STEGANOGRAFI VIDEO DENGAN MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM (DCT) ADITYA YUDA QADARISMAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "STEGANOGRAFI VIDEO DENGAN MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM (DCT) ADITYA YUDA QADARISMAN"

Transkripsi

1 STEGANOGRAFI VIDEO DENGAN MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM (DCT) ADITYA YUDA QADARISMAN DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR BOGOR 2011 i

2 ABSTRACT ADITYA YUDA QADARISMAN. Video Steganography using Discrete Cosine Transforn (DCT) Method. Supervised by MEUTHIA RACHMANIAH. Information security nowadays has become a very important thing to note. A lot of confidential information such as personal data, financial data, and even state secrets confidential data needs to be protected so it cannot be misused by other people who are not authorized to do so. There are various methods to protect certain information, such as with cryptography and steganography. Cryptography change the original message into a meaningless message. This is important because with meaningless message, an unauthorized person can not know the contents of the message. But with the message is not meaningful, people would suspect that there is a hidden secret information inside the message and will try to break it. Therefore, this suspicion must be avoided and a suitable method to avoid suspicion is steganography which disguise a message so that its presence is not recognized by the other people. This research is about steganography applied in video using DCT method. Basically this method is modifying the DC coefficient bits in each byte of cover file. Text messages was inserted into video of.avi type format and then the message was retrieved from the video file. From the test results, it can be proved that the DCT method can be implemented in a video steganography. This method can qualify most criteria of steganography such as imperceptible, fidelity and recovery but not yet qualify the criteria of robustness. Nevertheless, there is still plenty of space that can be used in conducting the development of video steganography using DCT. Keywords: video steganography, Discrete Cosine Transform, avi video iii

3 STEGANOGRAFI VIDEO DENGAN MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM (DCT) ADITYA YUDA QADARISMAN Skripsi Sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer pada Departemen Ilmu Komputer DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR BOGOR 2011 ii

4 Judul Skripsi : Steganografi Video dengan Menggunakan Metode Discrete Cosine Transform(DCT) Nama : Aditya Yuda Qadarisman NRP : G Menyetujui Pembimbing, Ir. Meuthia Rachmaniah, M.Sc. NIP Mengetahui : Ketua Departemen Ilmu Komputer, Dr. Ir. Sri Nurdiati, M.Sc. NIP Tanggal Lulus : iv

5 PRAKATA Alhamdulillahi Rabbil alamin, puji dan syukur penulis panjatkan kepada Allah SWT atas limpahan rahmat dan hidayah-nya sehingga tugas akhir dengan judul Steganografi Video dengan menggunakan Metode DCT (Discrete Cosine Transform) dapat diselesaikan. Penulis mengucapkan banyak terima kasih kepada Ibu Ir. Meuthia Rachmaniah, M.Sc. selaku pembimbing yang telah memberikan saran, masukan, ide-ide, dan juga nasihat kepada penulis. Penulis juga mengucapkan terima kasih kepada Bapak Dr. Sugi Guritman dan Ibu Ir. Sri Wahjuni, MT. selaku dosen penguji yang telah memberikan saran dan kritik yang membangun kepada penulis. Selanjutnya, penulis ingin mengucapkan terima kasih kepada: 1 Istriku, Zulfa Aristya yang selalu memberikan dukungan, doa dan kasih sayangnya, 2 Bapak, Ibu, adik serta seluruh keluarga yang telah memberikan bimbingan dan doa, 3 Teman-teman ekstensi Ilkom IPB yang telah membantu penulis semasa perkuliahan baik dalam mempelajari teori dalam mata kuliah hingga mempelajari pemrograman. 4 Rekanrekan, senior dan staf di Kementerian Luar Negeri yang tak henti memberikan ilmu, nasihat, bantuan dan semangat: Ardly, Amin, Arie, Ema, Lucky, Suryasari, Dina, Pak Linardi, Pak Bambang dan lain-lain. 5 Para responden yang telah membantu mengisi kuesioner. 6 Seluruh dosen dan staf Departemen Ilmu Komputer IPB. Penulis menyadari banyak kekurangan dalam penelitian ini, oleh karena itu, penulis sangat mengharapkan kritik dan saran untuk perbaikan penelitian selanjutnya. Penulis berharap agar hasil penelitian ini dapat menjadi acuan bagi pembaca, khususnya untuk para peneliti yang berminat melanjutkan dan menyempurnakan penelitian ini. Bogor, Juni 2011 Aditya Yuda Qadarisman, A.Md. v

6 RIWAYAT HIDUP Penulis dilahirkan di Bogor, Jawa Barat tanggal 24 Juni 1984, anak pertama dari tiga bersaudara dari pasangan Bapak Yayat Sudrajat dan Ibu Ade Yustina. Penulis menyelesaikan masa studinya di Sekolah Menengah Umum Negeri 3 Bogor pada tahun Pada tahun 2002, penulis diterima di Institut Pertanian Bogor sebagai mahasiswa Fakultas Matematika dan Ilmu Pengetahuan Alam, Departemen Ilmu Komputer Program Studi D3 Informatika melalui jalur USMI dan menyelesaikan studinya pada tahun Pada tahun 2006 penulis melanjutkan studinya di Departemen Ilmu Komputer Institut Pertanian Bogor Program Studi S1 Ilmu Komputer Penyelenggaraan Khusus dan saat masih mengikuti perkuliahan, penulis diterima sebagai calon pegawai negeri sipil di Kementrian Luar Negeri. vi

7 DAFTAR ISI Halaman DAFTAR GAMBAR...viii DAFTAR TABEL...viii DAFTAR LAMPIRAN...viii PENDAHULUAN... 1 Latar Belakang... 1 Tujuan Penelitian... 1 Ruang Lingkup... 1 Manfaat... 1 TINJAUAN PUSTAKA... 2 Kriptografi... 2 Steganografi... 2 Terminologi dalam Steganografi... 3 Manfaat Steganografi... 3 Metode Steganografi... 4 Least-Significant Bit Modification... 4 Discrete Cosine Transform... 4 Steganalisis... 5 Kompresi...5 Peak Signal to Noise Ratio (PSNR)... 6 Mean Opinion Score (MOS)... 6 Format AVI... 6 METODE PENELITIAN... 6 Implementasi Metode DCT... 6 Analisis Hasil... 7 Penarikan Kesimpulan... 8 Implementasi Metode DCT... 9 Penyisipan Pesan... 9 Pengekstraksian Pesan Hasil Analisis Hasil Analisis Metode DCT Hasil Analisis Penyisipan dan Pengekstraksian Pesan Hasil Analisis Kualitas Hasil Analisis Ketahanan Hasil Analisis Keamanan KESIMPULAN DAN SARAN Kesimpulan Saran DAFTAR PUSTAKA LAMPIRAN vii

8 DAFTAR GAMBAR Halaman Gambar 1 Steganographic system... 3 Gambar 2 Proses embeding dan extracting (Morkel et al 2005)... 3 Gambar 3 Skema metode penelitian Gambar 4 Proses yang terjadi dalam tahap Implementasi Gambar 5 Matriks kuantisasi Gambar 7 Mulai penghitungan waktu penyisipan Gambar 8 Mulai penghitungan waktu pengekstraksian Gambar 9 Uji ketahanan dengan mengubah format video Gambar 10 Percobaan memasukkan kunci yang salah DAFTAR TABEL Halaman Tabel 1 Skala standar kualitas... 6 Tabel 2 Daftar berkas video... 8 Tabel 3 Berkas teks... 8 Tabel 4 Hasil ekstraksi Tabel 5 Waktu dalam proses penyisipan dan pengekstraksian Tabel 6 Hasil Perhitungan PSNR (satuan db) Tabel 7 Jumlah Responden yang Memilih Nilai MOS dan Rataan Nilai MOS yang Diperoleh Tabel 8 Uji ketahanan penyisipan kembali stego video DAFTAR LAMPIRAN Halaman Lampiran 1 Antarmuka awal Lampiran 2 Antarmuka untuk penyisipan pesan Lampiran 3 Antarmuka untuk pengekstraksian pesan Lampiran 4 Proses penyisipan pesan dengan MSU StegoVideo Lampiran 5 Proses ekstraksi pesan dengan MSU StegoVideo Lampiran 7 Hasil penghitungan waktu Lampiran 8 Antarmuka MSU Video Quality Measurement Tool Lampiran 9 Pengantar kuesioner Lampiran 10 Hasil kuesioner Lampiran 11 Hasil penghitungan kuesioner dengan MOS Lampiran 12 Antarmuka perangkat lunak Total Video Converter viii

