggi. 2. STRUKTUR DARI WATERMARKING Penerapan watermarking pada data digital seperti text, citra, video dan audio, dilakukan langsung pada jenis data digital tersebut (misalnya untuk citra dan video
5 pada domain spasial, dan audio pada domain waktu) atau terlebih dahulu dilakukan tranformasi ke dalam domain yang lain. Berbagai transformasi yang dikenal dalam pemrosesan sinyal digital seperti: FFT (Fast Fourier Transform), DCT (Discreate Cosine Transform), DWT (Discreate Wavelet Transform), dan sebagainya. Penerapan watermaking pada berbagai domain dengan berbagai transform turut mempengaruhi berbagai parameter penting dalam watermarking. Terdapat 3 sub-bagian watermarking yang membentuknya yaitu: a. Penghasil Label Watermark b. Proses penyembunyian Label c. Menghasilkan kembali Label Watermark dari data yang terwatermark. Proses watermark dan menghasilkan kembali label watermark Label watermark adalah sesuatu data/informasi yang akan kita masukkan ke dalam data digital yang ingin di-watermark. Ada 2 jenis label yang dapat digunakan : a. Text biasa Label watermark dari text biasanya menggunakan nilai-nilai ASCII dari masing-masing karakter dalam text yang kemudian dipecahkan atas bit-per-bit, kelemahan dari label ini adalah, kesalahan pada satu bit saja akan menghasilkan hasil yang berbeda dengan text sebenarnya. b. Logo atau Citra atau Suara Berbeda dengan text, kesalahan pada beberapa bit masih dapat memberikan persepsi yang sama dengan aslinya oleh pendengaran maupun penglihatan kita, tetapi kerugiannya adalah jumlah data yang cukup besar. Key pada gambar 2 diatas digunakan untuk mencegah penghapusan secara langsung watermark oleh pihak tak bertanggung jawab, dengan menggunakan
6 metoda enkripsi yang sudah ada. Sedangkan ketahanan terhadap proses-proses pengolahan lainnya, itu tergantung pada metoda watermarking yang digunakan. Tetapi dari berbagai penelitian yang sudah dilakukan belum ada suatu metoda watermarking ideal yang bisa tahan terhadap semua proses pengolahan digital yang mungkin. Biasanya masing-masing penelitian menfokuskan pada hal-hal tertentu yang dianggap penting. 3. WATERMARKING PADA CITRA DIGITAL Terdapat banyak metoda watermarking untuk citra digital yang sudah diteliti. Teknik watermarking pada image digital dapat diklasifikasikan dalam dua kategori, yaitu teknik domain spatial (spatial watermark) dan teknik domain frekuensi (spectral watermark). Pada watermarking untuk citra yang dilakukan pada domain spatial,penyisipan dilakukan dengan sedikit mengubah nilai pixel- pixel tertentu. Proses watermaking pada citra Sedangkan jika menggunakan domain frekuensi, maka citra tersebut diubah dahulu ke dalam domain transform (biasanya dengan DFT atau DCT) kemudian penyisipan data dilakukan dengan sedikit mengubah nilai koefisien tertentu yang dipilih. Beberapa teknik-teknik yang sudah diteliti akan dijelaskan dibawah ini. a. LSB (Least Significant Bit) Coding Metoda ini menggunakan teknik domain spatial dan merupakanmetoda yang paling sederhana tetapi yang paling tidak tahan terhadapsegala proses yang dapat mengubah nilai-nilai intensitas pada citra.metoda ini akan mengubah nilai LSB (Least Significant Bit) komponen luminansi atau warna
7 menjadi bit yang bersesuai dengan bit label yang akan disembunyikan. Memang metoda ini akan menghasilkan citra rekonstruksi yang sangat mirip dengan aslinya, karena hanya mengubah nilai bit terakhir dari data. Tetapi sayang tidak tahan terhadap proses-proses yang dapat mengubah data citra terutama kompresi JPEG. Metoda ini paling mudah diserang, karena bila orang lain tahu maka tinggal membalikkan nilai dari LSB-nya maka data label akan hilang seluruhnya. Blok diagram dari sistem watermarking yangdiusulkan b. Secure Spread Spectrum Watermarking for Multimedia Langkah-langkah penyisipan Watermark
