ENKRIPSI DATA MENGGUNAKAN STEGANOGRAFI UNTUK KEAMANAN DATA PADA CLOUD
|
|
- Herman Setiawan
- 7 tahun lalu
- Tontonan:
Transkripsi
1 ENKRIPSI DATA MENGGUNAKAN STEGANOGRAFI UNTUK KEAMANAN DATA PADA CLOUD Imamah Jurusan Manajemen Informatika, Fakultas Teknik, Universitas Trunojoyo Madura i2munix@gmail.com Abstrak Cloud Computing adalah teknologi pemindahan layanan berbasis internet, yang memungkinkan pengguna mendapatkan kemudahan dalam implementasi dari teknologi informasi. Permasalahan keamanan menjadi topik krusial pada teknologi ini. Data yang disimpan oleh pengguna tidaklah seratus persen terjamin keamanannya terutama dari sisi privasi. Steganografi yang dilakukan pada data yang akan disimpan ke cloud server akan memberikan keamanan yang lebih protektif, sehingga meningkatkan kepercayaan pengguna untuk menggunakan teknologi cloud. Pada penelitian ini dilakukan uji coba untuk menyisipkan pesan yang berisi 2500, 5000 dan karakter pada coverimage. Stego image yang dihasilkan dari penelitian ini memiliki nilai PSNR rata-rata db saat disisipkan 2500 karakter, dbsaat disisipkan pesan berisi 5000 karakter dan db saat disisipkan pesan berisi karakter. Ukuran file stego image sama persis dengan ukuran file coverimage yaitu 769 kb, jumlah piksel pada histogram citra pada cover image dan stego image juga sama yaitu piksel. Hal ini berarti penyisipan file yang dilakukan tidak merubah bentuk asli gambar, ukuran file sehingga data yang disembunyikan tidak terlihat dan sangat tepat diterapkan pada cloud computing yang memiliki keterbatasan sumber daya. Kata kunci: Cloud Computing, Keamanan Data, Steganografi, Stego Image. Abstract Cloud Computing is a technology which Internet-based service, that allows users to get the ease of implementation of information technology. Security issues become a crucial topic in this technology. The data stored by the user are not one hundred percent secured especially in terms of privacy. Steganography is performed on the data to be saved to the cloud server will provide a more protective security, thus increasing user confidence in using cloud technology. In this study conducted trials to insert messages containing 2500, 5000 and characters. Stego image generated from this study have an average PSNR value of db when inserted 2500characters, db when inserted message contains 5000 characters and db when inserted message contains characters. Stego image file size exactly the same as the cover image file size is 769 kb, the number of pixels in the image histogram on the cover image and stego image is the same that is pixels. This means that the insertion of files that do not change the original shape of the image, so that the file size of the hidden data is not visible and very appropriately applied to cloud computing that have limited resources. Keyword : Cloud Computing, Data Security, Steganografi, Stego Image. 1. Pendahuluan Era teknologi berkembang dengan sangat pesat, internet menjadikan semua yang dalam bayangan tidak mungkin dilakukan menjadi sangat mungkin dilakukan. Teknologi cloudcomputing adalah hasil perkembangan teknologi dengan menyandarkan kebutuhan utamanya pada internet. Cloudcomputing menyediakan tiga basis layanan, yaitu software as a service (SAAS), Platformas a service (PAAS)dan infrastructure as a service (IAAS). SAAS memungkinkan penggunaan software tanpa perlu melakukan instalasi seperti halnya pada google doc, sedangkan PAAS memungkinkan pembuatan aplikasi berbasis platform bahasa pemrograman atau yang lainnya tanpa harus memikirkan system operasi, framework dll. IAAS menyediakan layanan persewaan infrastruktur dari teknologi informasi seperti memory, 204 N E R O
2 network dsb. Isu keamanan adalah tantangan terbesar dalam penggunaan cloud computing [1]. Data yang disimpan pada cloud servertidak terdapat jaminan kepastian akan terjaga kerahasiaan dan privasinya. Selain itu, penguna layanan cloud computing juga tidak mengetahui secara pasti dimana datanya diletakkan oleh penyedia layanan cloud, yang pengguna tahu hanyalah datanya ada di virtual storage tanpa mengetahui wujud fisik servernya. Dropbox adalah contoh dari aplikasi berbasis IAAS dari cloudcomputing, hal ini juga berarti bahwa setiap data yang disimpan pada dropbox tidaklah terjamin kerahasiaan dan privasinya secara mutlak. Berbagai ancaman keamanan dapat terjadi kapan saja, sehingga proteksi dini terhadap data yang teramat penting perlu dilakukan. Keamanan merupakan bagian dari perlindungan informasi yang dapatmengamankan data dari penyerang yang ingin mencuri informasi data. Sistem keamanan yang dapat dilakukan untuk melindungi data adalah dengan menggunakan teknik kriptografi dan steganografi [2]. Hal inilah yang menjadi latar belakang pentingnya pengamanan data menggunakan steganografi. Steganografi adalah metode untuk menyembunyikan data dengan cara disisipkan pada multimedia seperti gambar, video dan audio[3]. Proses penyisipan ini dilakukan supaya data tidak dapat diketahui keberadaannya oleh orang lain, dan seandainya diketahui maka proses untuk melihat data yang disisipkan membutuhkan kunci sehingga memerlukan proses lebih lama dan rumit dibandingkan enkripsi. Hasil dari citra yang telah disisipi pesan disebut stego image. Penelitian ini bertujuan untuk melihat berapa perbedaan ukuran citra asli dan stego image sehingga akan disimpulkan apakah metode ini tepat diterapkan pada cloud computing atau tidak. 