STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT

Ukuran: px
Mulai penontonan dengan halaman:

Download "STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT"

Transkripsi

1 STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT Yessica Nataliani 1), Hendro Steven Tampake 2), Robert Sebastian 3) 1 Program Studi Sistem Informasi 2,3 Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana JL. Diponegoro 52-60, Salatiga 50711, Indonesia Telp./Fax. (0298) yessica_24@yahoo.com 1), hendro.steven@gmail.com 2), robert.sebastian86@yahoo.com 3) Abstract Perkembangan teknologi memungkinkan terkoneksinya hampir semua komputer di dunia. Koneksi ini memudahkan pertukaran informasi. Untuk melindungi informasi, digunakan teknik steganografi. Teknik ini akan menyembunyikan data ke data lain. Dengan menggunakan metode Chaotic Least Significant Bit, file data dapat disembunyikan di balik file lain (file cover). Metode ini akan menyembunyikan bit-bit dari file data dalam bit terakhir pada file cover secara acak dengan pola yang diambil dari rumus Logistic Map. Untuk proses penyembunyian file, input berupa file rahasia, file cover, nilai x 0, dan nilai r, sedangkan outputnya adalah file stegoimage dan file kunci. Untuk proses pengambilan file, input berupa file stegoimage dan file kunci, sedangkan output berupa file rahasia. Dari penelitian ini dapat disimpulkan bahwa file rahasia dapat disembunyikan dan kemudian didapatkan kembali dari file cover tanpa adanya perubahan isi file data. Keywords: Steganography, Chaos, Least Significant Bit, Logistic Map 1. PENDAHULUAN Perkembangan teknologi komputer saat ini sudah sangat cepat. Teknologi ini telah membuat hampir semua komputer di dunia dapat saling berhubungan. Dalam hubungan inilah terjadi pertukaran informasi-informasi penting. Dengan demikian saat ini keamanan data sudah dianggap sangat penting. Apalagi untuk data yang berada di dalam jaringan publik. Keamanan data tersebut dapat diberikan dengan menggunakan kriptografi atau steganografi. Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan. Biasanya kriptografi menjadikan pesan tersebut menjadi tidak mempunyai arti bila dilihat dengan cara biasa. Sedangkan steganografi adalah ilmu atau seni menyembunyikan pesan rahasia dalam pesan atau media lain, sehingga keberadaan pesan tersebut tidak diketahui. Steganografi merupakan salah satu teknik dari information hiding, yaitu menyembunyikan pesan ke dalam pesan lainnya. Media dalam penyimpanan pesan tersebut dapat berupa gambar atau citra. Pesan yang akan disembunyikan akan diambil nilai binernya dan akan disisipkan ke dalam nilai biner dalam file gambar. Oleh karena perubahan yang terjadi sangatlah kecil, sehingga tidak akan terdeteksi dengan mudah oleh mata telanjang manusia. Dengan pertimbangan kelebihan dari penyimpanan menggunakan gambar, maka akan dirancang suatu aplikasi yang dapat digunakan untuk menyembunyikan suatu data rahasia di dalam sebuah gambar. Metode yang akan digunakan dalam aplikasi ini adalah metode Chaotic Least Significant Bit dan file penampung berupa gambar dengan format BMP 24 bit. 2. KAJIAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni penyembunyian pesan ke dalam pesan lainnya sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu di dalam pesan tersebut [1]. Teknik ini meliputi banyak sekali metode komunikasi yang digunakan untuk menyembunyikan pesan rahasia. Penanaman file rahasia dalam gambar adalah penyembunyian suatu file rahasia dengan cara menyatukan file rahasia tersebut dalam suatu file gambar bitmap. Steganografi pada 1