8 Encoding dan decoding dari Watermark Metode yang diperkenalkan oleh Ingemar J. Cox dkk ini didasarkan pada domain frekuensi, dengan menanamkan sejumlah urutan bilangan real sepanjang n pada citra N x N dengan menghitung/mentransformasikan terlebih dahulu menjadi koefisien DCT N x N. Bilangan tersebut ditanamkan pada n koefisien DCT yang paling penting/besar, tidak termasuk komponen DC. c. Improved Spread Spectrum : A new modulation technique for robust watermarking Metode ini diusulkan oleh Henrique S. Malvar, memperkenalkan teknik yang disebut Improved Spread Spectrum (ISS), meningkatkan metode yang telah diperkenalkan oleh Ingemar J. Cox. Dalam prakteknya memindahkan signal yang menjadi sumber inteferensi, untuk menghasilkan peningkatan kualitas dari proses watermarking. Dari hasil yang didapatkan
9 metode ini memiliki karakteristik yang lebih robust dari metode Spread Spektrum yang sudah pernah dilakukan. d. Data Hiding for Copyright Protection of Still Images Metode ini diusulkan oleh J.R. Hernandez, Sinyal Host Source Encoder bersesuaian dengan image yang akan di-watermark. Sumber Informasi yang disembunyikan membangkitkan suatu pesan yang mengidentifikasi kedua-duanya issuer dan penerima host data, dan secara bebas pilih informasi tambahan. Pesan ini kemudian dipetakan ke suatu bentuk gelombang yang dimodulasi yang ditambahkan pada image. Salah satu tujuan dari skema watermark ini adalah untuk membuatya sulit untuk ditebak pemetaan yang tepat antara informasi dan bentuk gelombang yang dimodulasi. Untuk maksud ini proses modulasi mempunyai suatu kunci rahasia K sebagai salah satu parameter. Pada model ini perubahan bentuk oleh image selama distribusi dan hak pemakaian oleh penerima yang diharapkan, image yang dikirimkan dapat diinterupsi dan digerakkan oleh suatu agen yang tidak sah atau bahkan oleh penerima yang diharapkan yang menghapus atau merusak watermark dan secara tidak sah mendistribusikan image tersebut. Dalam rangka untuk menjamin proses watermark yang terjamin, sinyal yang disembunyikan harus tidak dapat dipisahkan dari image yang asli. Dengan kata lain, harus sukar untuk menaksir image yang asli dari image yang diwatermark dengana kunci rahasia yang tidak dikenal. Model umum sistem penyembunyian data
10 e. Patchwork Metoda ini diusulkan oleh Bender et al. [7] dengan pendekatan statistik, yang dikenal sebagai Patchwork, didasarkan pada suatu pseudorandom proses statistik. Patchwork dengan cara tidak kelihatan (invisibly) melekatkan pada host image dengan pendekatan statistik spesifik, yang mempunyai suatu distribusi Gaussian. Metoda ini menanamkan label 1 bit pada citra digital dengan menggunakan pendekatan statistik. Dalam metoda ini, sebanyak n pasang titik (ai,bi) pada citra dipilih secara acak. Brightness dari ai dinaikkan 1 (satu) dan brightness dari pasangannya bi diturunkan satu. Nilai harapan dari jumlah perbedaan n pasang titik tersebut adalah 2n. Ketahanan metoda ini terhadap kompresi JPEG dengan parameter kualitas 75%, maka label tetap dapat dibaca dengan probabilitas kebenaran sebesar 85%. Dua patch dipilih secara pseudorandom, yang pertama A, yang kedua B. Data image dalam patch A diterangi sedang data dalam patch B digelapkan. Statistik unik ini menandai adanya ketidakhadiran atau kehadiran suatu tandatangan. Patchwork tidak terikat pada content/isi host image. single iteration pada metode Patchwork
11 f. Pitas & Kaskalis Mengusulkan metoda yang hampir sama dengan metoda yang diusulkan oleh Bender [2]. Metoda ini membagi sebuah citra atas dua bagian (subsets) sama besar (misalnya dengan menggunakan random generator) atau dengan sebuah digital signature S yang merupakan pola biner dengan ukuran N x M dimana jumlah biner "1" (satu) sama dengan jumlah biner "0" (nol). Kemudian salah satu subset ditambahkan dengan faktor k (bulat positif). Faktor k diperoleh dar perhitungan variansi dari kedua subset. Verifikasi dilakukan dengan menghitung perbedaan rata-rata antara kedua subset. Nilai yang diharapkan adalah k bila ada label yang ditanamkan. Metoda ini hanya tahan terhadap kompresi JPEG dengan ratio 4:1 (faktor kualitas kira-kira lebih dari 90%). g. Caroni Mengusulkan metoda penyembunyian sejumlah bit label pada komponen luminansi dari citra dengan membagi atas blok-blok, kemudian setiap pixel dari satu blok akan dinaikan dengan faktor tertentu bila ingin menanamkan bit '1', dan nilai-nilai pixel dari blok akan dibiarkan bila akan menanamkan