2. Langkah pengerjaan Penelitian ini bertujuan untuk melindungi data pengguna yang disimpan pada cloud computing menggunakan teknik steganografi.citra yang digunakan dalam penelitian ini berformat.bmp, namun citra dengan format.jpg,.png dan yang lainnya juga dapat digunakan sebagai cover image. Algoritma yang digunakan dalam penelitian ini adalah algoritma Slantlet Transform(SLT).Pada penelitian ini pesan akan disisipkan ke dalam cover image dan menghasilkan stego image. Selanjutnya akan dianalisa perbedaan kapasitas dari cover image danstego image. Hal ini penting dilakukan karena pada teknologi cloudterdapat pembatasan sumberdaya.stego image yang dihasilkan menggunakan metode SLT akan dianalisa nilai PSNR yang dihasilkan. Gambar 1 menunjukkan alur diagram dari penelitian. Original/Cover Image Algoritma SLT File.doc Stego Image Analisanilai PSNR dan ukuran stego image Gambar. 1. Diagram alur penelitian 2.1. Steganografi menggunakan Algoritma SLT Steganografi merupakan salah satu bentuk komunikasi tersembunyi, yang secara harfiah berarti "tulisan tertutup." Pesannya terbuka, selalu terlihat, tetapi tidak terdeteksi bahwa adanya pesan rahasia. Deskripsi lain yang popular untuk steganografi adalah Hidden in Plain Sight yang artinya tersembunyi di depan mata. Sebaliknya, kriptografi adalah tempat pesan acak, tak dapat dibaca dan keberadaan pesan sering dikenal [4]. 205 N E R O
3 Perbedaan antara steganografi dan kriptorafi terletak pada output yang dihasilkan. Hasil dari kriptografi biasanya berupa data yang berbeda dari bentuk aslinya dan biasanya datanya seolah-olah berantakan dan dapat dikembalikan kedalam bentuk semula. Sedangkan Steganografi ini memiliki bentuk persepsi yang sama dengan bentuk aslinya, berdasar persepsi indera manusia, tetapi tidak oleh komputer atau perangkat pengolah digital lainnya[2]. Secara singkat, steganografi adalah metode untuk menyembunyikan pesan baik berupa citra, text, video ataupun audio file ke dalam media lain yang disebut cover image. Metode Discrete Wavelet Transform (DWT) dan Discrete Cossin Transform (DCT) adalahdua metode yang banyak digunakan dalam steganografi [6]. DWT merupakan penyempurnaan dari kelemahan-kelemahan yang terdapat pada DCT. Dalam penerapannya, DWT membagi komponen sinyal ke dalam sub band horisontal dan vertikal rendah (LL), horisontal rendah dan vertikal tinggi (LH),horisontal tinggi dan vertikal rendah (HL) dan horisontal dan vertikal tinggi (HH). SLT juga menerapkan konsep yang hampir sama dengan DWT namun SLT memiliki waktu lokalisasi yang lebih baik dibandingkan DWT karena dukungan komponen filter yang lebih pendek [3]. DWT biasanya diimplementasikan dalam bentuk struktur pohon sedangkan SLT dalam bentuk struktur paralel [5]. SLT dapat memberikan kualitas gambar yang lebih baik untuk penyembunyian pesan dan meningkatkan kapasitas embedding dibandingkan DWT Algoritma Embedding Pada proses embedding atau penyisipan ini menggunakan SLT, urutan algoritmanya adalah : 1. Cover image akan diuraikan menjadi empat sub-band LL, HL, LH dan HH. 2. Sub band LL akan digunakan untuk menyisipkan pesan. 3. Kemudian sub band akan diinvers sehingga menghasilkan stego image Ekstrak File pada Stego Image Ekstraksi pesan yang terdapat dalam cover image dilakukan dengan algoritma berikut: 1. Stego image akan diuraikan menggunakan SLT untuk mendapatkan sub band LL, HL, HH dan LH. 2. Pilih salah satu sub band secara acak dan lakukan ekstraksi data koefisien SLT, hingga mendapatkan pesan yang disisipkan Evaluasi Hasil Kualitas dari kualitas dari stego image pada penelitian ini diukur menggunakan PSNR yang memiliki satuan decible (db). Evaluasi ini didasarkan pada nilai PSNR, semakin tinggi nilainya maka dapat disimpulkan bahwa stego image memiliki kualitas yang baik, dalam artian pesan yang disembunyikan aman dan tahan terhadap serangan.adapun rumus untuk menghitung PSNR adalah sebagai berikut: PSNR=10 x log 10 (1) MSE= ( =1 =1 a ij-b ij) 2 (2) di mana a ij dan b ij mewakili nilai-nilai abu-abu pixel dari stego image dan cover image dalam posisi (i, j) masing-masing, dan M dan N merupakan jumlah pixel dari lebar dan tinggi dari cover image masingmasing. Penentuan kualitas stego image berdasarkan nilai PSNR ditunjukkan pada tabel 1. Tabel 1. Kualitas stego Image Berdasarkan psnr Nilai PSNR Keterangan < 20 Memuaskan, tingkat degradasi tidak dapat diterima dan hamper tidak terlihat oleh kasat mata 20 dan 40 Diterima kasat mata, kualitas gambar yang baik direkonstruksi > 40 Selalu terlihat kasat mata, kualita sgambar yang baik, dan dapa menutupi sebagian besar serangan 206 N E R O