2 media gambar ini menggunakan keterbatasan mata manusia terhadap penurunan atau perubahan yang kecil pada media gambar tersebut, sehingga orang yang tidak berkepentingan akan sangat sulit membedakan antara gambar yang asli (cover image) dengan gambar yang telah disisipi file atau informasi rahasia (stego image). Bagan steganografi dapat dilihat pada Gambar Algoritma Chaotic Least Significant Bit Least Significant Bit (LSB) merupakan salah satu metode dalam steganografi. Cara kerja dari metode ini adalah melakukan penggantian bit terakhir dari rangkaian bit file cover. Gambar 2 akan memperlihatkan cara kerja dari LSB. Cover Image + File rahasia = Stego Image Gambar 1. Bagan Steganografi Kriteria dari steganografi yang bagus adalah (1) Imperceptible, yaitu keberadaan pesan rahasia tidak dapat dipersepsi; (2) Fidelity, yaitu mutu cover-object tidak jauh berubah akibat embedded; (3) Robustness, yaitu data yang disembunyikan harus tahan terhadap manipulasi yang dilakukan pada cover object; dan (4) Recovery, yaitu data yang disembunyikan harus dapat diungkapkan kembali [2]. 2.2 Chaos System dan Logistic Map Chaos system merupakan tingkah laku dari sebuah sistem dinamik, yaitu sistem yang berkembang sejalan dengan waktu, dimana hasil dinamik dari sistem tersebut akan sangat sensitif terhadap inisialisasi awal. Sebagai hasil dari sangat sensitifnya sistem chaos ini, maka hasil dari sistem chaos ini terlihat sebagai bilangan random, sehingga sistem chaos ini dapat digunakan sebagai pembangkit sebuah bilangan acak. Sistem chaos yang digunakan pada penelitian ini adalah Logistic Map. Logistic Map merupakan metode yang paling sederhana dan cukup efektif di dalam Chaos sistem. Logistic Map ini dipopulerkan oleh seorang ahli biologi bernama Robert May pada tahun 1976 sebagai bagian dari persamaan logistic model demografi analog yang pertama kali diciptakan oleh Pierre François Verhulst. Secara matematis rumus Logistic Map dapat ditulis sebagai berikut: X n + 1 = r. X n (1 X n ) (1) dimana: x n : angka di antara nol dan satu, dan merepresentasikan populasi tahun ke-n, dengan x 0 merepresentasikan populasi awal. r : bilangan positif dan merepresentasikan tingkat penggabungan antara reproduksi dan kelaparan [3]. Gambar 2 Penerapan LSB Dari metode LSB inilah dapat dibedakan menjadi dua metode turunannya. Untuk yang pertama adalah metode Sekuensial Least Significant Bit, dimana bit dari file rahasia dimasukkan ke dalam bit-bit terakhir dalam bit cover image secara urut. Yang kedua adalah metode Random Least Significant Bit, dimana penggantian bit dilakukan dengan cara random, yang di dalamnya termasuk Chaotic Least Significant Bit (Chaotic LSB). Akan tetapi, pada Chaotic LSB ini, random yang akan digunakan adalah bilangan random yang memiliki pola tertentu dan akan sangat dipengaruhi oleh nilai mula-mula, sehingga meskipun orang yang tidak berkepentingan tahu bahwa di dalam file cover image tersebut terdapat file rahasia, orang tersebut akan kesulitan mengambil bit dari file rahasia tersebut karena tidak mengetahui secara pasti bit-bit mana yang telah diganti. Metode ini akan mengganti tiap bit terakhir dari tiap byte file cover image. Misalnya terdapat file cover image dengan susunan bit sebagai berikut: Apabila ke dalam bit-bit tersebut akan disembunyikan sebuah huruf A dengan representasi bit , maka sebelum bit-bit dari huruf A tersebut disembunyikan, posisi penyembunyian bit tersebut akan diacak sedemikian rupa dengan menggunakan Chaos System, yaitu rumus Logistic Map. Dimisalkan menggunakan nilai r = 3,99 dan nilai X 0 = 0,5. Dengan menggunakan rumus dari Logistic Map tersebut, maka akan mendapatkan perhitungan seperti terlihat pada Tabel 1. 2