bit '0'. Untuk mendapatkan labelnya kembali, maka brightness setiap titik dari citra yang terlabel akan dikurangkan dengan citra asli. Jika rata-rata dari satu blok pixel melewati suatu nilai (threshold) tertentu, maka akan dinyatakan sebagai bit '1', bila tidak maka dinyatakan sebagai bit '0'. Setelah mengalami kompresi JPEG, metoda ini dapat tahan terhadap faktor kualitas sebesar 30%. h. Randomly Sequenced Pulse Position Modulated Code (RSPPMC) Diusulkan oleh Zhao & Koch, bekerja pada domain DCT seperti metoda Cox. Berbeda dengan metoda Cox, metoda ini berdasarkan prinsip format citra JPEG, membagi citra menjadi blok-blok 8x8 dan kemudian dilakukan transforamsi DCT, kemudian menggunakan prinsip spread spectrum (metoda frequency hopped) dan RSPPMC (Randomly Sequenced Pulse Position Modulated Code), koefisienkoefisien DCT tersebut diubah sedemikian rupa sehingga akan mengandung informasi 1 bit dari label, seperti dipilih tiga koefisien untuk disesuaikan dengan bit label yang ingin
12 ditanamkan. Contohnya untuk menanamkan bit '1' ke dalam suatu blok koefisien DCT 8x8, koefisien ketiga dari ketiga koefisien yang terpilih harus diubah sedemikian rupa sehingga lebih kecil dari kedua koefisien lainnya. i. Multimedia Rights Protection Digital Image Watermarking Techniques Metode yang dibahas oleh James Padgett, mengemukakan suatu cara digital image dapat diwatermark dengan menggunakan image yang utuh teknik transformasi DCT spread spektrum untuk melindungi hak kepemilikan data multimedia. Variasi dalam faktor skala á (embedding strength) dan memberi panjangnya watermark n yang telah diuji dengan algoritma yang mula-mula diusulkan oleh Cox ( 1995) dan kemudian ( Cox 1997). Dari hasil pengujian menunjukkan bahwa faktor skala mempunyai efek yang sangat besar pada ketahanan algoritma. Sebagai faktor skala (embedding strength) meningkatkan ketahanan melawan terhadap serangan. Dalam paper Cox ( 1997) menyatakan "... watermark yang lebih panjang mungkin digunakan untuk suatu image yang terutama sensitif pada modifikasi besar dari komponen spektralnya... " Pada paper ini statement tersebut telah dibuktikan.
BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan dunia digital, terutama dengan berkembangnya internet, menyebabkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa
Lebih terperinciBAB 1 PENDAHULUAN. Bab 1 Pendahuluan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi terutama pada dunia digital pada saat ini memungkinkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa batas ruang
Lebih terperinciBAB I. PENDAHULUAN 1.1 LATAR BELAKANG
BAB I. PENDAHULUAN Bab ini merupakan bab pertama dari laporan Tugas Akhir yang berisi pendahuluan. Bab pendahuluan diuraikan menjadi sub bab latar belakang masalah, rumusan masalah, tujuan, batasan masalah,
Lebih terperinciLAPORAN TUGAS AKHIR DIGITAL IMAGE WATERMARKING MENGGUNAKAN METODE IMAGE BLENDING. Disusun Oleh : : Ika Maulina : A
LAPORAN TUGAS AKHIR DIGITAL IMAGE WATERMARKING MENGGUNAKAN METODE IMAGE BLENDING Disusun Oleh : Nama NIM : Ika Maulina : A11.2006.03184 Program Studi : Teknik Informatika FAKULTAS ILMU KOMPUTER UNIVERSITAS
Lebih terperinciBAB I PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan teknologi internet dalam beberapa tahun terakhir ini, telah membawa perubahan besar bagi distribusi media digital. Media digital yang dapat berupa
Lebih terperinciSTUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH
STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH Fahmi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha No.
Lebih terperinciWATERMARKING PADA BEBERAPA KELUARGA WAVELET
JURNAL MATEMATIKA DAN KOMPUTER Vol. 7. No. 3, 18-25, Desember 2004, ISSN : 1410-8518 WATERMARKING PADA BEBERAPA KELUARGA WAVELET Aris Sugiharto, Eko Adi Sarwoko Jurusan Matematika FMIPA Universitas Diponegoro
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan internet yang semakin canggih sangat membawa kemajuan yang semakin berarti dalam berbagai aspek terutama bagi negara yang berkembang. Perkembangan
Lebih terperinciBAB 2 LANDASAN TEORI. Beberapa teori tentang citra digital dipaparkan sebagai berikut.