4 3. Hasil Uji Coba dan Pembahasan Tahapan akhir dari penelitian ini adalah menguji kemampuanalgoritma SLTdalam menyembunyikan pesan dalam cover image dan menganalisa nilai PSNR beserta perubahan ukuran file dari cover image menjadi stego image Data Uji Kualitas stego image berdasarkan psnr Data yang digunakan dalam penelitian ini, sebagai cover image adalah citra babbon.bmp, lenna.bmp dan peppers.bmp yang memiliki ukuran 512x512 piksel. Sedangkan pesan yang disembunyikan dalam cover image terdapat tiga data uji yang masing-masing berisi kalimat berita sejumlah 2500, 5000 dan karakter Hasil Uji Coba Skenario yang dilakukan pada uji coba penelitian ini adalah dengan caraberikut: 1. Input cover image. 2. Pilih pesan1 yang berisi 2500 karakter. 3. Algoritma SLT akan menyisipkan pesan pada cover image 4. Simpan stego image yang merupakan hasil dari cover image+pesan1 5. Hitung PSNR yang dihasilkan dari perbandingan stego image dengan cover image. 6. Analisa perubahan ukuran file dari cover image menjadi stego image Pengujian pada penelitian ini bertujuan untuk mengetahui tingkat ketepatan pemilihan metode steganografi menggunakan algoritma SLT ini untuk diterapkan pada cloud computing sebagai alternatif mengamankan data yang sangat privasi milik pengguna. Pada tabel 2, 3 dan 4 stego image merupakan cover image yang telah digunakan untuk menyembunyikan pesan 1 yang berisi 2500 karakter, pesan 2 yang berisi 5000 karakter, dan pesan 3 yang berisi karakter. Hasil pengukuran nilai PSNR dari ketiga cover image yang digunakan untuk menyembunyikan pesan ditunjukan oleh tabel 5. Berdasarkan tabel 5 diketahui bahwa semakin besar jumlah karakter yang disisipkan maka kualitas gambar mengalami penurunan. Hal ini ditunjukkan dengan semakin kecilnya nilai PSNR yang didapatkan ketika jumlah karakter yang disisipkan bertambah. Pada saat disisipkan pesan 1 yang berisi 2500 karakter nilai PSNR baboon.bmp adalah dan mengalami penurunan 2.98 saat disisipkan pesan2 yang berisi 5000 karakter. mengalami penurunan tertinggi saat disisipkan pesan 3 yang berisi karakter yaitu Hal ini juga terjadi pada cover image lenna.bmp dan pepper.bmp, penurunan nilai PSNR tertinggi didapatkan pada saat disisipi pesan3 yang berisi karakter. Tabel 2. Cover Image Danstego Image (Cover Image+Pesan 1) Dengan Algoritma SLT Nama citra Cover image Stego image 207 N E R O
5 Tabel 3. Cover Image Danstego Image (Cover Image+Pesan 2) Dengan Algoritma SLT Nama citra Cover image Stego image Tabel 4. Cover Image Danstego Image (Cover Image+Pesan 3) Dengan Algoritma SLT Nama citra Cover image Stego image Tabel 5. Cover Image Danstego Image (Cover Image+Pesan 4) Dengan Algoritma SLT Cover image Pesan1(db) Pesan2(db) Pesan3(db) Babbon.bmp Rata-rata Tahap selanjutnya adalah menguji kelayakan metode steganografi diterapkan pada cloud computing, proses yang dilakukan dalam pengujian ini adalah dengan cara: 208 N E R O
6 1. Membandingkan histogram citra dari cover image dan stego image untuk melihat perubahan jumlah piksel yang telah disisipkan. 2. Membandingkan ukuran file dari cover image dan stego image untuk melihat perubahan ukuran dalam satuan Kb. Bentuk histogram cover image dari citra pepper.bmp ditunjukkan gambar 2. Total jumlah piksel dari citra peppers.bmp adalah piksel. Setelah digunakan untuk menyembunyikan pesan 1 yang berisi 2500 karakter, jumlah piksel tidak mengalami perubahan. Begitupun setelah dilakukan penyisipan pesan 2 yang berisi 5000 karakter dan pesan 3 yang berisi karakter. Detail histogram dari stego image dapat dilihat pada gambar 3, 4 dan 5. Berdasarkan histogram citra dari cover image dan stego image didapatkan informasi bahwa tidak terjadi perubahan jumlah piksel. Gambar. 2. Histogram dari cover image peppers.bmp Gambar 3. Histogram dari cover image peppers.bmp yang telah disisipi pesan1. Gambar 4. Histogram dari cover image peppers.bmp yang telah disisipi pesan 3. Gambar 5. Histogram dari cover image peppers.bmp yang telah disisipi pesan N E R O
7 Selanjutnya akan dilakukan perbandingan ukuran file dari cover image dan stego image. Berdasarkan penelitian yang dilakukan, setelah cover image digunakan untuk menyembunyikan pesan yang memiliki panjang 2500,5000 dan karakter tidak mengalami perubahan ukuran. Hal ini disebabkan karena pada saat proses embedding/ penyisipan data disisipkan sedemikian rupa sehingga tidak merusak piksel pada citra. Secara lebih rinci, hal ini dapat diamati pada tabel 6. Tabel 6. Perubahan Ukuran File Cover Image Danstego Image Nama citra Lenna,bmp Ukuran cover image (Kb) Ukuran stego image (Kb) Nilai kenaikan (%) Tidak adanya perbedaan ukuran file dari cover image setelah digunakan untuk menyembunyikan pesan yang memiliki panjang 2500, 5000 dan karakter membuktikan bahwa steganografi dengan metode SLT cocok untuk diterapkan pada cloud computing. 4. Kesimpulan Berdasarkan hasil penelitian diketahui bahwa metode steganografi tidak merubah bentuk cover image. Perbandingan antara cover image dan stego image menghasilkan nilai PSNR rata-rata db saat disisipkan 2500 karakter, db saat disisipkan pesan berisi 5000 karakter dan db saat disisipkan pesan berisi karakter. Ukuran file stego image sama persis dengan ukuran file coverimage yaitu 769 kb, jumlah piksel pada histogram citra pada cover image dan stego image juga sama yaitu piksel. Hal ini berarti penyisipan file yang dilakukan tidak merubah bentuk asli gambar, ukuran file sehingga data yang disembunyikan tidak terlihat dan sangat tepat diterapkan pada cloud computing yang memiliki keterbatasan sumber daya. 5. DaftarPustaka [1] Wang, Ziyuan, Security and Privacy Issues Within the Cloud Computing In International Conference on Computational and Information Sciences, pp , 2011 [2] Cheddad, A. et al., Digital image steganography: Survey and analysis of current methods. Signal Processing, 90(3), pp [3] Abbas Cheddad, Joan Condell, Kevin Curran, Paul Mc Kevitt, Digital image steganography: Survey and analysis of current methods,issue 3, March 2010, Pages , s.l. : ELSEVIER, 2010, Signal Processing, Vol. Volume [4] S. Kumar, Steganography based on Contourlet Transform, Journal of Computer Science, vol. 9, no. 6, pp , [5] S. K. Mutt and S. Kumar, Secure Image Steganography based on Slantlet Transform, in Signal Processing, 2009, pp. 1-7 [6] Hemalatha, Acharya Dinesh, A Renuka, Wavelet transorm based steganography technique to hide audio signals in image In procedia computer sciense on ELSEVIER, pp , N E R O