3 Tabel 1. Perhitungan Logistic Map X X X X X X X X X Dari hasil perhitungan tersebut, nilai X dikalikan dengan jumlah bit yang dapat digunakan untuk penyembunyian data (pada contoh ini adalah sembilan) dan akan mendapatkan hasil seperti terlihat pada Tabel 2. Tabel 2. Perhitungan Lokasi Penyembunyian Bit X X * 9 Pembulatan Letak Penyembunyian Bit X X X X X X X X yang sesuai maka tidak akan mendapat-kan bit yang sama dengan file aslinya. 3. METODE PERANCANGAN Aplikasi steganografi menggunakan metode Chaotic Least Significant Bit ini dibuat untuk memenuhi kebutuhan sebagai berikut: 1. Dapat melakukan penyembunyian file rahasia pada file cover image yang berformat bitmap. 2. Dapat melakukan proses pengambilan file rahasia yang terdapat di dalam stego image dan file rahasia tersebut dapat kembali ke dalam format sebelumnya. 3. Melakukan proses penyembunyian data dengan sebisa mungkin tidak merusak file cover image. Di dalam perancangan ini terdapat dua proses utama pada sistem yang akan dibangun, yaitu proses penyembunyian dan proses pengambilan. Proses penyembunyian akan menyembunyikan file rahasia pada cover image dan menghasilkan file stego image yang kualitas gambarnya hampir sama dengan cover image asli dan file stego key berupa file teks yang berisi nilai X 0 dan r. Proses pengambilan akan membaca file stego image dan file stego key sehingga dapat menghasilkan kembali file rahasia yang tersembunyi pada gambar cover tanpa ada kerusakan data. Karena banyaknya bit pada contoh adalah sembilan, maka hasil perhitungan dari rumus Logistic Map tersebut dikalikan dengan sembilan dan dilakukan pembulatan. Kemudian jika terdapat letak bit yang sama, maka akan dilakukan penggeseran bit ke posisi selanjutnya sampai ditemukan bit yang kosong. Penyembunyian bit akan dimulai dari bit yang paling akhir, sehingga bit dari cover image tersebut akan menjadi seperti ini: (X 2 ) (X 6 ) (X 8 ) (X 3 ) (X 5 ) (X 4 ) (X 7 ) (X 1 ) Terlihat bit-bit terakhir dari tiap byte file image cover tersebut telah disembunyikan bit dari huruf A tersebut, dimana angka di dalam kurung tersebut adalah urutan posisi penyembunyian bit dari huruf A. Terlihat juga terdapat bit yang tidak berubah, hal ini disebabkan karena bit file rahasia hanya terdiri dari delapan bit, sehingga bit dari file cover akan tersisa satu. Dari contoh, jika orang lain berusaha mengambil bit-bit dari file yang disembunyikan tanpa mengetahui kunci Gambar 3. Diagram Konteks Sistem Stegano Gambar 3 menunjukkan diagram konteks sistem stegano yang berinteraksi dengan sebuah entitas eksternal yaitu user yang memberikan masukan kepada sistem. User memasukkan input berupa file cover image, file rahasia, file stego image dan file stego key kepada Stegano system. Sistem akan memberikan output berupa hasil stego image, hasil stego key dan hasil pengambilan file. Dari diagram konteks pada Gambar 3 maka proses dalam sistem dapat dibagi menjadi dua proses utama, yaitu proses penyembunyian dan proses pengambilan seperti terlihat pada Gambar 4. 3

4 Gambar 4. DFD Level 1 Pada proses penyembunyian, user harus memasukkan file cover image dan file rahasia terlebih dahulu dan jika proses telah selesai, maka user akan mendapatkan file stego image dan file stego key. Sedangkan untuk proses pengambilan, user harus memasukkan file stego image dan file stego key. Jjika proses telah selesai maka user akan mendapatkan file rahasia kembali. Proses penyembunyian dan proses pengambilan pada DFD level 1 dapat dipecah lagi menjadi beberapa proses seperti yang dapat dilihat pada Gambar 5 dan 6. Gambar 6. DFD Level 2 Proses Pengambilan Gambar 6 menjelaskan DFD level 2 dari proses pengambilan file rahasia. Pada proses pengambilan, pertama-tama akan dicek terlebih dahulu file stego image dan file stego key. Kemudian kedua file tersebut dikirimkan ke proses pengambilan file. Sistem akan melaku-kan pengambilan file rahasia pada file stego image tersebut. Setelah proses pengambilan selesai, maka akan didapatkan file rahasia yang terdapat pada file stego image. Kemudian sistem akan mengirimkan file rahasia hasil pengambil-an tersebut kepada user. 4. IMPLEMENTASI PERANGKAT LUNAK Gambar 5. DFD Level 2 Proses Penyembunyian Untuk proses penyembunyian, akan dimulai dengan pengecekan file input, yaitu file cover image dan file rahasia. Apabila file cover image dan file rahasia telah memenuhi syarat, maka kedua file tersebut akan dikirimkan menuju proses penyembunyian data. Selanjutnya sistem akan melakukan proses penyembunyian data dari file rahasia tersebut ke dalam file cover image dan akan menghasilkan file stego image dan file stego key. Kedua hasil tersebut akan dikirimkan kembali kepada user. Sebuah aplikasi yang baik harus mudah digunakan oleh user atau yang biasa dikenal dengan sebutan user friendly. User dapat dengan mudah mengoperasikan aplikasi tanpa harus mengalami kebingungan di dalam pengoperasiannya. Dalam perancangan aplikasi ini akan digunakan lima buah form, yaitu (1) Form Login, yang akan muncul pertama kali pada saat program dijalankan. Form ini berfungsi sebagai proteksi program agar tidak dapat digunakan oleh sebarang user; (2) Form Choose, yang merupakan form utama di dalam aplikasi ini. Dari form inilah user dapat memilih fungsifungsi dari aplikasi ini. Di dalam form ini terdapat empat buah tombol yang akan berfungsi sebagai penghantar menuju ke form lainnya; (3) Form Stegano, yang merupakan tempat memproses penyembunyian file rahasia di dalam gambar. Pada form ini user akan diminta untuk memilih file cover image yang akan digunakan dan memilih file rahasia yang akan disembunyikan; (4) Form Extraction, yang merupakan tempat proses pengambilan file rahasia dari file stego image. Pada form ini user akan diminta untuk memasukkan file stego image dan file stego key yang sesuai dengan file stego. Jika tidak ada file stego key, maka file stego 4