BAB 2 LANDASAN TEORI 2.1 Citra Digital Beberapa teori tentang citra digital dipaparkan sebagai berikut. 2.1.1 Definisi citra digital Menurut Sachs (1999, hal:1), citra digital merupakan suatu gambar yang
Lebih terperinciPENERAPAN WATERMARKING UNTUK PENYISIPAN HAK CIPTA PADA CITRA DIGITAL DENGAN METODE COX ANTONIUS JEMI G
PENERAPAN WATERMARKING UNTUK PENYISIPAN HAK CIPTA PADA CITRA DIGITAL DENGAN METODE COX ANTONIUS JEMI G 64103052 DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN
Lebih terperinci* Kriptografi, Week 13
* Kriptografi, Week 13 Sejarah Watermarking Watermarking sudah ada sejak 700 tahun yang lalu. Pada akhir abad 13, pabrik kertas di Fabriano, Italia, membuat kertas yang diberi watermark atau tanda-air
Lebih terperinciPERBANDINGAN TEKNIK PENYEMBUNYIAN DATA DALAM DOMAIN SPASIAL DAN DOMAIN FREKUENSI PADA IMAGE WATERMARKING
PERBANDINGAN TEKNIK PENYEMBUNYIAN DATA DALAM DOMAIN SPASIAL DAN DOMAIN FREKUENSI PADA IMAGE WATERMARKING Bayu Adi Persada NIM : 13505043 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika
Lebih terperinciBAB II. DASAR TEORI 2.1 CITRA DIGITAL
BAB II. DASAR TEORI Bab dasar teori ini menguraikan mengenai beberapa pengetahuan dan hal mendasar yang melatarbelakangi watermarking pada citra digital. Dasar teori ini dibagi menjadi empat bagian utama,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer saat ini telah memegang peranan yang penting dalam segala aspek kehidupan. Dari mulai kebutuhan pribadi, pendidikan, kantor, hiburan, kesehatan,
Lebih terperinciStudi Perbandingan Metode DCT dan SVD pada Image Watermarking
Studi Perbandingan Metode DCT dan SVD pada Image Watermarking Shofi Nur Fathiya - 13508084 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciStenografi dan Watermarking. Esther Wibowo Erick Kurniawan
Stenografi dan Watermarking Esther Wibowo esther.visual@gmail.com Erick Kurniawan erick.kurniawan@gmail.com Stenografi Teknik menyembunyikan data rahasia di dalam media digital. Memerlukan : Wadah penampung
Lebih terperinciDigital Watermarking
Digital Watermarking Data dan informasi disajikan dalam bentuk format : digital, teks, citra, audio, maupun video. Produk digital lainnya, mempunyai beberapa karakteristik, antara lain: Penggandaan (Copy)
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan komputer digital dan perangkat perangkat lainnya yang serba digital, ada beberapa faktor yang membuat data digital seperti audio, citra, dan video
Lebih terperinciSTEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)
J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina
Lebih terperinciBAB 1 PENDAHULUAN. menjadi industri yang menjanjikan. Tapi seperti yang diketahui, penduplikasian data
BAB 1 PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi jaringan yang semakin cepat dan semakin majunya teknik kompresi data audio membuka peluang untuk pendistribusian musik secara online menjadi
Lebih terperinciBAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang meningkat pesat seperti mudahnya internet diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya
Lebih terperinciBAB II LANDASAN TEORI. Citra digital sebenarnya bukanlah sebuah data digital yang normal,
BAB II LANDASAN TEORI II.1 Citra Digital Citra digital sebenarnya bukanlah sebuah data digital yang normal, melainkan sebuah representasi dari citra asal yang bersifat analog [3]. Citra digital ditampilkan
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI II.1 Multimedia Sebelum membahas tentang watermarking sebagai perlindungan terhadap hak cipta, ada baiknya terlebih dahulu dibicarakan tentang pengertian multimedia. Multimedia memiliki
Lebih terperinciPENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL
Jurnal Informatika Polinema ISSN: 407-070X PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL Reza Agustina, Rosa Andrie Asmara Teknik Informatika, Teknologi Informasi,
Lebih terperinciANALISA WATERMARKING MENGGUNAKAN TRASNFORMASI LAGUERRE
ANALISA WATERMARKING MENGGUNAKAN TRASNFORMASI LAGUERRE Muhamad Sofwan & Dadang Gunawan Departemen Teknik Elektro Fakultas Teknik Universitas Indonesia ABSTRAK Teknik watermarking dibagi menjadi dua, yaitu
Lebih terperinciANALISIS DIGITAL AUDIO WATERMARKING BERBASIS LIFTING WAVELET TRANSFORM PADA DOMAIN FREKUENSI DENGAN METODE SPREAD SPECTRUM
ANALISIS DIGITAL AUDIO WATERMARKING BERBASIS LIFTING WAVELET TRANSFORM PADA DOMAIN FREKUENSI DENGAN METODE SPREAD SPECTRUM Agung Satrio Wibowo 1), Agung Suryahadiningrat Kusumanegara 2) Gelar Budiman 3)
Lebih terperinciijns.org Indonesian Journal on Networking and Security - Volume 5 No 3 Agustus 2016
Implementasi Watermarking Metode LSB Pada Citra Guna Perlindungan Karya Cipta Fauzan Masykur Fakultas Teknik, Universitas Muhammadiyah Ponorogo fauzan.art@gmail.com Abstract - Protection of copyright on
Lebih terperinciAnalisis dan Implementasi Watermark untuk Copyright Image Labelling
Analisis dan Implementasi Watermark untuk Copyright Image Labelling Abstrak Muhammad Luthfi Program Studi Teknik Informatika, Sekolah Teknik Elektro Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciPengantar: Prisoner s Problem
Steganografi 1 Pengantar: Prisoner s Problem Alice Bob Fred Pesan rahasia: Lari jam satu 2 Bagaimana Bob mengirim pesan rahasia kepada Alice tanpa diketahui oleh Fred? Alternatif 1: mengenkripsinya xjt#9uvmy!rc$
Lebih terperinciSTEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015
STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah
Lebih terperinciBAB I PENDAHULUAN Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Seiring dengan perkembangan zaman dan semakin meluasnya jaringan multimedia, maka proses pengiriman dan pengaksesan citra digital juga semakin mudah. Kemudahan
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berjalannya waktu dan semakin meluasnya jaringan multimedia, maka proses pengiriman dan pengaksesan dari media digital (seperti citra digital, video digital,
Lebih terperinciVERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A
VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI Oleh : Satya Sandika Putra J2A 605 103 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS
Lebih terperinciStudi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio
Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Pudy Prima - 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10
Lebih terperinciWatermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding
Watermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding Roy Indra Haryanto - 13508026 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
xxi BAB 2 TINJAUAN PUSTAKA 2.1 Dasar Audio Suara yang kita dengar sehari-hari adalah gelombang analog. Gelombang ini berasal dari tekanan udara yang ada di sekeliling kita, yang dapat kita dengar dengan
Lebih terperinciDAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...
DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...
Lebih terperinciIMPLEMENTASI METODE WATERMARKING PADA KOLEKSI PERPUSTAKAAN DIGITAL
IMPLEMENTASI METODE WATERMARKING PADA KOLEKSI PERPUSTAKAAN DIGITAL Yoki Muchsam Universitas Widyatama ABSTRAK Perkembangan teknologi perpustakaan digital telah mengalami kemajuan pesat seiring dengan meningkatnya
Lebih terperinci1. Pendahuluan. 2. Tinjauan Pustaka
1. Pendahuluan Perkembangan teknologi telah berkembang dengan pesat dan merambah ke dalam setiap aspek kehidupan manusia. Dengan adanya internet, sangat memudahkan interaksi secara virtual tanpa membatasi
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap
BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini menggunakan beberapa tahapan yaitu analisis, perancangan, pengkodean/pembuatan
Lebih terperinciBAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan
BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dari sistem berbasis komputer, informasi tidak akan berguna lagi bila telah disadap
Lebih terperinciOPTIMASI AUDIO WATERMARKING BERBASIS DISCRETE WAVELET TRANSFORM (DWT) DENGAN MENGGUNAKAN TEKNIK M-ARY MENGGUNAKAN ALGORTIMA GENETIKA
OPTIMASI AUDIO WATERMARKING BERBASIS DISCRETE WAVELET TRANSFORM (DWT) DENGAN MENGGUNAKAN TEKNIK M-ARY MENGGUNAKAN ALGORTIMA GENETIKA Tussy Pramestya 1), Vivin Fauziah Ramadhani 2), Gelar Budiman 3), Azizah
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa
Lebih terperinciBAB II TINJAUAN PUSTAKA
DAFTAR ISI HALAMAN PENGESAHAN... PERNYATAAN... PRAKATA... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... DAFTAR LAMPIRAN... DAFTAR SINGKATAN... INTISARI... ABSTRACT... BAB I PENDAHULUAN 1.1 Latar Belakang...
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi
Lebih terperinciDigital Watermarking pada Gambar Digital dengan Metode Redundant Pattern Encoding
Digital Watermarking pada Gambar Digital dengan Metode Redundant Pattern Encoding Anselmus Krisma Adi Kurniawan - 13508012 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi telekomunikasi tidak hanya mendorong kecenderungan orang untuk saling berkomunikasi semata. Tuntutan menjadi semakin kompleks sehingga masalah
Lebih terperinciDIGITAL WATERMARKING DALAM DOMAIN SPATIAL MENGGUNAKAN PENDEKATAN BLOK
DIGITAL WATERMARKING DALAM DOMAIN SPATIAL MENGGUNAKAN PENDEKATAN BLOK Oleh : MURINTO 1, AGUS HARJOKO 2 1) Prog.Studi Teknik Informatika UAD Jogjakarta, email :rintokusno@yahoo.com 2) Staf Pengajar Fakultas
Lebih terperinciBAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.