KRIPTOGRAFI DES DAN STEGANOGRAFI PADA DOKUMEN DAN CITRA DIGITAL MENGGUNAKAN METODE LSB Burham Isnanto 1), Ari Amir 2)
KRIPTOGRAFI DES DAN STEGANOGRAFI PADA DOKUMEN DAN CITRA DIGITAL MENGGUNAKAN METODE LSB Burham Isnanto 1), Ari Amir 2) 1) Kepala Akreditasi, Dosen Teknik Informatika STMIK Atma Luhur Pangkalpinang 2) Kepala
Lebih terperinciAplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /
Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / 0522094 Email : kris_putih05@yahoo.co.id Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria
Lebih terperinciBAB III PEMBAHASAN. 3.1 Jenis Penelitian
9 BAB III PEMBAHASAN 3.1 Jenis Penelitian Jenis penelitian ini merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya berdasarkan pencatatan langsung dari hasil percobaan. Pengumpulan
Lebih terperinciKombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital
Kombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital Muhammad Najih Fakultas Ilmu Komputer Universitas Dian Nuswantoro
Lebih terperinciEndang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2
Teknik Steganografi Pesan Teks Menggunakan Metode Least Significant Bit dan Algoritma Linear Congruential Generator (Text Message Steganography Using Least Significant Bit Method and Linear Congruential
Lebih terperinciANALISA WATERMARKING MENGGUNAKAN TRASNFORMASI LAGUERRE
ANALISA WATERMARKING MENGGUNAKAN TRASNFORMASI LAGUERRE Muhamad Sofwan & Dadang Gunawan Departemen Teknik Elektro Fakultas Teknik Universitas Indonesia ABSTRAK Teknik watermarking dibagi menjadi dua, yaitu
Lebih terperinciVERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A
VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI Oleh : Satya Sandika Putra J2A 605 103 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS
Lebih terperinciANALISIS DAN SIMULASI STEGANOGRAFI VIDEO MENGGUNAKAN METODE WAVELET PADA FRAME YANG DIPILIH BERDASARKAN DETEKSI FASA
ISSN : 2355-9365 e-proceeding of Engineering : Vol.3, No.3 December 2016 Page 4442 ANALISIS DAN SIMULASI STEGANOGRAFI VIDEO MENGGUNAKAN METODE WAVELET PADA FRAME YANG DIPILIH BERDASARKAN DETEKSI FASA Analysis
Lebih terperinciAPLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN
APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN Siti Rohayah 1, Ginanjar Wiro Sasmito 2, Oman Somantri 3 D3 Teknik Komputer 1, D4 Teknik Informatika 2,3 Politeknik Harapan Bersama Tegal Abstrak Dengan semakin
Lebih terperinciImplementasi Slantlet Transform (SLT) Dan Huffman Coding Pada Steganografi Citra Grayscale
Implementasi Slantlet Transform (SLT) Dan Huffman Coding Pada Steganografi Citra Grayscale Reza Wissarto Fakultas Ilmu Komputer, Universitas Dian Nuswantoro, Semarang 50131 E-mail : 111201005350@mhs.dinus.ac.id
Lebih terperinciISSN : e-proceeding of Engineering : Vol.3, No.2 Agustus 2016 Page 1470
ISSN : 2355-9365 e-proceeding of Engineering : Vol.3, No.2 Agustus 216 Page 147 SIMULASI DAN ANALISIS KEAMANAN TEKS MENGGUNAKAN METODE STEGANOGRAFI DISCRETE WAVELET TRANSFORM (DWT) DAN METODE ENKRIPSI
Lebih terperinciPENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL
Jurnal Informatika Polinema ISSN: 407-070X PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL Reza Agustina, Rosa Andrie Asmara Teknik Informatika, Teknologi Informasi,
Lebih terperinciANALISIS KETAHANAN METODE STEGANOGRAFI ADVANCE LEAST SIGNIFICANT BIT
ANALISIS KETAHANAN METODE STEGANOGRAFI ADVANCE LEAST SIGNIFICANT BIT PADA DOMAIN TRANSFORMASI WAVELET DENGAN MENGGUNAKAN HSI COLOUR MODEL DAN RS STEGANALYSIS KOMPETENSI KOMPUTASI SKRIPSI I WAYAN AGUS WIRAYASA
Lebih terperinciBAB I PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB I PENDAHULUAN Pada bab ini, dijelaskan pendahuluan dari pengerjaan tugas akhir meliputi latar belakang topik tugas akhir, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan dan sistematika
Lebih terperinciPenyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK
Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / 0622097 Email : e3n_17@yahoo.com Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria Sumantri, MPH 65,
Lebih terperinciPENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID
e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam
Lebih terperinciPERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT
PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT PLANNING AND ANALYSIS VIDEO STEGANOGRAPHY BY EMBEDDING TEXT WITH DISCRETE COSINE TRANSFORM METHOD 1 Ryan Anggara,
Lebih terperinciBlind Steganalysis pada Citra Digital dengan Metode Jaringan Saraf Tiruan