9 Latar Belakang PENDAHULUAN Keamanan informasi saat ini sudah menjadi hal yang tidak dapat dihindarkan lagi. Banyak informasi rahasia yang perlu dilindungi kerahasiaannya, seperti data pribadi, data keuangan, bahkan data rahasia negara sehingga tidak disalahgunakan oleh pihak lain yang tidak berhak. Ada berbagai cara melindungi suatu informasi, diantaranya dengan kriptografi dan steganografi. Kriptografi mengubah pesan menjadi tidak bermakna, hal ini penting karena membuat pihak lain tidak dapat mengetahui isi pesan didalamnya. Tetapi dengan adanya suatu pesan tak bermakna akan menimbulkan kecurigaan bahwa di dalam pesan tak bermakna tersebut terdapat pesan rahasia. Untuk menghilangkan kecurigaan tersebut maka diperlukanlah steganografi yang menyamarkan suatu pesan sehingga keberadaannya tidak disadari oleh pihak lain. Steganografi adalah ilmu untuk menyembunyikan informasi yang merupakan cara untuk mencegah pendeteksian pesan tersembunyi (Johnson & Jajodia 1998). Steganografi dapat dipandang sebagai kelanjutan dari kriptografi. Dalam prakteknya, pesan dienkripsi terlebih dahulu, kemudian disembunyikan di dalam media lain sehingga pihak ketiga tidak menyadari keberadaan pesan. Steganografi dapat digunakan pada berbagai macam bentuk data, yaitu image, audio, dan video. Walaupun banyak bentuk data yang dapat digunakan, steganografi tetap membutuhkan dua media, yaitu cover-media dan embedded-media. Cover-media adalah tempat untuk menyembunyikan sesuatu yang dirahasiakan. Embedded-media adalah data atau sesuatu yang disembunyikan. Hasil dari proses penyisipan ini adalah stego-media. Beberapa riset terkait steganografi diantaranya, penyembunyian informasi terenkripsi dalam media gambar dengan metode Least Significant Bit (LSB) Insertion yang diteliti oleh Hariadi Sentosa (2005), penerapan steganografi gambar pada Least Significant Bit (LSB) dengan penggunaan PRNG (Pseudo Random Number Generator) oleh Irena Susanti (2007), pengimplementasian metode DSSS (Direct Sequence Spread Spectrum) untuk audio watermarking oleh Fernissa Fahamalathi (2008), penelitian mengenai algoritme penyembunyian informasi berukuran besar untuk video dalam video oleh Wang Shou-Dao et al (2009), dan penyembunyian data dalam video oleh Arup Kumar Bhaumik et al (2009). Penelitian-penelitian tersebut memiliki tujuan untuk mengimplementasikan steganografi dengan berbagai metode dan media. Penelitian mengenai penyembunyian data dalam video yang dilakukan oleh Arup Kumar Bhaumik et al (2009) menggunakan metode Discrete Cosine Transform dalam menyisipkan pesan dan menggunakan media video dengan tipe AVI sebagai media untuk menyembunyikan pesan. Penelitian tersebut tertuju pada penyediaan keamanan data yang tepat selama data tersebut ditransmisikan. Hasil dari penelitian tersebut adalah tercapainya ketahanan dan keamanan data serta keberhasilan dalam menyisipkan data dengan kapasitas yang besar dan mengekstraksi data yang disembunyikan. Penelitian ini mendasari penulis untuk melakukan penelitian steganografi pada video. Tujuan Penelitian Penelitian ini bertujuan untuk menerapkan penggunaan steganografi pada video dengan metode transformasi Discrete Cosine Transform (DCT), menganalisis kemampuan metode transformasi dalam penyembunyian pesan, menganalisis kualitas dan keamanan video setelah dilakukan penyembunyian pesan, dan mendapatkan kembali pesan yang telah disembunyikan. Ruang Lingkup Penelitian ini hanya dibatasi pada steganografi untuk penyembunyian informasi dengan menggunakan video. Video yang akan digunakan dalam penelitian adalah video yang yang diunduh dari internet dan memiliki tipe AVI. Tipe AVI dipilih karena video dengan tipe ini ukurannya besar dan belum mengalami kompresi sehingga dari kedua kondisi tersebut diharapkan dapat menyembunyikan informasi yang lebih banyak. Sedangkan untuk berkas pesan sendiri menggunakan tipe TXT karena tipe TXT belum mengalami penambahan format seperti tipe RTF. Metode yang digunakan adalah metode transformasi Discrete Cosine Transform (DCT), dan stego-media harus memenuhi kriteria fidelity dan recovery. Manfaat Dari tujuan-tujuan di atas, diharapkan berbagai manfaat dapat diperoleh bagi seluruh pihak yang membutuhkan hasil dari penelitian steganografi dengan media video. Tentunya hasil penelitian yang dibuat penyusun, di masa depan dapat dikembangkan agar menjadi lebih sempurna lagi. 1

10 Secara khusus penelitian ini diharapkan dapat memberikan manfaat bagi: Instansi pemerintah, perusahaan atau perorangan. Diharapkan dapat memberikan penjelasan mengenai alternatif keamanan informasi dalam rangka melindungi suatu informasi dari tangan pihak-pihak yang tidak berhak. Mahasiswa IPB Diharapkan dengan adanya penelitian mengenai steganografi pada video, mahasiswa IPB dapat mengembangkan konsep-konsep keamanan informasi yang sudah ada dan bahkan memperbaiki konsepkonsep tersebut sehingga memperkuat keamanan informasi itu sendiri. Penyusun Sebagai penerapan ilmu yang telah diperoleh penyusun selama kuliah di Departemen Ilmu Komputer IPB, yaitu dengan mengembangkan konsep keamanan informasi menggunakan teknik steganografi. Dalam hal ini steganografi dengan menggunakan media video sebagai cover. Kriptografi TINJAUAN PUSTAKA Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya menyembunyikan, sedangkan graphia artinya tulisan. Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi, seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data (Menezes, et al. 1996). Tetapi tidak semua aspek keamanan informasi dapat diselesaikan dengan kriptografi, karena selain kriptografi, masih terdapat teknik lain dalam mengamankan informasi yaitu penyembunyian informasi (information hidding) dimana salah satu skemanya adalah steganografi. Enkripsi adalah sebuah proses penyandian yang melakukan perubahan sebuah kode (pesan) dari yang bisa dimengerti (plaintext) menjadi sebuah kode yang tidak bisa dimengerti (ciphertext). Sedangkan proses kebalikannya untuk mengubah ciphertext menjadi plaintext disebut dekripsi. Proses enkripsi dan dekripsi memerlukan suatu mekanisme dan kunci tertentu. Steganografi Kata steganografi (steganography) berasal dari bahasa Yunani steganos, yang artinya tersembunyi atau terselubung, dan graphein, menulis sehingga kurang lebih artinya "menulis (tulisan) terselubung". Steganografi adalah ilmu dan seni menyembunyikan pesan rahasia (hiding message) sedemikian sehingga keberadaan pesan tidak terdeteksi oleh manusia (Munir 2006). Dalam bidang keamanan komputer, steganografi digunakan untuk menyembunyikan data rahasia saat enkripsi tidak dapat dilakukan atau dapat pula bersamaan dengan enkripsi. Jadi, walaupun enkripsi berhasil dipecahkan, pesan atau data rahasia tetap tidak terlihat. Selain itu pada kriptografi, pesan disembunyikan dengan diacak sehingga pada kasus-kasus tertentu dapat mengundang kecurigaan karena dengan adanya pesan acak pihak lain dapat berasumsi di dalamnya terdapat pesan rahasia. Pada steganografi pesan disamarkan dalam bentuk yang relatif aman sehingga tidak terjadi kecurigaan itu. Steganografi dapat dianggap pelengkap kriptografi dan bukan sebagai pengganti. Steganografi dapat digunakan pada berbagai macam bentuk data, yaitu image, audio, dan video. Dalam menyembunyikan pesan, ada beberapa kriteria yang harus dipenuhi (Munir 2006): 1. Imperceptible. Keberadaan pesan tidak dapat dipersepsi oleh indrawi. Jika pesan disisipkan ke dalam sebuah image, maka image yang telah disisipi pesan harus tidak dapat dibedakan dengan image asli oleh mata. Untuk suara, telinga haruslah tidak mendapati perbedaan antara suara asli dan suara yang telah disisipi pesan. Begitu pula dengan video, sebagai gabungan dari image dan suara, mata dan telinga tidak dapat mendeteksi perbedaan antara video asli dengan video yang disisipi suatu pesan. 2. Fidelity. Mutu media penampung tidak berubah banyak akibat penyisipan. Perubahan yang terjadi harus tidak dapat dipersepsi oleh indrawi. 3. Recovery. Pesan yang disembunyikan harus dapat diungkap kembali. Tujuan steganografi adalah menyembunyikan informasi, maka sewaktu-waktu informasi yang disembunyikan ini harus dapat diambil kembali untuk dapat digunakan lebih lanjut sesuai keperluan. 2

11 4. Robustness. Data yang disembunyikan harus tahan terhadap manipulasi pada cover object. Bila pada cover object dilakukan operasi pengolahan object, maka data yang disembunyikan tidak rusak. Gambar 1 Steganographic system (Morkel et al 2005). Gambar 1 menunjukkan sebuah sistem steganografi umum dimana di bagian pengirim pesan (sender), dilakukan proses embedding (f E ) pesan yang hendak dikirim secara rahasia (emb) ke dalam data cover sebagai tempat menyimpannya (cover) dengan menggunakan kunci tertentu (key), sehingga dihasilkan data dengan pesan tersembunyi di dalamnya (stego). Di bagian penerima pesan (recipient), dilakukan proses ekstrak (f E -1 ) pada stego untuk memisahkan pesan rahasia (emb) dan data penyimpan (cover) tadi dengan menggunakan kunci yang sama seperti pada proses embedding tadi. Jadi hanya orang yang tahu kunci ini saja yang dapat mengekstrak pesan rahasia tadi. Proses tadi dapat direpresentasikan secara lebih jelas pada Gambar 2. Gambar 2 Proses embeding dan extracting (Morkel et al 2005). Steganografi bukan merupakan hal yang baru. Steganografi sudah dikenal sejak zaman Romawi dan Yunani kuno. Misalnya, pesan ditulis di kepala budak lalu menunggu sampai tumbuh cukup rambut untuk menutupi pesan tersebut sebelum ia dikirim kepada orang yang dituju dimana rambutnya akan dicukur sehingga pesan itu terlihat. Cerita lain masih juga berasal dari zaman Yunani kuno, yaitu kisah Demeratus, yang ingin memberitahu Sparta bahwa Xerxes bermaksud untuk menginvasi Yunani. Medium tulisan pada saat itu adalah sebuah papan yang dilapisi lilin dan pesan rahasia ditulisi di papan tersebut. Agar pesan yang dikirimnya tidak diketahui keberadaannya, Demeratus melapisi lagi papan tulisannya dengan lilin. Papan tulisan yang terlihat masih kosong inilah yang dikirim ke Sparta. Terminologi dalam Steganografi Terdapat beberapa istilah yang berkaitan dengan steganografi (Munir 2006), yaitu: 1. Hiddentext atau embedded message: pesan atau informasi yang disembunyikan. 2. Covertext atau cover-object: pesan yang digunakan untuk menyembunyikan embedded message. 3. Stegotext atau stego-object: pesan yang sudah berisi embedded message. Dalam steganografi dijital, baik pesan atau informasi dapat berupa teks, audio, gambar, maupun video. Manfaat Steganografi Steganografi adalah sebuah pisau bermata dua, ia bisa digunakan untuk alasan-alasan yang baik, tetapi bisa juga digunakan sebagai sarana kejahatan. Steganografi dapat digunakan sebagai salah satu metode watermarking pada image untuk proteksi hak cipta, seperti juga digital watermarking (fingerprinting). Steganografi juga dapat digunakan sebagai pengganti fungsi hash, (Henry 2006). Fungsi hash sendiri adalah fungsi yang menerima masukan string yang panjangnya sembarang, lalu mengkonversikannya menjadi string keluaran yang panjangnya tetap (fixed) dan memiliki kegunaan sebagai aplikasi keamanan otentikasi dan integritas pesan (Menezes, et al. 1996). Manfaat steganografi yang paling utama ialah menyembunyikan informasi rahasia serta untuk melindunginya dari pencurian dan dari orang yang tidak berhak untuk mengetahuinya. Sehubungan dengan keamanan sistem informasi, steganografi hanya merupakan salah satu dari banyak cara yang dapat dilakukan untuk menyembunyikan pesan rahasia. 3