BAB I PENDAHULUAN 1.1 Latar Belakang Internet saat ini menjadi bagian yang sangat penting bagi insfrastruktur komunikasi di dunia. Pertukaran informasi melalui internet memiliki banyak kelebihan dibandingkan
Lebih terperinciOPTIMASI AUDIO WATERMARKING BERBASIS DISCRETE COSINE TRANSFORM DENGAN TEKNIK SINGULAR VALUE DECOMPOSITON MENGGUNAKAN ALGORITMA GENETIKA
OPTIMASI AUDIO WATERMARKING BERBASIS DISCRETE COSINE TRANSFORM DENGAN TEKNIK SINGULAR VALUE DECOMPOSITON MENGGUNAKAN ALGORITMA GENETIKA Beatrix Sitompul 1), Fadliana Raekania 2) ), Gelar Budiman 3) 1),2),3)
Lebih terperinciAnalisis Beberapa Teknik Watermarking dengan Domain Spasial pada Citra Digital
Analisis Beberapa Teknik Watermarking dengan Domain Spasial pada Citra Digital Athia Saelan (13508029) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciPendahuluan. Media Penampung Data yang akan disembunyikan
Pendahuluan Steganography adalah Teknik menyembunyikan data rahasia di dalam media digital sehingga keberadaannya tidak diketahui orang. Steganography membutuhkan 2 properti : Media Penampung Data yang
Lebih terperinciSTMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010
STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010 PENYEMBUNYIAN DATA TEKS DALAM SEBUAH CITRA DIGITAL DENGAN METODE LSB(Least Significant Bit) Dedi Hermanto
Lebih terperinciMETODE PARITY CODING VERSUS METODE SPREAD SPECTRUM PADA AUDIO STEGANOGRAPHY
METODE PARITY CODING VERSUS METODE SPREAD SPECTRUM PADA AUDIO STEGANOGRAPHY Riko Arlando Saragih Jurusan Teknik Elektro Universitas Kristen Maranatha Jl. Prof. Drg. Suria Sumantri 65, Bandung, Indonesia
Lebih terperinciBAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat
Lebih terperinciDIGITAL WATERMARKING PADA CITRA DIGITAL FOTOGRAFI METODE DISCRETE WAVELET TRANSFORM
Prosiding Seminar Informatika Aplikatif Polinema 2015 (SIAP~2015) ISSN: 2460-1160 DIGITAL WATERMARKING PADA CITRA DIGITAL FOTOGRAFI METODE DISCRETE WAVELET TRANSFORM Mohamad Sulthon Fitriansyah 1, Cahya
Lebih terperinciBAB II TINJUAN PUSTAKA
BAB II TINJUAN PUSTAKA Bab ini menjelaskan mengenai konsep-konsep dasar yang digunakan sebagai penunjang dalam pembuatan penelitian ini. Adapun Konsep-konsep dasar tersebut meliputi : 2.1 Sejarah Watermarking
Lebih terperinciWATERMARKI G PADA DOMAI FREKUE SI U TUK MEMBERIKA IDE TITAS (WATERMARK) PADA CITRA DIGITAL
WATERMARKI G PADA DOMAI FREKUE SI U TUK MEMBERIKA IDE TITAS (WATERMARK) PADA CITRA DIGITAL Zaki Rakhmatulloh, Aris Sugiharto, Eko Adi Sarwoko Jurusan Matematika FMIPA UNDIP Jl. Prof. Soedarto, Kampus UNDIP
Lebih terperinciPerlindungan Hak Cipta Gambar dengan Watermarking berbasis MVQ
Perlindungan Hak Cipta Gambar dengan ing berbasis MVQ Gressia Melissa NIM : 13506017 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha no.10 Bandung E-mail : if16017@students.if.itb.ac.id
Lebih terperinciDigital Right Management of Multimedia
Digital Right Management of Multimedia Pendahuluan Dokumen digital - teks (TXT document) - audio (MP3 audio) - citra (JPEG Images) - video (MPEG video) Tepat sama kalau digandakan Mudah didistribusikan
Lebih terperinciBab 2 LANDASAN TEORI
Bab 2 LANDASAN TEORI 2.1 Audio Suara atau bunyi adalah suatu gelombang longitudinal yang merambat melalui suatu medium, seperti zat cair, padat dan gas. Bunyi dapat terdengar oleh manusia apabila gelombang
Lebih terperinciSTUDI DAN IMPLEMENTASI NON BLIND WATERMARKING DENGAN METODE SPREAD SPECTRUM
STUDI DAN IMPLEMENTASI NON BLIND WATERMARKING DENGAN METODE SPREAD SPECTRUM Bayu Adi Persada NIM : 13505043 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung
Lebih terperinciBAB 2 TINJAUAN TEORETIS
BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Sebelumnnya penelitian ini dilakukan oleh Arif,2008 yang dilakukan untuk mencoba membuat perangkat lunak penyembunyian gambar ke gambar dengan metode 4
Lebih terperinciBAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK
BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab empat laporan Tugas Akhir ini akan diuraikan mengenai analisis dan perancangan perangkat lunak untuk watermarking pada citra digital yang berformat
Lebih terperinci1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara
1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Sekarang dengan berkembangnya teknologi munculah sebuah kata yang disebut dengan internet. Dengan adanya internet ini, penyebaran informasi sangat mudah dan cepat.