Blind Steganalysis pada Citra Digital dengan Metode Jaringan Saraf Tiruan Cilvia Sianora Putri Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciWATERMARKING PADA BEBERAPA KELUARGA WAVELET
JURNAL MATEMATIKA DAN KOMPUTER Vol. 7. No. 3, 18-25, Desember 2004, ISSN : 1410-8518 WATERMARKING PADA BEBERAPA KELUARGA WAVELET Aris Sugiharto, Eko Adi Sarwoko Jurusan Matematika FMIPA Universitas Diponegoro
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM. linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis,
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi yang dibuat dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis,
Lebih terperinciPengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle
Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle Ng Poi Wong 1, Sunario Megawan 2, Ade Wibowo Giri 3, Ayu Yolanda Nasution 4 STMIK Mikroskil, Jl. Thamrin
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting
Lebih terperinciPENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING. Disusun Oleh : Nama : Dedy Santosa Nrp :
PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING Disusun Oleh : Nama : Dedy Santosa Nrp : 0422167 Jurusan Teknik Elektro, Fakultas Teknik,, Jl. Prof.Drg.Suria Sumantri,
Lebih terperinciBAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan
1 BAB I PENDAHULUAN 1.1 Latar Belakang Media digital merupakan media yang sangat berpengaruh di era modern. Dengan perkembangan teknologi yang semakin pesat maka semakin banyak orang yang menggantungkan
Lebih terperinciPenyembunyian Data pada File Video Menggunakan Metode LSB dan DCT
IJCCS, Vol.8, No.1, January 2014, pp. 81~90 ISSN: 1978-1520 81 Penyembunyian Data pada File Video Menggunakan Metode LSB dan DCT Mahmuddin Yunus* 1 dan Agus Harjoko 2 1 Program Studi Ilmu Komputer, FMIPA
Lebih terperinciSTEGANOGRAFI GANDA PADA CITRA BERBASISKAN METODE LSB DAN DCT DENGAN MENGGUNAKAN DERET FIBONACCI
Seminar Nasional Teknologi Informasi dan Muldia 08 UNIVERSITAS AMIKOM Yogyakarta, 0 Februari 08 ISSN : 30-3805 STEGANOGRAFI GANDA PADA CITRA BERBASISKAN METODE LSB DAN DCT DENGAN MENGGUNAKAN DERET FIBONACCI
Lebih terperinciKriptografi Visual Berbasis Model CMY Menggunakan Mask Hitam Putih Untuk Hasil Digital Watermarking Menggunakan Teknik Penggabungan DWT Dan DCT
Kriptografi Visual Berbasis Model CMY Menggunakan Mask Hitam Putih Untuk Hasil Digital Watermarking Menggunakan Teknik Penggabungan DWT Dan DCT Mahesa Dwi Putra (0622052) Email: mahesa.dputra@gmail.com
Lebih terperinciBAB II TINJAUAN PUSTAKA
DAFTAR ISI HALAMAN PENGESAHAN... PERNYATAAN... PRAKATA... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... DAFTAR LAMPIRAN... DAFTAR SINGKATAN... INTISARI... ABSTRACT... BAB I PENDAHULUAN 1.1 Latar Belakang...
Lebih terperinciSTEGANALISIS CITRA DIGITAL BERBASIS DISCRETE COSINE TRANSFORM DENGAN MENGGUNAKAN METODE K-NEAREST NEIGHBOR
STEGANALISIS CITRA DIGITAL BERBASIS DISCRETE COSINE TRANSFORM DENGAN MENGGUNAKAN METODE K-NEAREST NEIGHBOR Sheira Banu Nasution 1), Bambang Hidayat 2), I Nyoman Apraz Ramatryana 3) 1),2),3 ) Teknik Telekomunikasi,
Lebih terperinciPENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK ABSTRAK
PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK Anisa Fardhani Prasetyaningtyas (0722123) Jurusan Teknik Elektro email: af.prasetyaningtyas@gmail.com ABSTRAK Steganografi merupakan teknik
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Sekarang dengan berkembangnya teknologi munculah sebuah kata yang disebut dengan internet. Dengan adanya internet ini, penyebaran informasi sangat mudah dan cepat.
Lebih terperinciPENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI ABSTRAK
PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI Joseph Radiant (0722081) Jurusan Teknik Elektro email: joseph_nerrazuri@yahoo.com ABSTRAK Steganografi adalah teknik penyembunyian pesan
Lebih terperinciKONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB
KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB Haikal Nando Winata1, Raja Nasrul Fuad2 Institut Teknologi Medan - Fakultas Teknologi Industri, Prodi Teknik Informatika ekalnata@itm.ac.id Abstrak
Lebih terperinciImplementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1
Lebih terperinciGrafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.
PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra
Lebih terperinciPERBANDINGAN TEKNIK WATERMARKING CITRA DIGITAL MENGGUNAKAN DWT-SVD DAN RDWT-SVD. Abstract
PERBANDINGAN TEKNIK WATERMARKING CITRA DIGITAL MENGGUNAKAN DWT- DAN Qurrota Ayun Majid, T. Sutojo, S.Si, M.Kom Teknik Informatika - S1 Fakultas Ilmu Komputer Universitas Dian Nuswantoro Semarang 111201207118@mhs.dinus.ac.id
Lebih terperinciPENERAPAN STEGANOGRAFI PADA CITRA / IMAGE DENGAN METODE END OF FILE (EOF) SEBAGAI APLIKASI PENGAMANAN DATA MULTIMEDIA
PENERAPAN STEGANOGRAFI PADA CITRA / IMAGE DENGAN METODE END OF FILE (EOF) SEBAGAI APLIKASI PENGAMANAN DATA MULTIMEDIA Muslih 1*, Eko HariRachmawanto 2 1) Program Studi Teknik Informatika Fakultas Ilmu
Lebih terperinciANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER
ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER Agung Suryahadiningrat Kusumanegara 1), Bambang Hidayat 2),
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.