5 image tidak dapat diproses; dan (5) Form About, yang menampilkan informasi tentang aplikasi. 4.1 Login sebuah file gambar. Pada bagian ini user akan diminta untuk memasukkan file cover image, file rahasia yang akan disembunyikan, dan menentukan nilai X 0 dan r yang akan digunakan. Pada bagian ini user akan diminta terlebih dahulu memasukkan user dan password. Gambar 7. Tampilan Login Jika user tidak dapat memasukkan user dan password dengan benar maka aplikasi ini tidak dapat dijalankan 4.2 Pemilihan Proses Pada bagian ini, user dapat memilih proses mana yang akan dilakukan. Terdapat empat tombol yang masing-masing akan mengantarkan user ke bagian yang berbeda sesuai dengan pilihan dari user. Gambar 8. Tampilan Pemilihan Proses Jika user menekan tombol Penyembunyian File, maka user akan menuju ke bagian Proses Penyembunyian. Kemudian tombol Pengambilan File akan menuju ke Proses Pengambilan. Tombol Ganti Password digunakan untuk mengganti password yang sudah terekam di database Tombol Tentang Program akan memberitahukan user tentang aplikasi ini. Sedangkan tombol Keluar akan membuat user keluar dari aplikasi ini. 4.3 Proses Penyembunyian Bagian proses penyembunyian file rahasia merupakan proses penyembunyian data di dalam Gambar 9. Tampilan Penyembunyian File Rahasia Setelah tombol Mulai Proses Stegano, maka aplikasi akan mulai memproses penyembunyian bit-bit dari file rahasia ke dalam file cover image. Proses ini akan dimulai dengan menyimpan bytebyte dari file cover image dan file rahasia. Aplikasi akan mulai membaca byte dari file cover image dan file rahasia. Untuk byte dari file cover image akan dibaca setelah byte yang ke-70. Hal ini dilakukan karena 54 byte pertama dari file cover merupakan file header yang berupa informasi gambar dan byte ke-55 sampai byte ke- 70 akan digunakan untuk menyimpan informasi dari file rahasia. Proses dilanjutkan dengan membuat sebuah bilangan random untuk digunakan sebagai posisi penyimpanan bit dari file rahasia di dalam file cover. Pembuatan bilangan random ini akan menggunakan fungsi chaos dari rumus Logistic Map. Untuk mula-mula akan diambil terlebih dahulu nilai X 0 dan nilai r yang tersimpan sebagai file kunci. Nilai-nilai tersebut akan dimasukkan ke dalam rumus dari Logistic Map. Hasil dari perhitungan rumus Logistic Map itulah yang kemudian akan dikalikan dengan banyak lokasi piksel yang dapat digunakan, sehingga didapatkan lokasi penyembunyian bit yang disimpan di database. Proses berlanjut dengan penyisipan bit file rahasia di dalam file cover image. Jika ternyata bit yang akan disimpan sudah pernah diisi, maka bit selanjutnya yang akan disimpan. Proses ini akan memakan waktu sesuai dengan besarnya file rahasia yang disembunyikan. Semakin besar file rahasia yang disembunyikan, maka proses akan semakin lama. Jika proses telah selesai, 5