Lebih terperinciBAB II. Tinjauan Pustaka dan Dasar Teori. studi komparasi ini diantaranya penelitian yang dilakukan oleh Verdi Yasin, Dian
BAB II Tinjauan Pustaka dan Dasar Teori 2.1 Tinjauan Pustaka Tinjauan pustaka yang digunakan sebagai bahan acuan untuk melakukan studi komparasi ini diantaranya penelitian yang dilakukan oleh Verdi Yasin,
Lebih terperinciWatermarking Citra Digital Berwarna Dalam Domain Discrete Cosine Transform (DCT) Menggunakan Teknik Direct Sequence Spread Spectrum (DSSS)
Watermarking Citra Digital Berwarna Dalam Domain Discrete Cosine Transform (DCT) Menggunakan Teknik Direct Sequence Spread Spectrum (DSSS) Sesto Sumurung (0722077) Email: sesto.sianturi@gmail.com Jurusan
Lebih terperinciBAB I PENDAHULUAN. menggunakan digital watermarking. Watermarking bekerja dengan menyisipkan
BAB I PENDAHULUAN 1. Latar Belakang Perkembangan teknologi digital serta internet yang cukup pesat telah memberi kemudahan dalam mengakses dan mendistribusikan berbagai informasi dalam format digital,
Lebih terperinciPenerapan Reversible Contrast Mapping pada Audio Watermarking
Vol. 8, No.2, 102-109, Januari 2012 Penerapan Reversible Contrast Mapping pada Audio Watermarking Hendra dan Marzhelly Djuan Kristanta Abstrak Perkembangan teknologi informasi dalam hal pertukaran informasi
Lebih terperinciGrafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.
PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1. Steganografi Steganografi adalah suatu teknik untuk menyembunyikan keberadaan pesan sehingga pesan yang dikirim tidak akan dicurigai mengandung pesan. Umumnya teknik steganografi
Lebih terperinciANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com
Lebih terperincidalam Reversible Watermarking
Vol. 5, No.1, 10-19, Juli 2008 * Reversible Low Contrast Mapping dan Penggunaannya dalam Reversible Watermarking Hendra Abstrak Tantangan utama dalam reversible watermarking bukan hanya bagaimana mendapatkan
Lebih terperinciBAB I PENDAHULUAN 1. 1 Latar Belakang
BAB I PENDAHULUAN 1. 1 Latar Belakang Dewasa ini, saat teknologi informasi berkembang sangat pesat, hampir semua data telah berbentuk digital. Mulai dari data sederhana seperti buku referensi kuliah, tugas-tugas
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu dan seni menyembunyikan data rahasia ke dalam suatu media (cover object). Penyembunyian data tersebut dilakukan sedemikian sehingga pihak
Lebih terperinciMETODE BLIND IMAGE-WATERMARKING BERBASIS CHAOS DALAM RANAH DISCRETE COSINE TRANSFORM (DCT)
METODE BLIND IMAGE-WATERMARKING BERBASIS CHAOS DALAM RANAH DISCRETE COSINE TRANSFORM (DCT) Rinaldi Munir 1, Bambang Riyanto 2, Sarwono Sutikno 3, Wiseto P. Agung 4 Sekolah Teknik Elektro dan Informatika,
Lebih terperinciDigital Audio Watermarking dengan Fast Fourier Transform
Digital Audio Watermarking dengan Fast Fourier Transform Otniel 13508108 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Lebih terperinciPENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID
e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Steganografi Steganografi adalah sebuah seni menyembunyikan pesan rahasia dengan tujuan agar keberadaan pesan rahasia tersebut tidak diketahui oleh orang yang tidak berkepentingan.