Lebih terperinciPerancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)
UNSIKA Syntax Jurnal Informatika Vol. 5 No. 1, 2016, 86-92 86 Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) Rini Mayasari 1, Nono
Lebih terperinciPENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI
PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI Gede Wisnu Bhaudhayana NIM. 1008605013 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA
Lebih terperinci2017 Ilmu Komputer Unila Publishing Network all right reserve
Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila
Lebih terperinciSTEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)
J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina
Lebih terperinciTEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)
TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan 12240 email : mr.michaelsitorus@gmail.com
Lebih terperinciIMPLEMENTASI STEGANOGRAFI DENGAN METODE BIT PLANE COMPLEXITY SEGMENTATION UNTUK MENYEMBUNYIKAN PESAN PADA CITRA DIGITAL
Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015 IMPLEMENTASI STEGANOGRAFI DENGAN METODE BIT PLANE COMPLEXITY SEGMENTATION UNTUK MENYEMBUNYIKAN PESAN PADA CITRA DIGITAL Achmad Solichin 1),
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi
Lebih terperinciANALISIS ALGORITMA ENHANCHED LEAST SIGNIFICANT BIT (ELSB) DALAM STEGANOGRAFI CITRA DIGITAL
ANALISIS ALGORITMA ENHANCHED LEAST SIGNIFICANT BIT (ELSB) DALAM STEGANOGRAFI CITRA DIGITAL Ayu Nabila Maulida, Bowo Nurhadiyono,S.Si, M.Kom Program Studi Teknik Informatika-S1, Fakultas Ilmu Komputer Universitas
Lebih terperinciKOMPRESI CITRA MENGGUNAKAN COMPRESSED SENSING BERBASIS BLOK
KOMPRESI CITRA MENGGUNAKAN COMPRESSED SENSING BERBASIS BLOK Disusun Oleh : Ardyan Lawrence (1022068) Jurusan Teknik Elektro, Fakultas Teknik,, Jl. Prof. Drg. Suria Sumantri, MPH No.65, Bandung, Indonesia.
Lebih terperinciIMPLEMENTASI STEGANOGRAFI DAN KRIPTOGRAFI DALAM MELINDUNGI PESAN CITRA DIGITAL
IMPLEMENTASI STEGANOGRAFI DAN KRIPTOGRAFI DALAM MELINDUNGI PESAN CITRA DIGITAL SKRIPSI Disusun Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Komputer Pada Jurusan Ilmu Komputer/Informatika Disusun
Lebih terperinciImplementasi Boosted Steganography Scheme dengan Praproses Citra Menggunakan Histogram Equalization
JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) 1-5 1 Implementasi Boosted Steganography Scheme dengan Praproses Citra Menggunakan Histogram Equalization Fitra Arifiansyah, Nanik Suciati, Arya Yudhi Wijaya
Lebih terperinciBLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN DISCRETE WAVELET TRANSFORM (DWT) DAN DISCRETE COSINE TRANSFORM (DCT)
BLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN DISCRETE WAVELET TRANSFORM (DWT) DAN DISCRETE COSINE TRANSFORM (DCT) Disusun Oleh : Andi Pramana Tarigan (1022077) Jurusan Teknik Elektro, Fakultas Teknik,
Lebih terperinci* Kriptografi, Week 13
Kriptografi, Week 13 Steganografi adalah teknik penyembunyian data rahasia ke dalam sebuah wadah (media), sehingga data yang disembunyikan sulit untuk dikenali oleh indera manusia. Tujuan Utama = Menyembunyikan
Lebih terperinciBAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.
BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam
Lebih terperinciABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha
ABSTRAK Steganografi adalah teknik untuk menyembunyikan informasi rahasia ke dalam data tanpa meninggalkan bukti adanya perubahan data. Dengan steganografi kita dapat menyembunyikan pesan rahasia ke dalam
Lebih terperinciALGORITMA DETEKSI ADAPTIF BLIND WATERMARKING PADA CITRA DIGITAL DALAM DOMAIN TRANSFORMASI
ALGORITMA DETEKSI ADAPTIF BLIND WATERMARKING PADA CITRA DIGITAL DALAM DOMAIN TRANSFORMASI Disusun oleh : Gintaris Johanes Tarigan 0922022 Jurusan Teknik Elektro, Fakultas Teknik, Jl. Prof. drg. Suria Sumantri,
Lebih terperinciAPLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)
APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan
Lebih terperinciDIGITAL WATERMARKING PADA CITRA DIGITAL FOTOGRAFI METODE DISCRETE WAVELET TRANSFORM
Prosiding Seminar Informatika Aplikatif Polinema 2015 (SIAP~2015) ISSN: 2460-1160 DIGITAL WATERMARKING PADA CITRA DIGITAL FOTOGRAFI METODE DISCRETE WAVELET TRANSFORM Mohamad Sulthon Fitriansyah 1, Cahya
Lebih terperinci1.1 LATAR BELAKANG I-1
BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa
Lebih terperinciIMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM
IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM Ahmad Adil Faruqi 1, Imam Fahrur Rozi 2 1,2 Teknik Informatika, Teknologi Informasi, Politeknik Negeri Malang 1 ahmadadilf@gmail.com,
Lebih terperinciWATERMARKING PADA CITRA DIGITAL MENGGUNAKAN TEKNIK MODIFIKASI INTENSITAS PIKSEL DAN DISCRETE WAVELET TRANSFORM (DWT)
WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN TEKNIK MODIFIKASI INTENSITAS PIKSEL DAN DISCRETE WAVELET TRANSFORM (DWT) Disusun Oleh : Aldo Roy Hardiansa Putra (0922056) Jurusan Teknik Elektro, Fakultas Teknik,
Lebih terperinciOPTIMASI AUDIO WATERMARKING BERBASIS DISCRETE COSINE TRANSFORM DENGAN TEKNIK SINGULAR VALUE DECOMPOSITON MENGGUNAKAN ALGORITMA GENETIKA
OPTIMASI AUDIO WATERMARKING BERBASIS DISCRETE COSINE TRANSFORM DENGAN TEKNIK SINGULAR VALUE DECOMPOSITON MENGGUNAKAN ALGORITMA GENETIKA Beatrix Sitompul 1), Fadliana Raekania 2) ), Gelar Budiman 3) 1),2),3)
Lebih terperinciMODIFIKASI METODE STEGANOGRAFI DYNAMIC CELL SPREADING (DCS) PADA CITRA DIGITAL
MODIFIKASI METODE STEGANOGRAFI DYNAMIC CELL SPREADING (DCS) PADA CITRA DIGITAL Dean Septian¹, Ari Moesriami Barmawi², Ema Rachmawati³ ¹Teknik Informatika,, Universitas Telkom Abstrak Steganografi merupakan
Lebih terperinciWATERMARKING PADA CITRA DIGITAL BERBASIS DISCRETE WAVELET TRANSFORM DAN SINGULAR VALUE DECOMPOSITION
WATERMARKING PADA CITRA DIGITAL BERBASIS DISCRETE WAVELET TRANSFORM DAN SINGULAR VALUE DECOMPOSITION Disusun oleh : Nama : Hendra Togi Manalu Nrp : 0522121 Jurusan Teknik Elektro, Fakultas Teknik,, Jl.
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Semakin canggihnya teknologi menimbulkan pengiriman informasi sangat rentan terhadap penyadapan yang dapat mengubah isi informasi tersebut dan jatuh kepada
Lebih terperinciROBUST BLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN TEKNIK KUANTISASI KOEFISIEN DISCRETE WAVELET TRANSFORM
ROBUST BLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN TEKNIK KUANTISASI KOEFISIEN DISCRETE WAVELET TRANSFORM Annissa Yanuvita Prabawaningtyas (1022053) Jurusan Teknik Elektro, Fakultas Teknik, Jl. Prof.
Lebih terperinciBLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN DISCRETE WAVELET TRANSFORM (DWT) DAN SINGULAR VALUE DECOMPOSITION (SVD)
BLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN DISCRETE WAVELET TRANSFORM (DWT) DAN SINGULAR VALUE DECOMPOSITION (SVD) Disusun Oleh : Johansen Valentino (0822062) Jurusan Teknik Elektro, Fakultas Teknik,
Lebih terperinciSTEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015
STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan
Lebih terperinciALGORITMA HILL CIPHER UNTUK ENKRIPSI DATA TEKS YANG DIGUNAKAN UNTUK STEGANOGRAFI GAMBAR DENGAN METODE LSB (LEAST SIGNIFICANT BIT) SKRIPSI
ALGORITMA HILL CIPHER UNTUK ENKRIPSI DATA TEKS YANG DIGUNAKAN UNTUK STEGANOGRAFI GAMBAR DENGAN METODE LSB (LEAST SIGNIFICANT BIT) SKRIPSI SRI MEGAWATI 070823029 DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA
Lebih terperinciTeknik Watermarking dalam Domain Wavelet untuk Proteksi Kepemilikan pada Data Citra Medis
Teknik Watermarking dalam Domain Wavelet untuk Proteksi Kepemilikan pada Data Citra Medis Mulaab Email : mulaab@if.trunojoyo.ac.id Laboratorium Pemrograman, Jurusan Teknik Informatika Universitas Trunojoyo
Lebih terperinciAPLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)
APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Dian Dwi Hapsari, Lintang Yuniar Banowosari Universitas Gunadarma dhe.dee29@yahoo.com, lintang@staff.gunadarma.ac.id ABSTRACT Message
Lebih terperinciANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH
ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH Nurul Khairina Politeknik Ganesha Medan J Jl. Veteran No. 190 Pasar VI Manunggal nurulkhairina27@gmail.com Abstrak Terbatasnya ukuran citra terhadap panjang
Lebih terperinciPENYEMBUNYIAN PESAN PADA IMAGE BERFORMAT JPEG DENGAN METODE LSB DAN VIGINERE CHIPER SKRIPSI
PENYEMBUNYIAN PESAN PADA IMAGE BERFORMAT JPEG DENGAN METODE LSB DAN VIGINERE CHIPER SKRIPSI Diajukan Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Jenjang Strata Satu (S1) Pada Program Studi
Lebih terperinciUKDW BAB 1 PENDAHULUAN
BAB 1 PENDAHULUAN 1.1. Latar Belakang Teknologi internet sekarang ini berkembang sangat pesat. Selain untuk jejaring social maupun komunikasi juga untuk pengiriman data. Kemudahan dan kelengkapan fasilitas
Lebih terperinciSTEGANOGRAFI CITRA DIGITAL MENGGUNAKAN TEKNIK DISCRETE WAVELET TRANSFORM PADA RUANG WARNA CIELab
STEGANOGRAFI CITRA DIGITAL MENGGUNAKAN TEKNIK DISCRETE WAVELET TRANSFORM PADA RUANG WARNA CIELab Alfian Zakaria 1, Rinaldi Munir 2 Program Studi Magister Informatika, Sekolah Teknik Elektro dan Informatika,
Lebih terperinciIMPLEMENTASI TEKNIK STEGANALISIS MENGGUNAKAN METODE IMPROVEMENT DIFFERENCE IMAGE HISTOGRAM PADA STEGANOGRAFI LSB
IMPLEMENTASI TEKNIK STEGANALISIS MENGGUNAKAN METODE IMPROVEMENT DIFFERENCE IMAGE HISTOGRAM PADA STEGANOGRAFI LSB Friski Gatra Pamungkas 1), Bambang Hidayat 2), Nur Andini 3) 1),2),3 ) Prodi S1 Teknik Telekomunikasi,
Lebih terperinciImplementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding
Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding Yoga bagus Perkhasa, Wahyu Suadi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi,
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa
Lebih terperinciABSTRAK. Kata kunci : Watermarking, SVD, DCT, LPSNR. Universitas Kristen Maranatha
Penerapan Watermarking pada Citra Menggunakan Teknik Singular Value Decomposition Discrete Cosine Transform Berdasarkan Local Peak Signal to Noise Ratio Frederick Michael ( 0522072 ) Jurusan Teknik Elektro,
Lebih terperinciBAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian
BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.