12 Steganografi lebih cocok digunakan bersamaan dengan metode lain tersebut untuk menciptakan keamanan yang berlapis. Sebagai contoh steganografi dapat digunakan bersama dengan enkripsi. Metode Steganografi Kebanyakan algoritme atau metode steganografi melakukan hal-hal berikut, yaitu menemukan kelebihan bit dalam sebuah berkas yang dapat digunakan untuk menyembunyikan pesan rahasia didalamnya, memilih beberapa diantaranya untuk digunakan dalam menyembunyikan data, dan menyembunyikan data dalam semua bit yang dipilih sebelumnya melalui suatu perhitungan matematis. Dalam prakteknya steganografi baik dengan media image, audio, ataupun video menggunakan metode-metode tersebut. Pada dasarnya video merupakan kumpulan image dalam sejumlah frame yang bergerak. Untuk menyembunyikan pesan di dalam image tanpa mengubah tampilan image, data cover perlu dimodifikasi pada bagian area yang noisy dengan banyak variasi warna, sehingga modifikasi yang terjadi tidak akan terlihat. Berikut ini adalah beberapa algoritme atau metode steganografi dengan media image, yaitu: Least-Significant Bit Modification dan Discrete Cosine Transform. Least-Significant Bit Modification Metode paling umum untuk menyembunyikan pesan adalah dengan memanfaatkan Least-Significant Bit (LSB). Keuntungan yang paling besar dari metode LSB adalah cepat dan mudah untuk diimplementasikan. Kekurangannya adalah bahwa metode ini membutuhkan tempat penyimpanan yang relatif besar dan stego yang dihasilkan tidak dapat dikompresi dengan format lossy compression. Metode ini membutuhkan syarat, yaitu jika dilakukan kompresi pada stego, harus digunakan format lossless compression karena metode ini menggunakan bit di setiap piksel pada image dan pada saat image dikompresi, informasi yang ada di dalamnya tidak akan hilang (Alasdair 2004). Berbeda dengan format lossy compression, dimana saat terjadi kompresi ada beberapa informasi yang hilang. Hal ini tentunya perlu dihindari karena dapat menyebabkan pesan rahasia yang disembunyikan akan hilang. Oleh karena itu untuk menggunakan metode LSB sebaiknya tidak menggunakan format lossy compression. Jika menggunakan image 24 bit color sebagai cover, sebuah bit dari masing-masing komponen Red, Green, dan Blue dapat digunakan sebagai media untuk menyimpan bit pesan rahasia. Hal ini tentunya menguntungkan sebab 3 bit dapat disimpan pada setiap piksel. Sebuah image 800 x 600 piksel dapat digunakan untuk menyembunyikan bit ( bytes) data rahasia. Misalnya, di bawah ini terdapat 3 piksel dari image 24 bit color: ( ) ( ) ( ) Jika ingin menyembunyikan karakter A ( ) dihasilkan: ( ) ( ) ( ) Dapat dilihat bahwa hanya 3 bit saja yang perlu diubah untuk menyembunyikan karakter A ini. Perubahan pada LSB ini akan terlalu kecil untuk terdeteksi oleh mata manusia sehingga pesan dapat disembunyikan secara efektif. Jika digunakan image 8 bit color sebagai cover, hanya 1 bit saja dari setiap piksel warna yang dapat dimodifikasi sehingga pemilihan image harus dilakukan dengan sangat hati-hati, karena perubahan LSB dapat menyebabkan terjadinya perubahan warna yang ditampilkan pada gambar. Akan lebih baik jika image berupa imagegrayscale karena perubahan warnanya akan lebih sulit dideteksi oleh mata manusia (Johnson & Jajodia 1998). Proses ekstraksi pesan dapat dengan mudah dilakukan dengan mengekstrak LSB (mengambil bit paling kanan) dari masingmasing piksel pada stego secara berurutan dan menuliskannya ke output file yang akan berisi pesan tersebut. Discrete Cosine Transform Metode yang lebih kompleks untuk menyembunyikan pesan pada image dilakukan dengan Discrete Cosine Transformation (DCT). DCT digunakan, terutama pada kompresi JPEG, untuk metransformasikan blok 8x8 piksel yang berurutan dari image menjadi 64 koefisien DCT yang terdiri dari satu koefisien DC dan 63 koefisien AC. DCT merupakan fungsi yang linear dan dapat dibalikkan kembali (invertible). Hal ini tentunya menjadi penting terutama dalam proses mengembalikan pesan setelah diembed ke dalam cover-media. 4

13 Setiap koefisien DCT yaitu F(u,v) yang berasal dari blok 8x8 piksel image dengan koordinat f(x,y) diperoleh dengan menggunakan Persamaan 1, di mana nilai C(x) = 1/ 2 saat x sama dengan 0 dan nilai C(x) = 1 saat x sama dengan 1. Setelah koefisien-koefisien diperoleh, dilakukan proses kuantisasi melalui Persamaan 2. (2) dengan Q(u,v) adalah 64-elemen dari tabel kuantisasi. Kuantisasi merupakan suatu prosedur yang mengubah nilai-nilai kontinyu (bilangan real) menjadi nilai diskret (bilangan integer) (Alasdair 2004). Sebagai contoh, berikut merupakan algoritme sederhana untuk menyembunyikan pesan di dalam image JPEG dengan menggunakan DCT (Alasdair 2004): Input : pesan, coverimage Output : stego while (masih ada data untuk diembed) do ambil koefisien DCT selanjutnya dari coverimage (DCT) if koefisien < nilai treshold then ambil bit selanjutnya dari pesan ganti bit koefisien DCT dengan bit pesan tersebut end if masukkan DCT ke stego (invers DCT) end while DCT sering digunakan untuk pengolahan image dan sinyal, terutama untuk kompresi dengan format lossy compression. Modifikasi terhadap DCT akan mempengaruhi semua pixel pada image. Keuntungan yang dapat diambil adalah LSB hasil kuantisasi koefisien DCT dapat digunakan untuk menyembunyikan informasi seperti yang terjadi pada algoritme di atas. Pada dasarnya image yang dikompresi dengan lossy compression akan menimbulkan kecurigaan karena perubahan LSB akan terlihat jelas. Pada metode ini hal tersebut tidak akan terjadi karena metode ini terjadi di domain (1) frekuensi di dalam image, bukan pada domain spasial, sehingga tidak akan ada perubahan yang terlihat pada cover image. Steganalisis Steganalisis didefinisikan sebagai suatu seni dan ilmu dalam mendeteksi informasi tersembunyi (Pfitzmann 1996). Tujuan dari steganografi adalah untuk merahasiakan keberadaan dari sebuah pesan rahasia. Suatu keberhasilan penyerangan pada sebuah sistem steganografi adalah ketika si penyerang dapat mendeteksi bahwa sebuah berkas berisikan data terselubung. Bila sistem steganografi telah diketahui oleh si penyerang, maka keamanan dari sistem steganografi bergantung hanya pada fakta bahwa kunci rahasia tidak diketahui oleh si penyerang. Salah satu metode steganalis yang sering digunakan yaitu, steganalis dengan menggunakan teknik yang didesain sesuai dengan suatu algoritme steganografi tertentu (spesifik). Steganalisis dengan teknik spesifik, akurasi pendeteksiannya bagus tetapi menjadi tidak berguna saat ada algoritme steganografi baru. Contoh dari steganalisis dengan teknik spesifik adalah PoV Steganalisis yang menganalisis pasangan nilai gambar original dan gambar stego yang muncul pada histogram (Pfitzmann 1996) dan RS-Steganalisis yang mendeteksi berdasarkan angka dari kelompok piksel regular, singular dan unusable pada gambar (Ker 2004), keduanya untuk mendeteksi steganografi dengan metode LSB serta Jsteg, F5, dan Outguess yang merupakan tool untuk mendeteksi steganografi dengan metode transformasi (DCT). Kompresi Kompresi adalah proses pengubahan sekumpulan data menjadi suatu bentuk kode untuk menghemat kebutuhan tempat penyimpanan dan waktu untuk transmisi data (Blelloch 2010). Ada dua jenis kompresi data yaitu, lossless compression dan lossy compression. Lossless compression merupakan kompresi yang dapat merekonstruksi kembali data terkompresi sama persis dengan data asli sedangkan lossy compression hanya dapat merekonstruksi perkiraan dari data asli (Blelloch 2010). Lossless compression biasanya digunakan untuk teks, sedangkan lossy compression digunakan untuk gambar dan suara 5