6 maka akan ditunjukkan lamanya waktu proses dari penyembunyian tersebut. Gambar hasil proses penyembunyian akan diperlihatkan di bagian PictureBox kanan. 4.4 Proses Pengambilan Proses ini merupakan kebalikan dari proses penyembunyian file rahasia. Proses ini akan mengambil kembali bit-bit dari file rahasia di dalam file stego image dan akan mengubahnya menjadi bentuk byte kembali sehingga dapat menghasilkan kembali file rahasia yang telah disimpan. Gambar 10. Tampilan Pengambilan File Rahasia Proses ini akan dimulai dengan user memasukkan file stego image yang telah berisi file rahasia dan file kunci dari file stego image tersebut. Jika user tidak dapat memasukkan file kunci atau file kunci tersebut tidak sesuai, maka file rahasia tersebut tidak dapat diambil kembali. Hal ini dilakukan agar file rahasia tersebut tidak dapat diambil oleh orang yang tidak berhak atas file rahasia tersebut. Setelah file stego image dan file kunci telah dimasukkan dengan benar, maka aplikasi akan mulai membaca byte-byte dari file stego image dan akan mengubahnya menjadi bentuk biner. Setelah bit data terbentuk, maka aplikasi akan mengecek apakah di dalam file stego image tersebut berisi file rahasia yang berasal dari aplikasi ini atau tidak, yaitu dengan mengecek dua byte yang terletak antara byte ke-60 dan ke- 70, dimana dua byte tersebut sudah ditentukan sebagai pengenal bahwa file stego image yang dimasukkan benar-benar dari aplikasi ini. Jika benar di dalam file stego image tersebut terdapat file rahasia yang berasal dari aplikasi ini, maka akan dilanjutkan dengan mengambil informasi file rahasia dari file stego image. Kemudian dilanjutkan dengan melakukan pengambilan tipe data dari file rahasia tersebut dari file stego image. Proses dilanjutkan dengan membaca isi dari file kunci yang terdiri dari nilai X 0 dan r. Sama seperti pada proses penyembunyian, nilai X 0 dan r diproses dengan menggunakan rumus Logistic Map sehingga letak dari bit-bit yang disembunyikan dapat diketahui. Proses akan dilanjutkan dengan mencari dan mengambil letak bit yang disembunyikan tersebut sesuai dengan isi dari file kunci. Kemudian proses akan dilanjutkan dengan menuliskan byte-byte dari file rahasia menjadi sebuah file di lokasi yang telah ditentukan. Setelah penulisan dari file rahasia selesai, maka proses pengambilan file rahasia telah selesai. 5. PENGUJIAN Setelah implementasi dalam bentuk aplikasi, maka akan dilakukan pengujian terhadap aplikasi secara keseluruhan. Pengujian aplikasi ini akan menggunakan file rahasia dengan tujuh jenis file yang berbeda yang akan diuji apakah file tersebut dapat disembunyikan dan diambil kembali tanpa mengalami kerusakan data, yaitu 1084.bmp, Abstract_wallpaper.jpg, lowongan_rekdek.ppt, PETUNJUK LENGKAP.doc, readme.txt, Rencana Rubrik 2006.xls, usa_map_large.gif.. Terdapat dua cover image yang digunakan untuk pengujian ini yaitu DSC_6256_1600x1200.bmp dengan resolusi sebesar 1600x1200 piksel dan besar file adalah 5.49 MB (5,760,056 bytes) dan DSC_1927_1024x768.bmp dengan resolusi sebesar 1024x768 piksel dan besar file adalah 2.25 MB (2,359,352 bytes), sedangkan file rahasia yang akan disembunyikan adalah sebagai berikut 5.1 Pengujian File dapat Kembali Seperti Semula Untuk pengujian file dapat kembali seperti semula digunakan dua buah file yaitu file readme.txt dan Abstract_wallpaper.jpg. Kedua file tersebut akan dibandingkan apakah mengalami perubahan isi atau data setelah dilakukan proses penyembunyian dan proses pengambilan. Hasil perbandingan kedua file tersebut dapat dilihat pada Tabel 3. Tabel 3. Perbandingan Isi File Setelah dilakukan pengujian, ternyata file rahasia dapat kembali seperti keadaan semula dan tidak mengalami perubahan isi file. 6