Lebih terperinciDaniel Gilbert Bismark Gelar Budiman,ST., MT. I Nyoman Apraz Ramatryana,ST., MT.
ANALISIS DAN IMPLEMENTASI IMAGE WATERMARKING MENGGUNAKAN METODE MULTIPLE SCANNING DIFFERENCE VALUE HISTOGRAM Analysis and Implementation of Image Watermarking Using Multiple Scanning Difference Value Histogram
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada zaman dahulu penyampaian sebuah informasi hanya bisa dilakukan jika kita berada dalam satu wilayah atau bertemu langsung dengan penerima pesan. Tentu hal tersebut
Lebih terperinciImplementasi Teknik Steganografi Menggunakan Metode Adaptive Minimum Error Least Significant Bit Replacement (AMELSBR)
Implementasi Teknik Steganografi Menggunakan Metode Adaptive Minimum Error Least Significant Bit Replacement (AMELSBR) 1 Astria Hijriani, 2 Wamiliana dan 3 Pandya Panditatwa 1,3 Jurusan Ilmu Komputer FMIPA
Lebih terperinciBAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latarbelakang
BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi
Lebih terperinciTINJAUAN PUSTAKA. Kriptografi
Secara khusus penelitian ini diharapkan dapat memberikan manfaat bagi: Instansi pemerintah, perusahaan atau perorangan. Diharapkan dapat memberikan penjelasan mengenai alternatif keamanan informasi dalam
Lebih terperinciTeknik Penyembunyian Data Menggunakan Kombinasi Kriptografi Rijndael dan Steganografi Least Significant Bit (LSB)
Teknik Penyembunyian Data Menggunakan Kombinasi Kriptografi Rijndael dan Steganografi Least Significant Bit (LSB) Dwi Ely Kurniawan #1, Narupi *2 # Jurusan Teknik Informatika Politeknik Negeri Batam Jl.
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berjalannya waktu dan semakin meluasnya jaringan multimedia, maka proses pengiriman dan pengaksesan dari media digital (seperti citra digital, video digital,
Lebih terperinciBAB I PENDAHULUAN I.1 Latar Belakang Masalah
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Steganografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografi berbeda dengan kriptografi atau metode keamanan informasi
Lebih terperinciSTEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS
ISSN : 1978-6603 STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS Muhammad Zunaidi Program Studi Sistem Informasi, STMIK Triguna Dharma Jl. A.H. Nasution No. 73 F - Medan
Lebih terperinciSTEGANOGRAFI CITRA DIGITAL DENGAN METODE DISCRETE WAVELET TRANSFORM DAUBECHIES 4 TUGAS AKHIR
STEGANOGRAFI CITRA DIGITAL DENGAN METODE DISCRETE WAVELET TRANSFORM DAUBECHIES 4 TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh
Lebih terperinciADAPTIVE WATERMARKING CITRA DIGITAL DENGAN TEKNIK DISCRETE WAVELET TRANSFORM-DISCRETE COSINE TRANSFORM DAN NOISE VISIBILITY FUNCTION
ADAPTIVE WATERMARKING CITRA DIGITAL DENGAN TEKNIK DISCRETE WAVELET TRANSFORM-DISCRETE COSINE TRANSFORM DAN NOISE VISIBILITY FUNCTION Disusun oleh : Nama : Dian Eriani Surbakti Nrp : 0822104 Jurusan Teknik
Lebih terperinciijns.org Indonesian Journal on Networking and Security - Volume 5 No 3 Agustus 2016
Implementasi Watermarking Metode LSB Pada Citra Guna Perlindungan Karya Cipta Fauzan Masykur Fakultas Teknik, Universitas Muhammadiyah Ponorogo fauzan.art@gmail.com Abstract - Protection of copyright on
Lebih terperinciANALISIS DIGITAL AUDIO WATERMARKING BERBASIS LIFTING WAVELET TRANSFORM PADA DOMAIN FREKUENSI DENGAN METODE SPREAD SPECTRUM
ANALISIS DIGITAL AUDIO WATERMARKING BERBASIS LIFTING WAVELET TRANSFORM PADA DOMAIN FREKUENSI DENGAN METODE SPREAD SPECTRUM Agung Satrio Wibowo 1), Agung Suryahadiningrat Kusumanegara 2) Gelar Budiman 3)
Lebih terperinciBAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,
BAB I PENDAHULUAN I.1 Latar Belakang Steganografi adalah teknik menyisipkan pesan kedalam suatu media, dimana pesan rahasia yang akan dikirimkan tidak diubah bentuknya, melainkan disisipkan pada sebuah
Lebih terperinciPenerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos
Lebih terperinci