14 dimana sedikit distorsi pada kedua media tersebut sering tidak terdeteksi atau setidaknya distorsi tersebut dapat diterima. Peak Signal to Noise Ratio (PSNR) Metode proses pengukuran kualitas video akan dilakukan secara subjektif dan objektif. Cara objektif akan memakai perhitungan nilai PSNR untuk mengukur rasio antara berkas video asli dengan video yang telah disisipi pesan. Kualitas video yang baik memiliki nilai PSNR minimal 30 db dimana semakin besar nilainya menunjukkan kualitas semakin baik. Perhitungan PSNR dapat dilihat pada Persamaan 3 dan Persamaan 4. Nilai Mean Squared Error (MSE) digunakan untuk mengetahui estimasi variasi error dari data dan dapat dihitung dengan rumus: 2 (3) Nilai m x n merupakan ukuran dimensi gambar, I adalah gambar original dan K adalah gambar yang telah mengalami manipulasi. (4) Nilai MAX pada Persamaan 4 merupakan nilai maksimum piksel yang terdapat pada gambar I (gambar asli). Mean Opinion Score (MOS) Pengukuran kualitas video yang dilakukan secara subjektif yaitu dengan melakukan pengamatan langsung terhadap video yang telah disisipi pesan dan video yang asli. Mean Opinion Score merupakan metode evaluasi kualitas video yang dilakukan dengan cara menghitung rata-rata penilaian kualitas video, berdasarkan skala standar kualitas mulai dari angka 1 hingga 5 dimana semakin tinggi nilainya berarti semakin baik. Skala standar kualitas dapat dilihat pada Tabel 1. Tabel 1 Skala standar kualitas MOS Kualitas Pengertian 5 Sangat baik Tidak terlihat perbedaan 4 Baik Terlihat perbedaan tapi wajar 3 Cukup Sedikit berbeda Format AVI 2 Kurang Berbeda 1 Buruk Sangat berbeda Audio Video Interleave (AVI) merupakan salah satu format video paling tua yang dibuat oleh Microsoft untuk dijalankan pertama kali pada Windows 3.1 dan merupakan format video yang dapat dijalankan pada sistem operasi Windows. Video yang dialirkan (streaming) pada AVI merupakan rangkaian-rangkaian bitmap dan disimpan dengan ekstensi.avi (Yu- Lu Hsiung 1999). Format AVI memiliki berbagai pilihan metode kompresi-dekompresi (codec), antara lain: Cinepak, Indeo, Microsoft Video 1, Clear Video (IVI), dan lainnya. Setiap berkas AVI dapat menggunakan codec yang berbeda-beda tetapi memiliki dampak jika pengguna ingin menjalankan suatu berkas AVI pada komputer sementara codec yang digunakan berkas AVI itu belum terinstal pada komputer, maka berkas tersebut tidak akan dapat dijalankan. METODE PENELITIAN Tahap-tahap yang akan dilakukan pada penelitian ini dimulai dari identifikasi masalah dan diakhiri dengan penarikan kesimpulan. Tahap yang dilakukan secara garis besar adalah tahap implementasi metode Discrete Cosine Transform yang terbagi menjadi 2 (dua) proses yaitu penyisipan pesan dan pengekstraksian pesan, analisis hasil dan kesimpulan. Pada tahap implementasi metode Discrete Cosine Transform, disiapkan berkas video dan berkas pesan yang digunakan. Pada tahap analisis hasil, berkas video yang disisipkan pesan akan dihitung kualitasnya dan diuji ketahanannya dari beberapa serangan. Setelah dilakukan analisis terhadap hasil dari beberapa pengujian pada teknik steganografi video dengan metode Discrete Cosine Transform, kemudian pada tahap akhir akan dilakukan penarikan kesimpulan. Tahap-tahap yang dilakukan dalam penelitian ini dapat dilihat pada Gambar 3. Implementasi Metode DCT Dari Gambar 3, tahap Implementasi dapat dipecah kembali menjadi beberapa proses seperti yang ditunjukkan pada Gambar 4. Gambar 4 menunjukkan proses penyisipan pesan rahasia ke dalam media video 6

15 menggunakan metode transformasi Discrete Cosine Transform (DCT). Gambar 3 Skema metode penelitian. Untuk menyembunyikan pesan pada hostvideo dengan DCT, pertama-tama dilakukan transformasi pada masing-masing frame imagehost-video untuk memperoleh koefisienkoefisien DCT. Koefisien DCT ada dua, yaitu koefisien DC dan AC. Koefisien DC merupakan koefisien pada frekuensi terendah dalam blok matriks 8x8 (berada pada pojok kiri atas). Koefisien AC merupakan 63 sisa koefisien pada blok matriks 8x8. Koefisien DC yang merupakan frekuensi terendah dipilih karena memiliki nilai bit terbesar dibandingkan koefisien AC sehingga LSB pada bit tersebut dapat diganti dengan bit-bit data pesan yang akan disembunyikan karena perubahan pada LSB bit koefisien DC tidak mengubah nilai koefisien secara signifikan. Setelah video disisipi pesan rahasia, kemudian dilakukan proses ekstraksi pesan dari media video tersebut. Pertama-tama dilakukan transformasi pada masing-masing frameimage dari video yang sudah disisipi pesan rahasia untuk memperoleh koefisien-koefisien DC yang akan dipilih berdasarkan nilai kunci (Key) tertentu. Koefisien DC tersebut menyimpan semua bit data pesan yang telah disembunyikan dan akan ditulis ke berkas output yang berisi pesan rahasia. Dari proses ekstraksi tersebut, pesan rahasia harus dapat terbaca seperti sebelum disisipkan ke host-video. Analisis Hasil Pada tahap ini hasil implementasi kemudian akan dianalisis, diuji dan dievaluasi. Selanjutnya hasil implementasi tersebut dibandingkan dengan hasil analisis yang diharapkan. yaitu pesan rahasia tidak terdeteksi, perubahan pada video yang menjadi cover stego tidak terlihat oleh mata manusia, dan pesan rahasia mampu diekstrak kembali serta terbaca. Gambar 4 Proses yang terjadi dalam tahap Implementasi. 7

16 Analisis metode transformasi. Hal hal yang dilakukan pada tahap ini adalah menganalisis metode Discrete Cosine Transform (DCT) dalam melakukan proses video steganografi. Analisis penyisipan dan pengekstraksian pesan. Hal hal yang dilakukan pada tahap ini adalah analisis terhadap algoritme penyisipan dan pengekstrasian pesan dengan menghitung waktu yang diperlukan untuk penyisipan dan pengekstraksian pesan. Analisis kualitas. Proses analisis kualitas meliputi perbandingan kualitas covervideo sebelum dan sesudah disembunyikan pesan. Menggunakan dua kriteria, yaitu kriteria objektif dan kriteria subjektif. Kriteria objektif menggunakan parameter PSNR (Peak Signal to Noise Ratio) untuk mengetahui nilai yang menyatakan tingkat noise atas video yang telah disisipi pesan. Kriteria Subjektif menggunakan parameter Mean Opinion Score (MOS) dalam mengukur level distorsi atas video yang telah disusupi pesan. Analisis ketahanan. Proses analisis ketahanan dilakukan dengan dua skenario yaitu: 1. Stego video yang berformat avi diubah ke format lain lalu diubah ke format avi kembali. 2. Stego video dilakukan penyisipan pesan baru dengan metode DCT. Dari kedua skenario tersebut akan dianalisis apakah metode DCT mampu menghadapi serangan (robustness). Analisis keamanan. Proses analisis keamanan dilakukan terhadap serangan pendeteksian secara visual. Steganalis akan berusaha membandingkan stegovideo dengan cover-video dengan menggunakan parameter Mean Opinion Score (MOS). Selain itu dilakukan percobaan untuk melakukan ekstraksi pesan tanpa mengetahui kuncinya. Penarikan Kesimpulan Pada tahap ini peneliti akan membuat kesimpulan-kesimpulan yang berkaitan dengan hasil penelitian dan memberikan saran-saran yang dapat menjadi sarana pengembangan di masa yang akan datang. HASIL DAN PEMBAHASAN Permasalahan yang diteliti dalam penelitian ini, yaitu: (i) bagaimana melakukan penyembunyian pesan sehingga keberadaan pesan tidak terdeteksi, (ii) bagaimana mengurangi kemungkinan pesan terdeteksi, (iii) bagaimana penggunaan media video dalam melakukan penyembunyian data, (iv) bagaimana penggunaan metode Discrete Cosine Transform dalam implementasi steganografi pada video, serta (v) bagaimana kualitas dan keamanan setelah dilakukan penyembunyian pesan. Adapun kebutuhan dalam penelitian ini, yaitu menyiapkan cover-video dengan format AVI dan pesan yang akan disembunyikan dengan format TXT. Video dengan format AVI pada dasarnya berukuran besar, tetapi untuk kebutuhan penelitian, dipilihlah berkas video AVI dengan ukuran yang tidak terlalu besar dengan alasan efisiensi waktu pada saat pengujian. Daftar berkas video yang digunakan pada penelitian ini terdiri dari beberapa berkas video avi yang diunduh oleh penulis dari internet ( dimana video-video yang disebarluaskan dari sumber tersebut ukurannya tidak terlalu besar dan tidak terkendala hak cipta. Deskripsi berkas video yang digunakan dapat dilihat pada Tabel 2. Tabel 2 Daftar berkas video Nama Berkas Ukuran Frame ' .avi' 3.60 MB 120 'sunset.avi' 3.03 MB 131 horserace.avi' 3.95 MB 123 'planelands.avi' 2.36 MB 121 Sedangkan berkas teks yang akan disisipkan dapat dilihat pada Tabel 3. Tabel 3 Berkas teks Nama Isi Pesan Ukuran Berkas pesan1. txt Ini pesan rahasia 17 bytes pesan2. txt Steg@nografi vide0 dengan 132 bytes menggunakan m3tod3 Di$crete Cosine Transform (DCT) diharapkan sebagai alternatif dalam keamanan informasi. 8