7 5.2 Pengujian Perbandingan Waktu Proses Pengujian kedua yang dilakukan adalah membandingkan waktu proses antar ukuran file rahasia dan juga antar ukuran file cover. Tujuh file rahasia tersebut akan disembunyikan di dalam dua buah cover image, kemudian akan dibandingkan apakah terdapat perbedaan waktu antara penyembunyian file rahasia dan pengambilan file rahasia dengan cover image yang berbeda. Hasil pengujian dari masingmasing file dapat dilihat pada Tabel 4. Tabel 4a memperlihatkan tujuh nama file rahasia beserta ukurannya dalam byte. Sedangkan Tabel 4b memperlihatkan waktu penyembunyian dan waktu pengambilan masing-masing file rahasia dengan menggunakan dua file cover image yang berbeda dalam milidetik (milisecond = ms).. proses juga. Semakin besar file cover image, maka waktu proses akan semakin singkat, hal ini dikarenakan lokasi penyembunyian bit semakin banyak. Untuk besar file dan waktu proses akan berbanding terbalik. Sedangkan untuk proses pengambilan file tidak mengalami perbedaan yang banyak, hal ini disebabkan karena aplikasi hanya melakukan pengambilan bit menurut isi dari file kunci dan mengubahnya menjadi file rahasia. Untuk perbedaan kualitas dari file cover image dan stego image tidak mengalami penurunan kualitas bila dilihat dengan mata biasa. Seperti yang dapat dilihat pada Gambar 12 (a) dan (b). Tabel 4. Tabel Pengujian File a. Nama File Rahasia dan Ukuran File Nama File Ukuran File (bytes) 1084.bmp 112,950 Abstract_wallpaper.jpg 92,847 lowongan_rekdek.ppt 59,392 PETUNJUK LENGKAP.doc 60,416 readme.txt 14,283 Rencana Rubrik 2006.xls 20,480 usa_map_large.gif 98,394 b. Waktu Penyembunyian dan Waktu Pengambilan dengan Dua Cover Image yang Berbeda DSC_6256_1600x1200.bmp Waktu Penyembunyian (ms) Waktu Pengambilan (ms) DSC_1927_1024x768.bmp Waktu Penyembunyian (ms) Waktu Pengambilan (ms) Dari Tabel 4 dapat dilihat bahwa semakin besar file rahasia yang disembunyikan, maka waktu proses juga akan semakin lama. Hal ini dikarenakan bit-bit yang disembunyikan semakin banyak. Besar file dengan waktu proses akan berbanding lurus. File rahasia dengan ukuran yang sama, tetapi menggunakan file cover image yang berbeda akan mengalami perbedaan waktu (a) (b) Gambar 12 (a) Cover Image dan (b) Stego Image Sedangkan untuk ukuran, file cover image dan file stego image tidak mengalami perubahan karena aplikasi hanya melakukan penggantian bit terakhir dari file cover, bukan melakukan penambahan bit. 6. SIMPULAN Setelah melakukan percobaan, maka dapat diambil beberapa kesimpulan sebagai berikut: penyembunyian file rahasia menggunakan steganografi dengan metode Chaotic Least Significant Bit dapat menyembunyikan file rahasia di dalam file cover image dengan baik dan dari file stego image tersebut, file rahasia dapat diambil kembali tanpa mengalami kerusakan atau perubahan isi. Semakin besar file rahasia maka waktu proses juga akan semakin lama, karena bit-bit yang disembunyikan semakin banyak. Semakin besar file cover image, maka waktu proses akan semakin kecil, karena lokasi penyembunyian semakin banyak. 7. DAFTAR PUSTAKA [1] Masaleno, A., Pengantar Steganografi. Available at: ilmukomputer.com. [Diakses tanggal 12 April 2009]. [2] Munir, R., Steganografi dan Watermarking. Available at: informatika.org/~rinaldi/kriptografi/ /steganografi%20dan%20 Watermarking.ppt. [Diakses tanggal 12 April 2009]. 7

8 [3] Weisstein, E.W., 2006, Logistic Map, Available at: /LogisticMap.html. [Diakses tanggal 12 April 2009]. 8

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PEMBAHASAN BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Tinjauan Perangkat Lunak Berikut adalah spesifikasi yang digunakan dalam pembangunan dan penyelesaian aplikasi stegorijndael adalah sebagai berikut. a. Perangkat

Lebih terperinci

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Yessica Nataliani, Hendro Steven Tampake, Arief Widodo Fakultas Teknologi

Lebih terperinci

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat. BAB I PENDAHULUAN 1.1 Latar Belakang Internet saat ini menjadi bagian yang sangat penting bagi insfrastruktur komunikasi di dunia. Pertukaran informasi melalui internet memiliki banyak kelebihan dibandingkan

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM BAB III ANALISIS SISTEM Perancangan aplikasi pada tugas akhir ini menggunakan metode waterfall, sehingga pada bab ini akan dilakukan proses atau tahapan analisis yang merupakan bagian dari metode waterfall.