Lebih terperinciPERANCANGAN APLIKASI DIGITAL AUDIO WATERMARKING DENGAN METODE LOW BIT CODING. Ardi Firmansyah Teknik Informatika
PERANCANGAN APLIKASI DIGITAL AUDIO WATERMARKING DENGAN METODE LOW BIT CODING Ardi Firmansyah 50408143 Teknik Informatika LATAR BELAKANG File Digital sangat rentan terhadap pengubahan dan penduplikasian
Lebih terperinciN, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p =
tulisan. Secara umum, steganografi dapat diartikan sebagai salah satu cara menyembunyikan suatu pesan rahasia (message hiding) dalam data atau pesan lain yang tampak tidak mengandung apa-apa sehingga keberadaan
Lebih terperinciImplementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1
Lebih terperinciPERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT
PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT PLANNING AND ANALYSIS VIDEO STEGANOGRAPHY BY EMBEDDING TEXT WITH DISCRETE COSINE TRANSFORM METHOD 1 Ryan Anggara,
Lebih terperinciIMPLEMENTASI DIGITAL WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN METODE DISCRETE HARTLEY TRANSFORM (DHT)
IMPLEMENTASI DIGITAL WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN METODE DISCRETE HARTLEY TRANSFORM (DHT) Yuri Arianto 1, Kadek Suarjuna Batubulan 2, Arthur Ahmad Fauzi 3 1,2,3 Program Studi Teknik Informatika,
Lebih terperinciMakalah Ini Disusun untuk Memenuhi Tugas Mata Kuliah. Judul Makalah :
Makalah Ini Disusun untuk Memenuhi Tugas Mata Kuliah IMAGE PROCESSING Judul Makalah : Digital Watermarking" Disusun Oleh : Dedy Fitriandy.N (1214370084) TI-SORE-8C UNIVERSITAS PEMBANGUNAN PANCA BUDI FAKULTAS
Lebih terperinciIMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL
IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL Sri Wahyuningsih 1, Theodora V.D Pandex 2, Vanessa Stefanny 3 1, 2,3) Program Studi Magister Ilmu Komputer,
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN Bab ini memuat latar belakang perlunya penyisipan watermark di dalam citra digital, perumusan masalah secara sistematis, serta metodologi yang digunakan untuk memecahkan masalah yang
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciAPLIKASI ALGORITMA SEMI FRAGILE IMAGE WATERMARKING BERDASARKAN PADA REGION SEGMENTATION
APLIKASI ALGORITMA SEMI FRAGILE IMAGE WATERMARKING BERDASARKAN PADA REGION SEGMENTATION Andri 1, Ng Poi Wong 2, Johnny Fransiscus 3 STMIK Mikroskil Jl. Thamrin No. 112, 124, 140 Medan 20212 andri@mikroskil.ac.id
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. Perancangan aplikasi yang dibuat dalam skripsi ini menggunakan aturan
BAB 3 ANALISIS DAN PERANCANGAN Perancangan aplikasi yang dibuat dalam skripsi ini menggunakan aturan prototyping model. Metode ini memiliki 3 tahapan seperti yang sudah ditulis di dalam Bab 2, yaitu pengumpulan
Lebih terperinciKumpulan Artikel Mahasiswa Pendidikan Teknik Informatika (KARMAPATI) Volume 2, Nomor 1, Januari 2013
PENGEMBANGAN APLIKASI WATERMARKING REGION OF INTEREST (ROI) CITRA DIGITAL DENGAN METODE DISCRETE WAVELET TRANSFORM (DWT) DAN MORFOLOGI MATEMATIKA Oleh Made Dyah Aryani, 1015057077 Jurusan Pendidikan Teknik
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
1.1 Latar Belakang BAB I PENDAHULUAN Dengan perkembangan teknologi komunikasi terutama dalam bidang internet, penyebaran informasi pada media melalui internet sangat mudah didapat. Akses informasi melalui
Lebih terperinciBAB 2 LANDASAN TEORI. Watermarking sudah ada sejak 700 tahun yang lalu. Pada akhir abad 13, pabrik kertas
BAB 2 LANDASAN TEORI 2.1 Sejarah Watermarking Watermarking sudah ada sejak 700 tahun yang lalu. Pada akhir abad 13, pabrik kertas di Fabriano, Italia, membuat kertas yang diberi watermark atau tanda air
Lebih terperinciA B C D E A -B C -D E
7 A B C D E F G H I J K L M N O P Q R S T U V W X Y A -B C -D E -F G -H I -J K -L M -N O -P Q -R S -T U -V W -X Y Gambar 10 Perubahan nilai-nilai DCT akibat rotasi 180 0. Rotasi 270 0 Perubahan letak dan
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM. linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis,
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi yang dibuat dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis,
Lebih terperinciPENINGKATAN KECEPATAN PROSES PADA METODE COLOR ORDERING DAN MAPPING DENGAN PENDEKATAN DELAPAN-KETETANGGAAN
ISSN: 693-6930 5 PENINGKATAN KECEPATAN PROSES PADA METODE COLOR ORDERING DAN MAPPING DENGAN PENDEKATAN DELAPAN-KETETANGGAAN Astried, Tri Basuki Kurniawan Fakultas Matematika dan Ilmu Pengetahuan Alam,
Lebih terperinciPENGAMANAN INFORMASI GAMBAR FORMAT GIF DENGAN TEKNIK WATERMARKING METODE DCT(DISCRETE COSINE TRASFORM) KOMPETENSI JARINGAN KOMPUTER [SKRIPSI]
PENGAMANAN INFORMASI GAMBAR FORMAT GIF DENGAN TEKNIK WATERMARKING METODE DCT(DISCRETE COSINE TRASFORM) KOMPETENSI JARINGAN KOMPUTER [SKRIPSI] I NYOMAN EDI SUASTIKA NIM. 0608605090 JURUSAN ILMU KOMPUTER
Lebih terperinciBAB III IMPLEMENTASI WATERMARKING PADA VIDEO
BAB III IMPLEMENTASI WATERMARKING PADA VIDEO Pada Tesis ini implementasi watermarking pada video mengujicobakan prosedur penyisipan watermark yang berbeda yaitu watermark disisipkan pada komponen DC dalam
Lebih terperinci