17 Implementasi Metode DCT Dalam implementasi metode DCT, penulis menggunakan perangkat lunak yang tersedia di internet yaitu MSU StegoVideo ( x_en.html). MSU StegoVideo merupakan perangkat lunak yang dibuat oleh grup riset The Computer Graphic and Multimedia Laboratory dari Moscow State University. Tujuan utama dari grup riset ini adalah melakukan penelitian mengenai kompresi data terutama dengan media video. Antarmuka perangkat lunak MSU StegoVideo dapat dilihat pada Lampiran 1, Lampiran 2, dan Lampiran 3. Perangkat lunak ini memiliki fitur penyisipan dan pengekstraksian pesan dengan format TXT ke atau dari video dengan format AVI dan menggunakan metode DCT dalam melakukan proses penyisipan dan pengekstraksian pesan. Penyisipan Pesan Dengan bantuan perangkat lunak MSU StegoVideo dilakukan proses penyisipan pesan ke dalam video. Langkah-langkah penyisipan pesan dengan MSU StegoVideo adalah sebagai berikut: Memilih operasi yang akan dilakukan, yaitu menyembunyikan pesan. Kemudian melakukan pengaturan video yang akan disisipi pesan dan pesan yang akan disisipkan. Langkah berikutnya melakukan pengaturan apakah video akan dikompresi atau tidak. Setelah itu dilakukan pengaturan noise level dan data redudancy. Noise level berguna untuk mengatur level derau pada stego video sedangkan data redudancy berguna untuk mengetahui banyaknya frame yang akan disisipi pesan. Keduanya berpengaruh terhadap hasil stego video terutama terhadap ukuran video dan pesan yang disisipi. Pangaturan noise level pada saat uji mengikuti default perangkat lunak yaitu 100 sedangkan data redudancy mengikuti uji skenario penyisipan. Nilai redudancy dibuat besar (nilai 16) saat menguji frame yang lebih banyak dari ukuran pesannya, sebaliknya nilai redudancy dibuat kecil (nilai 9) saat menguji frame yang lebih kecil dari ukuran pesannya. Setelah pengaturan noise level dan data redudancy kemudian muncul kunci (key) yang nantinya digunakan untuk ekstraksi pesan, kunci ini sebaiknya disimpan agar tidak hilang karena jika hilang proses eksraksi tidak bisa dilakukan. Setelah itu dipilih jenis kompresi terhadap stego video. Pada saat pengujian, kompresi yang digunakan adalah Cinepak Codec by Radius karena hasil kompresinya yang paling baik (ukuran stego video tidak berbeda jauh dengan video asli). Tahap selanjutnya adalah proses penyisipan pesan oleh perangkat lunak MSU StegoVideo. Proses penyisipan dapat dilihat pada Lampiran 4. Uraian proses penyisipan pesan dengan metode DCT pada perangkat lunak ini seperti ditunjukkan pada Gambar 4, yaitu: 1. Host video diubah menjadi sejumlah frame lalu semua frame tersebut diubah menjadi makroblok 8x8. 2. Kemudian dilakukan penghitungan DCT dengan Persamaan 1 terhadap semua makroblok 8x8 tadi lalu setiap makroblok dikuantisasi dengan matriks kuantisasi seperti pada Gambar 5. Gambar 5 Matriks kuantisasi. 3. Dari hasil penghitungan DCT diperoleh koefisien DC dan AC. Setiap bit biner terakhir (LSB) koefisien DC lalu disubtitusi dengan bit pesan yang sudah dikonversi menjadi biner. 4. Setelah semua proses penyisipan selesai, dilakukan pengembalian nilai kuantisasi dengan matriks kuantisasi lalu dilakukan invers DCT. 5. Setelah itu setiap makroblok 8x8 hasil invers DCT digabung menjadi stego video. Untuk menguji proses penyisipan dilakukan dua skenario, yaitu: 1. Banyaknya frame pada berkas video lebih besar dari ukuran pesan teks, dalam hal ini berkas video yang digunakan adalah 9

18 .avi (120 frame) dan sunset.avi (`131 frame) serta berkas teks adalah pesan1.txt (17 bytes). 2. Banyaknya frame berkas video lebih kecil dari ukuran pesan teks, berkas video yang digunakan adalah horserace.avi (123 frame) dan planelands.avi (121 frame) serta berkas teks pesan2.txt (132 byte). Tujuan dari kedua skenario ini adalah untuk mengetahui apakah nantinya semua pesan dapat disisipkan ke dalam cover video jika ukuran pesan lebih kecil atau lebih besar dari banyaknya frame video. Hal ini dapat diketahui saat proses pengekstraksian pesan dilakukan. Pengekstraksian Pesan Proses ekstraksi pesan juga dilakuakn dengan bantuan perangkat lunak MSU StegoVideo. Langkah-langkah ekstraksi pesan dengan MSU StegoVideo adalah sebagai berikut: Memilih operasi yang akan dilakukan, yaitu ekstraksi pesan. Kemudian memilih stego video yang akan diekstraksi berikut tempat menaruh hasil ekstraksinya (dalam format TXT). Masukkan kunci yang dihasilkan saat penyisispan pesan kemudian proses ekstraksi akan berjalan. Proses ekstraksi dengan MSU StegoVideo dapat dilihat pada Lampiran 5. Proses pengekstraksian pesan dilakukan berkebalikan dengan tahap-tahap penyisipan pesan, yaitu: 1. Stego video diubah menjadi sejumlah frame lalu semua frame tersebut diubah menjadi makroblok 8x8. 2. Kemudian dilakukan penghitungan DCT terhadap semua makroblok 8x8 lalu hasilnya dikuantisasi dengan matriks kuantisasi. 3. Penghitungan DCT menghasilkan koefisien AC dan DC. Setiap bit biner terakhir (LSB) koefisien DC lalu diambil berdasarkan kunci untuk dikonversi menjadi teks pesan rahasia. Proses ekstraksi dilakukan terhadap kedua skenario pada proses penyisipan, hal ini tentunya dimaksudkan untuk mengetahui apakah semua pesan yang disisipkan dapat terambil kembali atau tidak. Hasil Analisis Pada tahap ini dilakukan analisis dari hasil implementasi steganografi video dengan metode DCT. Hasil Analisis Metode DCT Hasil yang diperoleh dari proses penyisipan pesan seperti yang dilakukan pada tahap-tahap di atas adalah stego-video dan kunci (Key) seperti terlihat pada Gambar 6. Gambar 6 Kunci yang dihasilkan saat proses penyisipan pesan. Kunci tersebut diperlukan pada saat melakukan ekstraksi dan sebagai bagian dari keamanan. Hasil dari pengekstraksian stegovideo adalah berkas pesan yang telah disisipkan. Hasil ekstraksi dengan dua skenario pada tahap implementasi dapat dilihat pada Tabel 4. Tabel 4 Hasil ekstraksi No Nama Berkas 1 ' .avi' (skenario 1) 2 'sunset.avi' (skenario 1) 3 horserace. avi' (skenario 2) Pesan Asal Ini pesan rahasia Ini pesan rahasia Steg@nogra fi vide0 dengan menggunaka n m3tod3 Di$crete Cosine Transform (DCT) diharapkan sebagai alternatif dalam keamanan informasi. Hasil Ekstraksi Ini pesan rahasia Ini pesan rahasia Steg@nogr afi vide0 dengan menggunak an m3tod3 Di$crete Cosine Transform (DCT) diharapkan sebagai alternatif dalam keama 10

19 4 'planelands.avi' (skenario 2) fi vide0 dengan menggunaka n m3tod3 Di$crete Cosine Transform (DCT) diharapkan sebagai alternatif dalam keamanan informasi. Steg@nogr afi vide0 dengan menggunak an m3tod3 Di$crete Cosine Transform (DCT) diharapkan sebagai alternatif dalam kea Dari Tabel 4 terlihat bahwa untuk skenario 1 pada nomor 1 dan nomor 2, pesan yang ukurannya lebih kecil dari banyaknya frame dari berkas video, pesan tersebut dapat terambil kembali keseluruhannya. Untuk skenario 2 pada nomor 3 dan nomor 4 dimana pesan yang ukurannya lebih besar dari banyaknya frame ada sebagian pesan yang hilang. Hasil ujicoba kedua skenario menunjukkan bahwa metode DCT dapat digunakan pada steganografi video dengan memenuhi kriteria recovery, yaitu pesan dapat diungkap kembali. Tetapi ada syarat yang harus dipenuhi agar setiap pesan yang disisipkan dapat diambil kembali secara lengkap yaitu ukuran berkas pesan teks harus lebih kecil dari banyaknya frame pada berkas video host-nya. Dari metode DCT, akan dihasilkan koefisien DC dan AC yang didapat dari setiap makroblok 8x8 setiap frame. Koefisen DC ini nantinya akan disubstitusi dengan setiap bit pesan. Oleh karena itu agar pesan yang disisipkan tidak mengalami kehilangan informasi, jumlah bit pesan tidak boleh melebihi jumlah koefisien DC pada seluruh frame. Screenshot hasil ujicoba ekstraksi dapat dilihat pada Lampiran 6. Hasil Analisis Penyisipan dan Pengekstraksian Pesan Untuk analisis algoritme penyisipan dan pengekstraksian pesan dilakukan dengan menghitung waktu yang diperlukan dalam melakukan kedua proses tersebut. Penghitungan waktu pada proses penyisipan dimulai saat semua parameter sudah diatur dan tombol Next ditekan. Di sisi lain, penghitungan waktu pengekstraksian dimulai saat kunci sudah dimasukkan dan tombol Next ditekan. Ketika tombol Next ditekan artinya proses penyisipan atau pengekstraksian dengan metode DCT mulai beroperasi seperti pada Gambar 7 dan Gambar 8. Gambar 7 Mulai penghitungan waktu penyisipan. Gambar 8 Mulai penghitungan waktu pengekstraksian. Waktu yang dihasilkan untuk setiap proses penyisipan dan pengekstraksian pesan dapat dilihat pada Tabel 5. Tabel 5 Waktu dalam proses penyisipan dan pengekstraksian Nama Berkas Berkas Pesan Waktu Penyisipan Waktu Ekstraksi ' .avi' pesan1.txt 38 detik 2 detik 'sunset.avi' pesan1.txt 23 detik horserace. pesan2.txt. 46 detik avi' 'planelands. pesan2.txt 42 detik avi' 2 detik 2 detik 1 detik Dari Tabel 5 terlihat adanya perbedaan waktu yang sangat signifikan antara proses penyisipan dengan pengekstraksian pesan. Hal ini dimungkinkan terjadi, karena pada proses penyisipan dilakukan operasi untuk membaca semua frame pada video. Untuk proses ekstraksi waktunya lebih singkat dikarenakan kunci yang dihasilkan setelah proses penyisipan memberikan penanda banyaknya frame yang diproses sesuai dengan panjang pesan yang disisipkan sehingga tidak semua 11