Lebih terperinci

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL 1.1. Latar Belakang Steganografi berasal dari bahasa Yunani, yaitu steganos yang berarti tersembunyi

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja

Lebih terperinci

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan  yang tersedia di BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak

Lebih terperinci

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

Gambar 4.1 Menu Login Form

Gambar 4.1 Menu Login Form Bab IV HASIL DAN ANALISA 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya dunia teknologi pemakaian data digital seperti teks, citra, audio dan video di dunia teknologi komputer juga semakin berkembang namun terdapat

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM Perancangan aplikasi merupakan tahap lanjutan dari analisa aplikasi, dimana pada perancangan aplikasi ini digambarkan rancangan aplikasi yang akan dibangun sebelum melakukan pengkodean

Lebih terperinci

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah... DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...

Lebih terperinci

BAB IV. HASIL DAN ANALISIS

BAB IV. HASIL DAN ANALISIS BAB IV. HASIL DAN ANALISIS 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015 STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah

Lebih terperinci

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS Rinaldi Munir Sekolah Teknik Elektro dan Informatika ITB rinaldi@informatika.org Abstrak Makalah ini mempresentasikan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang begitu pesat saat ini memudahkan setiap orang menyampaikan informasi kepada orang lain. Namun, kemudahan yang diperoleh dalam menyampaikan informasi

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.

Lebih terperinci

Pendahuluan. Contoh : Dari contoh diatas huruf awal setiap kata bila di rangkai akan membentuk pesan rahasia :

Pendahuluan. Contoh : Dari contoh diatas huruf awal setiap kata bila di rangkai akan membentuk pesan rahasia : STEGANOGRAFI Pendahuluan Steganografi berasal dari bahasa yunani yaitu steganos yang artinya tulisan tersembunyi (cover writing). Steganografi merupakan teknik untuk menjaga kerahasiaan pesan, teknik ini

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN Pada bab ini, dijelaskan pendahuluan dari pengerjaan tugas akhir meliputi latar belakang topik tugas akhir, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan dan sistematika

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN Siti Rohayah 1, Ginanjar Wiro Sasmito 2, Oman Somantri 3 D3 Teknik Komputer 1, D4 Teknik Informatika 2,3 Politeknik Harapan Bersama Tegal Abstrak Dengan semakin

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas

Lebih terperinci

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan

Lebih terperinci

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Media digital merupakan media yang sangat berpengaruh di era modern. Dengan perkembangan teknologi yang semakin pesat maka semakin banyak orang yang menggantungkan

Lebih terperinci

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan

Lebih terperinci

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital. PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra

Lebih terperinci

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 11 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan zaman, teknologi komputer juga berkembang semakin pesat dan telah menjadi alat bantu bagi banyak orang dalam menyelesaikan tugas diberbagai

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI 1 Indra Yatini B., S.Kom., M.Kom 2 Dra. F. Wiwiek Nurwiyati, M.T. indrayatini@akakom.ac.id wiwiek@akakom.ac.id Teknik Informatika, STMIK AKAKOM

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan

Lebih terperinci

Deteksi Steganografi Berbasis Least Significant Bit (LSB) Dengan Menggunakan Analisis Statistik

Deteksi Steganografi Berbasis Least Significant Bit (LSB) Dengan Menggunakan Analisis Statistik N. Rokhman, Deteksi Steganografi Berbasis Least Significant Bit(LSB) Deteksi Steganografi Berbasis Least Significant Bit (LSB) Dengan Menggunakan Analisis Statistik Nur Rokhman dan Juwita Maharanti Abstrak

Lebih terperinci

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Rahmandhita Fikri Sannawira, Agus Sidiq Purnomo Universitas Mercu Buana Yogyakarta

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi

Lebih terperinci

Diyah Ayu Listiyoningsih Jurusan Informatika Fakultas MIPA Universitas Sebelas Maret

Diyah Ayu Listiyoningsih Jurusan Informatika Fakultas MIPA Universitas Sebelas Maret HUBUNGAN BANYAK PESAN YANG TERSIMPAN DENGAN PROSENTASE PEROLEHAN PESAN AKIBAT CROPPING DAN NOISING PADA STEGANOGRAFI DENGAN METODE MODIFIKASI LEAST SIGNIFICANT BIT Sarngadi Palgunadi Y Jurusan Informatika

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan teknologi saat ini yang terbilang sangat pesat yang terjadi di indonesia maupun di seluruh dunia sekalipun, itu membuat manusia saling berkomunikasi

Lebih terperinci

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages secure) Crypto berarti secret

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal BAB II TINJAUAN PUSTAKA A. STEGANOGRAFI 1. Pengertian Steganografi Steganografi adalah seni menyembunyikan pesan di dalam media digital sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu pesan

Lebih terperinci

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara 1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat

Lebih terperinci

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES Syaiful Anwar Magister Ilmu Komputer, Universitas Budi Luhur Jalan Ciledug Raya, Petukangan Utara,

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 5 BAB 2 LANDASAN TEORI 2.1 Steganografi Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan

Lebih terperinci

Modifikasi Least Significant Bit dalam Steganografi Wawan Laksito YS 1)

Modifikasi Least Significant Bit dalam Steganografi Wawan Laksito YS 1) ISSN : 1693-1173 Modifikasi Least Significant Bit dalam Steganografi Wawan Laksito S 1) Abstrak Algoritma Least Significant Bit (LSB) merupakan teknik yang umum digunakan dalam penyisipan pesan Steganografi.