20 frame dilakukan operasi pengekstraksian. Terlihat juga untuk video yang disisipi pesan yang ukurannya pendek pesan1.txt waktu penyisipannya 38 detik dan 23 detik yang artinya lebih cepat dibandingkan yang disisipi pesan yang panjang pesan2.txt dengan waktu 46 detik dan 42 detik. Keseluruhan hasil perhitungan waktu dapat dilihat pada Lampiran 7. Hasil Analisis Kualitas Pengukuran kualitas video dilakukan secara objektif dan subjektif. Cara objektif dilakukan dengan memakai perhitungan PSNR untuk mengetahui adanya distorsi pada stego video yang disebabkan oleh proses penyisipan pesan. Kualitas video yang baik memiliki nilai PSNR minimal 30 db dimana semakin besar nilainya menunjukkan kualitas semakin baik. Pada proses penghitungan PSNR penulis menggunakan bantuan perangkat lunak MSU Video Quality Measurement Tool seperti yang terlihat pada Lampiran 8. Perangkat lunak ini berbeda dengan perangkat lunak MSU StegoVideo. Perangkat lunak ini memiliki fitur untuk melakukan penghitungan kualitas video dan salah satu diantaranya adalah dengan menghitung nilai PSNR. Perangkat lunak MSU Video Quality Measurement Tool akan membandingkan video asli dengan stego video. Hasil perhitungan PSNR dapat dilihat pada Tabel 6. Tabel 6 Hasil Perhitungan PSNR (satuan db) Nama Berkas ' .avi' 'sunset.avi' horserace.avi' 'planelands.avi' Nilai PSNR 47,4433 db 50,9601 db 43,5375 db 48,8893 db Pengukuran secara subjektif dilakukan dengan Mean Opinion Score (MOS) yang dilakukan dengan membagi kuesioner kepada 20 responden yang berusia tahun terdiri dari tujuh (7) laki-laki dan tiga belas (13) perempuan dengan latar belakang pendidikan semuanya adalah ICT. Responden diminta untuk melihat video asli kemudian melihat video yang telah disisipi pesan, setelah itu responden memberi nilai antara 1 5. Hasil MOS dapat dilihat pada Tabel 7. Untuk form survei dan hasil penghitungannya dapat dilihat pada Lampiran 9, Lampiran 10 dan Lampiran 11. Tabel 7 Jumlah Responden yang Memilih Nilai MOS dan Rataan Nilai MOS yang Diperoleh Nama Berkas Nilai Mos Rataan Nilai MOS .avi ,60 sunset.avi ,60 horserace.avi ,65 planelands.avi ,75 Hasil rataan nilai MOS pada Tabel 7 menunjukkan angka tiga lebih, menunjukkan mayoritas responden menilai bahwa kualitas stego video cukup baik. Hal ini kemungkinan disebabkan karena kualitas video original yang resolusinya standar (terdapat noise) sehingga berpengaruh terhadap penilaian responden. Hasil penilaian objektif dan subjektif rata-rata menunjukkan nilai yang baik, hal ini menunjukkan steganografi video dengan metode DCT memenuhi kriteria imperceptible dan fidelity. Hasil Analisis Ketahanan Untuk skenario 1, stego video diubah ke format mpeg lalu diubah ke format avi kembali dengan menggunakan bantuan perangkat lunak Total Video Converter seperti terlihat pada Lampiran 12. Perangkat lunak ini berbeda dengan perangkat lunak MSU StegoVideo dan memiliki fitur untuk mengkonversi video dari suatu format ke format lain. Sebagai bahan uji, stego video hasil .avi dengan isi pesan Ini pesan rahasia yang diubah formatnya. Setelah dilakukan ujicoba, pesan yang terdapat pada stego video hasil .avi yang diubah formatnya tidak dapat diekstraksi kembali walau menggunakan kunci yang sama seperti terlihat pada Gambar 8. Hal ini kemungkinan besar disebabkan pada saat dikonversi format videonya, ada informasi yang hilang dalam hal ini informasi pesan rahasia yang disisipkan. Skenario 2, stego video dilakukan penyisipan kembali dengan pesan barudengan metode DCT dan bahan uji adalah stego video hasilsunset.avi dengan pesan rahasia awal Ini pesan rahasia lalu disisipi kembali dengan pesan Pesan baru dan hasil stego video adalah hasilsunsetbaru.avi. 12

21 Selain itu dilakukan percobaan dengan melakukan ektraksi pesan tanpa kunci dan hasilnya pesan tidak dapat diekstraksi seperti terlihat pada Gambar 9. Hasil uji ini menunjukkan metode DCT cukup tangguh dari sisi keamanan, pihak lain yang tidak mengetahui kunci tidak dapat mengambil pesan yang tersembunyi. Gambar 9 Uji ketahanan dengan mengubah format video. Hasil pengujian menunjukkan pesan yang disisipkan ke dalam stego video hasilsunset.avi yaitu Pesan baru dapat diekstraksi kembali dengan kunci yang baru sesuai dengan isi pesan baru yang disisipkan. Ketika stego video hasilsunsetbaru dilakukan ekstraksi pesan lama Ini pesan rahasia dengan kunci lama, hasilnya berupa karakter acak seperti pada Tabel 8. Dari hasil uji ketahanan skenario 2, Metode DCT mampu mengembalikan pesan baru yang disisipkan tetapi tidak dapat mengembalikan pesan yang lama. Hal ini disebabkan oleh informasi yang mengandung pesan lama pada stego video tertimpa oleh informasi baru sehingga tidak dapat diambil kembali. Tabel 8 Uji ketahanan penyisipan kembali stego video Nama Berkas 'hasilsunset.avi' 'hasilsunset baru.avi' 'hasilsunset baru.avi' Kunci Hasil Ekstraksi Ini pesan rahasia Pesan baru Z- ÌlŒ qëxf j à Hasil kedua skenario uji ketahanan menunjukkan metode DCT belum mampu menghadapi serangan ubah format video dan penyisipan pesan kembali dengan metode DCT sehingga tidak memenuhi kriteria robustness. Hasil Analisis Keamanan Dalam analisis keamanan, dilakukan percobaan dengan pendeteksian visual melalui parameter Mean Operator Score (MOS). Berdasarkan nilai-nilai pada Tabel 7 terlihat bahwa responden menilai kualitas stego video cukup (rata-rata nilainya tiga lebih). Nilai ini masih menunjukkan bahwa kualitas video original dan stego video tidak jauh berbeda. Gambar 10 Percobaan memasukkan kunci yang salah. Kesimpulan KESIMPULAN DAN SARAN Berdasarkan hasil analisis yang dilakukan pada penelitian ini, kesimpulan yang diperoleh sebagai berikut: 1. Teknik steganografi video dengan metode DCT dapat diimplementasikan pada berkas video berformat.avi dengan berkas pesan berformat teks. 2. Teks yang disisipi pesan dapat diekstraksi kembali sesuai dengan pesan aslinya, dengan dapat diekstraksinya pesan menunjukkan metode DCT memenuhi kriteria recovery. Agar pesan dapat diekstraksi keseluruhannya diperlukan syarat yaitu ukuran berkas pesan tidak melebihi jumlah frame dari berkas video. 3. Kualitas video yang disisipi pesan dengan metode DCT tidak mengalami perubahan yang signifikan sehingga memenuhi kriteria imperceptible dan fidelity. 4. Metode DCT tidak tahan terhadap serangan ubah format video dan penyisipan kembali dengan metode yang sama sehingga belum memenuhi kriteria robustness. 5. Metode DCT cukup tangguh dalam sisi keamanan, dimana pihak yang tidak mengetahui kunci tidak dapat mengambil pesan yang terdapat pada stego video. 13

22 Saran Saran yang dapat diberikan untuk penelitian selanjutnya adalah: 1. Menggunakan format video lain seperti MPEG, WMV, dan FLV serta format berkas teks lain seperti RTF, Word, dan PDF dalam melakukan teknik steganografi video. 2. Melakukan uji ketahanan lain seperti resampling video, croping video dan penambahan derau terhadap steganografi video dengan metode DCT. 3. Melakukan perbandingan metode DCT dengan teknik steganografi video lainnya seperti Wavelet, Masking dan Filtering. DAFTAR PUSTAKA Alasdair McAndrew An Introduction to Digital ImageProcessing with Matlab. Victoria : School of Computer Science and Mathematics. Victoria University of Technology. Bhaumik Arup Kumar, Choi Minkyu, Robles Rosslin J, Balitanas Maricel O Data Hiding in Video. Kolkata : Heritage Institute of Technology. India. Blelloch GE Introduction to Data Compression. Computer Science Department, Carnegie Mellon University. Chandramouli, R., Kharrazi, M. & Memon, N Image steganography and steganalysis: Concepts and Practice. Proceedings of the 2nd International Workshop on Digital Watermarking, October Fahamalathi F Pengimplementasian metode DSSS (direct sequence spread spectrum) untuk audio watermarking [skripsi]. Bogor: Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Pertanian Bogor. George, Mercy, Jean-Yves Chouinard, dan Nicolas Georganas Spread Spectrum Spatial and Spectral Watermarking for Image and Video. Ottawa: School of Information Technology and Engineering, University of Ottawa. Henry Video Steganography [makalah]. Bandung : Sekolah Teknik Elektro dan Infomatika, Institut Teknologi Bandung. Johnson NF, Jajodia S Exploring Steganography: Seeing the Unseen. GeorgeMasonUniversity. [04 Okt 2006]. Ker AD Quantitative Evaluation of Pairs and RS Steganalysis. Oxford: Oxford University Computing Laboratory. Krenn JR Steganography and Steganalysis. f. Menezes, Oorcshot, Vanstone Handbook of Applied Cryptography. CRC Press. Inc. USA. Munir R Informatika. Kriptografi. Bandung: Pfitzmann B Information Hiding Terminology. Cambridge: Proceedings of First International Workshop. Cambridge, May-June Lecture Notes in Computer Science. hlm Sentosa H Penyembunyian Informasi Terenkripsi dalam Media Gambar dengan Metode Least Significant Bit (LSB) Insertion [skripsi]. Bogor: Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Pertanian Bogor. Shou-Dao Wang, Chuang-Bai Xiao, Yu Lin A High Bitrate Information Hidding Algorithm For Video in Video. World Academy of Science, Engineering and Technology. Susanti I Penerapan Steganografi Gambar Pada Least Significant Bit (LSB) dengan Penggunaan PRNG (Pseudo Random Number Generator) [skripsi]. Bogor: Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Pertanian Bogor. T. Morkel, J.H.P. Eloff, M.S. Oliv An Overview Of Image Steganography. Pretoria:Department of Computer Science. University of Pretoria. South Africa. Vembrina, YG Spread Spectrum Steganography [makalah]. Bandung : Sekolah Teknik Elektro dan Infomatika, Institut Teknologi Bandung. Yu-Lu Hsiung Introduction to Digital Video. University of Texas. 14

23 LAMPIRAN

24 Lampiran 1 Antarmuka awal Lampiran 2 Antarmuka untuk penyisipan pesan 16

25 Lampiran 3 Antarmuka untuk pengekstraksian pesan Lampiran 4 Proses penyisipan pesan dengan MSU StegoVideo 17

26 Lampiran 5 Proses ekstraksi pesan dengan MSU StegoVideo 18

27 Lampiran 6 Hasil ujicoba ekstraksi pesan 19

28 Lampiran 7 Hasil penghitungan waktu 20

29 Lampiran 8 Antarmuka MSU Video Quality Measurement Tool 21

30 Lampiran 9 Pengantar kuesioner Kuesioner Evaluasi Kualitas 4 File Video Responden yang terhormat, Dalam rangka menyelesaikan Studi Sarjana di Program Studi Ilmu Komputer, Institut Pertanian Bogor (IPB), saya Aditya Yuda Qadarisman melakukan penelitian untuk Skripsi tentang: Steganografi Video dengan Menggunakan Metode Discrete Cosine Transform (DCT) Melalui survei ini, saya ingin mengetahui pendapat Anda dalam mengevaluasi kualitas 4 file video yang telah diberi informasi tambahan didalamnya. Untuk mengisi Kuesioner ini, silahkan beri tanda pada kotak yang sesuai dengan jawaban Anda. Anda hanya diperkenankan mengisi / memilih satu dari beberapa alternatif jawaban. Angka-angka 1 s/d 5 pada setiap kolom memiliki arti sebagai berikut: 1 = BURUK 2 = KURANG 3 = CUKUP 4 = BAIK 5 = SANGAT BAIK Terima Kasih atas partisipasi Anda dalam survei ini. Seluruh data dan jawaban akan dipergunakan dengan penuh tanggung jawab. Salam Hangat, Aditya Yuda Qadarisman (G ) 22

31 Lampiran 10 Hasil kuesioner Lampiran 11 Hasil penghitungan kuesioner dengan MOS Hasil Kuesioner Penilaian Kualitas Video dengan MOS No Nama .avi' horserace.avi' P lanelands.avi' sunset.avi' 1 Ema Wiryani S Bitaria Citra Dewi Yenni Patmawati Joanita Maulina Arie Widia A Intan Komalasari Rizky Perkasa Utama Ratna Purwani Wulandari Suryasari Siregar Bambang Rubianto Sasmita Rani Ika Wulandari Novia Anna Rosita Pramudya Airlangga Dina Meilany Hany Handayani Agung Prabowo Yaser Berismando

32 No Nama .avi' horserace.avi' P lanelands.avi' sunset.avi' 18 Lucky Irwansyah Herliany Yuswanita Ari Wibowo Total Nilai Nilai MOS 3,6 3,65 3,75 3,6 Lampiran 12 Antarmuka perangkat lunak Total Video Converter 24

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi Secara khusus penelitian ini diharapkan dapat memberikan manfaat bagi: Instansi pemerintah, perusahaan atau perorangan. Diharapkan dapat memberikan penjelasan mengenai alternatif keamanan informasi dalam

Lebih terperinci

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p =

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p = tulisan. Secara umum, steganografi dapat diartikan sebagai salah satu cara menyembunyikan suatu pesan rahasia (message hiding) dalam data atau pesan lain yang tampak tidak mengandung apa-apa sehingga keberadaan

Lebih terperinci

PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G

PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G64103026 DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN

Lebih terperinci

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / 0522094 Email : kris_putih05@yahoo.co.id Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria

Lebih terperinci

Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK

Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / 0622097 Email : e3n_17@yahoo.com Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria Sumantri, MPH 65,

Lebih terperinci

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015 STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah

Lebih terperinci

PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT

PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT PLANNING AND ANALYSIS VIDEO STEGANOGRAPHY BY EMBEDDING TEXT WITH DISCRETE COSINE TRANSFORM METHOD 1 Ryan Anggara,

Lebih terperinci

Tabel 6 Skenario pengujian 4

Tabel 6 Skenario pengujian 4 7 Tabel 6 Skenario pengujian 4 Cover Rhinos.avi & Vipmen.avi bit 1-8 bit Berkas pesan karakter Test.txt 197 Daftar.txt 15.384 TestCase.txt 33.792 5 Pengujian kualitas stegovideo secara objektif menggunakan

Lebih terperinci

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas

Lebih terperinci

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM Ahmad Adil Faruqi 1, Imam Fahrur Rozi 2 1,2 Teknik Informatika, Teknologi Informasi, Politeknik Negeri Malang 1 ahmadadilf@gmail.com,

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 5 BAB 2 LANDASAN TEORI 2.1 Steganografi Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa

Lebih terperinci

STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS

STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS ISSN : 1978-6603 STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS Muhammad Zunaidi Program Studi Sistem Informasi, STMIK Triguna Dharma Jl. A.H. Nasution No. 73 F - Medan

Lebih terperinci

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi terutama pada dunia digital pada saat ini memungkinkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa batas ruang

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE Meliza T.M.Silalahi Program Studi Teknik Informatika Institut Teknologi Bandung Ganesha 10, Bandung if16116@students.if.itb.ac.id ABSTRAK Steganografi merupakan

Lebih terperinci

PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL

PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL Jurnal Informatika Polinema ISSN: 407-070X PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL Reza Agustina, Rosa Andrie Asmara Teknik Informatika, Teknologi Informasi,

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu dan seni menyembunyikan data rahasia ke dalam suatu media (cover object). Penyembunyian data tersebut dilakukan sedemikian sehingga pihak

Lebih terperinci

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam

Lebih terperinci

Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification

Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification Paul Gunawan Hariyanto (13504023) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

STEGANOGRAFI. Subianto AMIK JTC SEMARANG

STEGANOGRAFI. Subianto AMIK JTC SEMARANG STEGANOGRAFI Subianto AMIK JTC SEMARANG PENGERTIAN Steganografi adalah seni dan ilmu menulis pesan tersembunyi atau menyembunyikan pesan dengan suatu cara sehingga selain si pengirim dan si penerima, tidak

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.

Lebih terperinci

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Implementasi Steganografi untuk Penyembunyian Pesan pada Video dengan Metode LSB

Implementasi Steganografi untuk Penyembunyian Pesan pada Video dengan Metode LSB Jurnal Teknik Informatika, Vol 1 September 2012 Implementasi Steganografi untuk Penyembunyian Pesan pada Video dengan Metode LSB Alston Evan Wijaya 1), Henni Rachmawati 2), dan Yusapril Eka Putra 3) 1)

Lebih terperinci

Watermarking Citra Digital Berwarna Dalam Domain Discrete Cosine Transform (DCT) Menggunakan Teknik Direct Sequence Spread Spectrum (DSSS)

Watermarking Citra Digital Berwarna Dalam Domain Discrete Cosine Transform (DCT) Menggunakan Teknik Direct Sequence Spread Spectrum (DSSS) Watermarking Citra Digital Berwarna Dalam Domain Discrete Cosine Transform (DCT) Menggunakan Teknik Direct Sequence Spread Spectrum (DSSS) Sesto Sumurung (0722077) Email: sesto.sianturi@gmail.com Jurusan

Lebih terperinci

Pendahuluan. Contoh : Dari contoh diatas huruf awal setiap kata bila di rangkai akan membentuk pesan rahasia :

Pendahuluan. Contoh : Dari contoh diatas huruf awal setiap kata bila di rangkai akan membentuk pesan rahasia : STEGANOGRAFI Pendahuluan Steganografi berasal dari bahasa yunani yaitu steganos yang artinya tulisan tersembunyi (cover writing). Steganografi merupakan teknik untuk menjaga kerahasiaan pesan, teknik ini

Lebih terperinci

Steganografi. Pesan rahasia: Lari jam satu. Pengantar: Prisoner s Problem. Bob. Alice. Fred

Steganografi. Pesan rahasia: Lari jam satu. Pengantar: Prisoner s Problem. Bob. Alice. Fred Steganografi Steganografi Pengantar: Prisoner s Problem Alice Bob Fred Pesan rahasia: Lari jam satu Bagaimana Bob mengirim pesan rahasia kepada Alice tanpa diketahui oleh Fred? Alternatif 1: mengenkripsinya

Lebih terperinci

Penyembunyian Data pada File Video Menggunakan Metode LSB dan DCT

Penyembunyian Data pada File Video Menggunakan Metode LSB dan DCT IJCCS, Vol.8, No.1, January 2014, pp. 81~90 ISSN: 1978-1520 81 Penyembunyian Data pada File Video Menggunakan Metode LSB dan DCT Mahmuddin Yunus* 1 dan Agus Harjoko 2 1 Program Studi Ilmu Komputer, FMIPA

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan dunia digital, terutama dengan berkembangnya internet, menyebabkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa

Lebih terperinci

PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK ABSTRAK

PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK ABSTRAK PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK Anisa Fardhani Prasetyaningtyas (0722123) Jurusan Teknik Elektro email: af.prasetyaningtyas@gmail.com ABSTRAK Steganografi merupakan teknik

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan

Lebih terperinci

Pengantar: Prisoner s Problem

Pengantar: Prisoner s Problem Steganografi 1 Pengantar: Prisoner s Problem Alice Bob Fred Pesan rahasia: Lari jam satu 2 Bagaimana Bob mengirim pesan rahasia kepada Alice tanpa diketahui oleh Fred? Alternatif 1: mengenkripsinya xjt#9uvmy!rc$

Lebih terperinci

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI Oleh : Satya Sandika Putra J2A 605 103 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Steganografi Kata steganografi berasal dari bahasa yunani yang terdiri dari steganos (tersembunyi) graphen (menulis), sehingga bisa diartikan sebagai tulisan yang tersembunyi.

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA DAFTAR ISI HALAMAN PENGESAHAN... PERNYATAAN... PRAKATA... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... DAFTAR LAMPIRAN... DAFTAR SINGKATAN... INTISARI... ABSTRACT... BAB I PENDAHULUAN 1.1 Latar Belakang...

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis,

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis, BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi yang dibuat dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis,

Lebih terperinci

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB Haikal Nando Winata1, Raja Nasrul Fuad2 Institut Teknologi Medan - Fakultas Teknologi Industri, Prodi Teknik Informatika ekalnata@itm.ac.id Abstrak

Lebih terperinci

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara 1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang

Lebih terperinci

Pada tugas akhir ini citra yang digunakan adalah citra diam.