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.

Lebih terperinci

Steganografi. Pesan rahasia: Lari jam satu. Pengantar: Prisoner s Problem. Bob. Alice. Fred

Steganografi. Pesan rahasia: Lari jam satu. Pengantar: Prisoner s Problem. Bob. Alice. Fred Steganografi Steganografi Pengantar: Prisoner s Problem Alice Bob Fred Pesan rahasia: Lari jam satu Bagaimana Bob mengirim pesan rahasia kepada Alice tanpa diketahui oleh Fred? Alternatif 1: mengenkripsinya

Lebih terperinci

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi yang terjadi dalam beberapa dekade terakhir ini telah mengalami kemajuan yang cukup pesat serta melahirkan beberapa inovasi baru dalam

Lebih terperinci

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. 1. aa BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan internet yang sangat pesat, maka kerahasian data atau informasi merupakan objek yang sangat penting. Banyak pengguna internet yang dirugikan karena

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian

Lebih terperinci

STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID

STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2016, pp. 87~91 STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID Toman Triadi Simanjuntak 1, Anggi

Lebih terperinci

TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE

TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE Dedi Darwis Sistem Informasi, Universitas Teknokrat Indonesia Jl. H.ZA Pagaralam, No 9-11, Labuhanratu,Bandarlampung

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan

Lebih terperinci

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB Haikal Nando Winata1, Raja Nasrul Fuad2 Institut Teknologi Medan - Fakultas Teknologi Industri, Prodi Teknik Informatika ekalnata@itm.ac.id Abstrak

Lebih terperinci

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) Mesran dan Darmawati (0911319) Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang

Lebih terperinci

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Pudy Prima - 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi internet sekarang ini, memudahkan kita ketika ingin mencari sebuah informasi. Hampir semua yang kita ingin cari informasinya, telah tersedia

Lebih terperinci

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE Meliza T.M.Silalahi Program Studi Teknik Informatika Institut Teknologi Bandung Ganesha 10, Bandung if16116@students.if.itb.ac.id ABSTRAK Steganografi merupakan

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini dilakukan analisis dari proses pembangunan perangkat lunak berdasarkan analisis yang telah dilakukan pada bab sebelumnya. Analisis yang akan

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG 1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,

Lebih terperinci

Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography

Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography Abdul Haris 1, Febi Yanto 2 1,2 Teknik Informatika, Fakultas Sains dan Teknologi, UIN Sultan

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB Imam Ramadhan Hamzah Entik insanudin MT. e-mail : imamrh@student.uinsgd.ac.id Universitas Islam Negri Sunan

Lebih terperinci

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan BAB I PENDAHULUAN I.1. LatarBelakang Perkembangan teknologi komputer pada saat ini menyebabkan terkaitnya manusia dengan komputer untuk memudahkan membantu penyelesaian dan komputerisasi. Hal ini membuka

Lebih terperinci

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C#

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C# Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C# Teguh Budi Harjo 1, Marly Kapriati 2, Dwi Andrian Susanto 3 1,2,3 Program Studi Pascasarjana,

Lebih terperinci

SISTEM PENANDA KEPEMILIKAN FILE DOKUMEN MENGGUNAKAN METODE DIGITAL WATERMARK PADA FILE PENELITIAN DOSEN UNIVERSITAS MUSLIM INDONESIA

SISTEM PENANDA KEPEMILIKAN FILE DOKUMEN MENGGUNAKAN METODE DIGITAL WATERMARK PADA FILE PENELITIAN DOSEN UNIVERSITAS MUSLIM INDONESIA SISTEM PENANDA KEPEMILIKAN FILE DOKUMEN MENGGUNAKAN METODE DIGITAL WATERMARK PADA FILE PENELITIAN DOSEN UNIVERSITAS MUSLIM INDONESIA Yulita Salim 1), Huzain Azis 2) 1) yulita.salim@umi.ac.id, 2) traiteurs@yahoo.co.id

Lebih terperinci