Pada tugas akhir ini citra yang digunakan adalah citra diam. BAB II DASAR TEORI Bab ini berisi penjelasan mengenai seluruh dasar teori yang berkaitan dengan kegiatan tugas akhir. Dasar dasar teori yang akan dijelaskan adalah penjelasan mengenai citra, penjelasan

Lebih terperinci

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH Fahmi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha No.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. 1. aa BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT Yessica Nataliani 1), Hendro Steven Tampake 2), Robert Sebastian 3) 1 Program Studi Sistem Informasi 2,3 Program

Lebih terperinci

BAB 2 TINJAUAN TEORITIS

BAB 2 TINJAUAN TEORITIS BAB 2 TINJAUAN TEORITIS 2.1 Steganografi Kata steganography (steganografi) berasal dari bahasa Yunani yaitu stegos yang berarti atap atau tertutup dan graphia artinya tulisan sehingga arti secara keseluruhan

Lebih terperinci

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program

Lebih terperinci

ABSTRAK. Kata kunci : Watermarking, SVD, DCT, LPSNR. Universitas Kristen Maranatha

ABSTRAK. Kata kunci : Watermarking, SVD, DCT, LPSNR. Universitas Kristen Maranatha Penerapan Watermarking pada Citra Menggunakan Teknik Singular Value Decomposition Discrete Cosine Transform Berdasarkan Local Peak Signal to Noise Ratio Frederick Michael ( 0522072 ) Jurusan Teknik Elektro,

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara

Lebih terperinci

PENDETEKSIAN STEGANOGRAFI DALAM MEDIA GAMBAR BERFORMAT JPEG BESERTA ANALISISNYA

PENDETEKSIAN STEGANOGRAFI DALAM MEDIA GAMBAR BERFORMAT JPEG BESERTA ANALISISNYA Abstrak PENDETEKSIAN STEGANOGRAFI DALAM MEDIA GAMBAR BERFORMAT JPEG BESERTA ANALISISNYA Ibnu Alam NIM : 13506024 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER Agung Suryahadiningrat Kusumanegara 1), Bambang Hidayat 2),

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi telekomunikasi tidak hanya mendorong kecenderungan orang untuk saling berkomunikasi semata. Tuntutan menjadi semakin kompleks sehingga masalah

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam

Lebih terperinci

APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Dian Dwi Hapsari, Lintang Yuniar Banowosari Universitas Gunadarma dhe.dee29@yahoo.com, lintang@staff.gunadarma.ac.id ABSTRACT Message

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI 1 Indra Yatini B., S.Kom., M.Kom 2 Dra. F. Wiwiek Nurwiyati, M.T. indrayatini@akakom.ac.id wiwiek@akakom.ac.id Teknik Informatika, STMIK AKAKOM

Lebih terperinci

Teknik Penyembunyian Pesan Rahasia Pada Berkas Video

Teknik Penyembunyian Pesan Rahasia Pada Berkas Video Teknik Penyembunyian Pesan Rahasia Pada Berkas Video Mohamad Ray Rizaldy NIM : 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15073@students.if.itb.ac.id

Lebih terperinci

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2 Teknik Steganografi Pesan Teks Menggunakan Metode Least Significant Bit dan Algoritma Linear Congruential Generator (Text Message Steganography Using Least Significant Bit Method and Linear Congruential

Lebih terperinci

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media, BAB I PENDAHULUAN I.1 Latar Belakang Steganografi adalah teknik menyisipkan pesan kedalam suatu media, dimana pesan rahasia yang akan dikirimkan tidak diubah bentuknya, melainkan disisipkan pada sebuah

Lebih terperinci

BLIND WATERMARKING PADA CITRA DIGITAL DALAM DOMAIN DISCRETE COSINE TRANSFORM (DCT) BERBASIS ALGORITMA GENETIKA

BLIND WATERMARKING PADA CITRA DIGITAL DALAM DOMAIN DISCRETE COSINE TRANSFORM (DCT) BERBASIS ALGORITMA GENETIKA BLIND WATERMARKING PADA CITRA DIGITAL DALAM DOMAIN DISCRETE COSINE TRANSFORM (DCT) BERBASIS ALGORITMA GENETIKA Disusun oleh : Nama : Aryanto M Nrp : 0722066 Jurusan Teknik Elektro, Fakultas Teknik, Universitas

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sebagai makhluk sosial, komunikasi merupakan hal yang paling penting bagi manusia. Komunikasi dapat diartikan sebagai berbagi pikiran, informasi dan intelijen. Segala

Lebih terperinci

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES Syaiful Anwar Magister Ilmu Komputer, Universitas Budi Luhur Jalan Ciledug Raya, Petukangan Utara,

Lebih terperinci

TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE

TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE Dedi Darwis Sistem Informasi, Universitas Teknokrat Indonesia Jl. H.ZA Pagaralam, No 9-11, Labuhanratu,Bandarlampung

Lebih terperinci

BAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto.

BAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto. BAB II DASAR TEORI Bab ini berisi penjelasan mengenai teori-teori yang berkaitan dengan tugas akhir. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF,

Lebih terperinci

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PEMBAHASAN BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Tinjauan Perangkat Lunak Berikut adalah spesifikasi yang digunakan dalam pembangunan dan penyelesaian aplikasi stegorijndael adalah sebagai berikut. a. Perangkat

Lebih terperinci

HASIL DAN PEMBAHASAN. Gambar 15 Potongan piksel cover video. 2 Windowing

HASIL DAN PEMBAHASAN. Gambar 15 Potongan piksel cover video. 2 Windowing 10 delta lalu disimpan lagi ke piksel-piksel yang melebihi 255 atau kurang dari 0 Kelas fuzzy digunakan untuk mengetahui berapa bit LSB yang diambil di setiap koefisien DC Selanjutnya koefisien DC dikonversi

Lebih terperinci

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti

Lebih terperinci

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Media digital merupakan media yang sangat berpengaruh di era modern. Dengan perkembangan teknologi yang semakin pesat maka semakin banyak orang yang menggantungkan

Lebih terperinci

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital. PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra

Lebih terperinci

PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G

PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G64103026 DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN

Lebih terperinci

Kombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital

Kombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital Kombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital Muhammad Najih Fakultas Ilmu Komputer Universitas Dian Nuswantoro

Lebih terperinci

ADAPTIVE WATERMARKING CITRA DIGITAL DENGAN TEKNIK DISCRETE WAVELET TRANSFORM-DISCRETE COSINE TRANSFORM DAN NOISE VISIBILITY FUNCTION

ADAPTIVE WATERMARKING CITRA DIGITAL DENGAN TEKNIK DISCRETE WAVELET TRANSFORM-DISCRETE COSINE TRANSFORM DAN NOISE VISIBILITY FUNCTION ADAPTIVE WATERMARKING CITRA DIGITAL DENGAN TEKNIK DISCRETE WAVELET TRANSFORM-DISCRETE COSINE TRANSFORM DAN NOISE VISIBILITY FUNCTION Disusun oleh : Nama : Dian Eriani Surbakti Nrp : 0822104 Jurusan Teknik

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

Studi analisis dan perbandingan teknik steganografi citra pada domain spasial, domain frekuensi, dan domain kompresi

Studi analisis dan perbandingan teknik steganografi citra pada domain spasial, domain frekuensi, dan domain kompresi Studi analisis dan perbandingan teknik steganografi citra pada domain spasial, domain frekuensi, dan domain kompresi Fadhil Muhtadin - 13517 Program Studi Teknik Informatika Sekolah Teknik Elektro dan

Lebih terperinci

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat. BAB I PENDAHULUAN 1.1 Latar Belakang Internet saat ini menjadi bagian yang sangat penting bagi insfrastruktur komunikasi di dunia. Pertukaran informasi melalui internet memiliki banyak kelebihan dibandingkan

Lebih terperinci

Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif

Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif Prasetyo Andy Wicaksono (13505030) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung e-mail: prasetyoandyw@gmail.com

Lebih terperinci

Pemberian Hiddentext Palsu pada Steganografi Visual

Pemberian Hiddentext Palsu pada Steganografi Visual Pemberian Hiddentext Palsu pada Steganografi Visual Okaswara Perkasa (13510051) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.

Lebih terperinci

Blind Watermarking Citra Digital Pada Komponen Luminansi Berbasis DCT (Discrete Cosine Transform) Irfan Hilmy Asshidiqi ( )

Blind Watermarking Citra Digital Pada Komponen Luminansi Berbasis DCT (Discrete Cosine Transform) Irfan Hilmy Asshidiqi ( ) Blind Watermarking Citra Digital Pada Komponen Luminansi Berbasis DCT (Discrete Cosine Transform) Irfan Hilmy Asshidiqi (0822048) Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha,

Lebih terperinci

Gambar 2.1 Contoh citra biner

Gambar 2.1 Contoh citra biner BAB 2 LANDASAN TEORI 2.1 Citra Citra atau gambar dapat didefinisikan sebagai sebuah fungsi dua dimensi, f(x,y), di mana x dan y adalah koordinat bidang datar, dan harga fungsi f di setiap pasangan koordinat

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1. Steganografi Steganografi adalah suatu teknik untuk menyembunyikan keberadaan pesan sehingga pesan yang dikirim tidak akan dicurigai mengandung pesan. Umumnya teknik steganografi

Lebih terperinci

ISSN : e-proceeding of Engineering : Vol.2, No.2 Agustus 2015 Page 3129

ISSN : e-proceeding of Engineering : Vol.2, No.2 Agustus 2015 Page 3129 ISSN : 2355-9365 e-proceeding of Engineering : Vol.2, No.2 Agustus 215 Page 3129 IMPLEMENTASI DAN ANALISIS VIDEO STEGANOGRAFI DENGAN FORMAT VIDEO AVI BERBASIS LSB (LEAST SIGNIFICANT BIT) DAN SSB-4 (SYSTEM

Lebih terperinci

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi

Lebih terperinci

Digital Watermarking pada Gambar Digital dengan Metode Redundant Pattern Encoding

Digital Watermarking pada Gambar Digital dengan Metode Redundant Pattern Encoding Digital Watermarking pada Gambar Digital dengan Metode Redundant Pattern Encoding Anselmus Krisma Adi Kurniawan - 13508012 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Steganografi Steganografi adalah seni komunikasi dengan menyembunyikan atau menyamarkan keberadaan pesan rahasia dalam suatu media penampungnya sehingga orang lain tidak menyadari

Lebih terperinci

Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding

Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding Yoga bagus Perkhasa, Wahyu Suadi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi,

Lebih terperinci

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan Stenografi dan Watermarking Esther Wibowo esther.visual@gmail.com Erick Kurniawan erick.kurniawan@gmail.com Stenografi Teknik menyembunyikan data rahasia di dalam media digital. Memerlukan : Wadah penampung

Lebih terperinci