BAB II DASAR TEORI. 2.1 Audio

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB II DASAR TEORI. 2.1 Audio"

Transkripsi

1 BAB II DASAR TEORI Bab ini berisi penjelasan mengenai seluruh dasar teori yang berkaitan dengan pengerjaan Tugas Akhir. Dasar-dasar teori yang dijelaskan adalah mengenai sinyal audio, kriptografi (enkripsi dan dekripsi), dan penjelasan steganografi beserta metodenya. Seluruh dasar teori yang dijelaskan digunakan sebagai landasan pengerjaan Tugas Akhir ini. 2.1 Audio Audio atau yang lebih dikenal dengan suara adalah suatu getaran yang mengandung frekuensi yang mampu dideteksi oleh telinga manusia. Limit frekuensi itu sendiri dibagi menjadi beberapa fase seperti yang terlihat pada tabel dibawah ini : Tabel II-1 Klasifikasi audio berdasarkan frekuensi [MUK08] Audio Frekuensi (Hz) Infrasound 0 20 Pendengaran Manusia Ultrasound Hypersound Suara Dijital Suara yang bisa didengar merupakan representasi dari sinyal analog. Agar bisa diolah dalam perangkat komputer, sinyal analog ini harus diubah dulu kedalam sinyal dijital dengan mengubah amplitudo gelombang bunyi ke dalam waktu interval tertentu. Proses ini dikenal dengan istilah Analog To Digital Conversion (ADC). Sebaliknya jika ingin mengubah sinyal dijital ke sinyal analog bisa dilakukan dengan proses Digital To Analog Converter (DAC). II-1

2 II-2 Proses ini pengubahan sinyal analog mengalami beberapa tahapan agar bisa diubah sedemikian rupa menjadi sinyal digital yang diinginkan. Proses-proses tersebut adalah pencuplikan, kuantisasi dan pengkodean. Pencuplikan adalah proses penghitungan ulang sample dari berkas audio pada nilai sampling rate yang berbeda pada saat berkas dibuat.[yus01] Dalam pencuplikan dilakukan pengolahan sinyal analog dengan sampling yang ada untuk menghasilkan suatu sinyal yang disebut discretetime signal.[end05] Sinyal diskrit ini akan diproses lagi pada tahapan kuantisasi dimana hasil penghitungan dibulatkan kedalam nilai diskrit Format Berkas Audio Format berkas audio adalah sebuah container untuk menyimpan data audio pada sistem komputer. Ada tiga kelompok utama dalam pembagian format berkas audio yaitu : 1. Format audio dengan kompresi lossless Pada kompresi lossless hasil dekompresi terhadap data yang sudah dikompres tepat sama persis dengan data sebelum dikompres. Contoh : WavPack dengan ekstensi berkas WV 2. Format audio dengan kompresi lossy Pada kompresi lossy hasil dekompresi terhadap data yang sudah dikompres tidak sama persis tetapi persepsi terhadap semantik data tetap sama. Contoh : MP3 3. Format audio tidak terkompresi Sinyal dijital tidak mengalami kompresi apapun. Contoh : Waveform audio format (WAV) pada Microsoft ataupun Audio Interchange File Format (AIFF) pada Mac OS. Metode kompresi itu sendiri dibedakan menjadi dua yaitu : 1. Metode waktu Metode ini menggunakan LPC(Linear Predictive Coding) yang merupakan sebuah perkakas yang biasa digunakan untuk pidato. LPC ini akan menyesuaikan sinyal data pada suara manusia yang nanti akan dikirimkan ke

3 II-3 pendengar. Contoh penerapan metode ini adalah speech analysis dan resynthesis sebagai bentuk voice compression pada telepon. 2. Metode transformasi Metode ini menggunakan suatu algoritma untuk mengkonversikan gelombang bunyi ke dalam bentuk sinyal digital agar tetap bisa didengar telinga manusia. Contoh algoritmanya adalah DCT(Discrete Cousine Transform), FFT(Fast Fourier Transform), DFT(Discrete Fourier Transform) dan MDCT(Modified DCT). Berkas audio MP3 merupakan salah satu implementasi dari kompresi dengan metode transformasi yaitu MDCT. 2.2 Steganografi Steganografi adalah ilmu dalam peyembunyian suatu pesan rahasia kedalam suatu media dengan tujuan agar pihak lain selain sender dan recipient tidak ada yang menyadari keberadaan pesan rahasia tersebut [MUN04]. Pesan dan media yang dimaksud dapat berupa berkas teks, gambar, suara atau video. Dalam proses penyembunyian pesan, proses enkripsi akan dilakukan terlebih dahulu untuk meningkatkan kualitas pengamanannya. Recipient nantinya memiliki sebuah kunci untuk bisa melihat dan mengekstraksi pesan rahasia tersebut dimana kunci ini harus sama dengan kunci yang digunakan sender dalam mengenkripsi dan menyembunyikan pesan rahasia yang dimaksud Sejarah Steganografi Kata steganografi sendiri berasal dari bahasa Yunani yang terdiri dari dua buah kata steganos yang berarti tersembunyi dan graphie yang berarti tulisan sehingga jika diterjemahkan mempunyai arti tulisan yang tersembunyi [MAN06]. Dahulu ada beberapa teknik yang dilakukan sebagai perwujudan dari steganografi seperti : 1. Orang Yunani kuno menuliskan pesan pada panel kayu dan menutupinya dengan lilin, 2. Orang Jerman mengembangkan sebuah microdot untuk huruf selama Perang Dunia II,

4 II-4 3. Adanya Invicible Inks yang menggambarkan penyembunyian pesan dilakukan menggunakan bahan kimia khusus, 4. Kamuflase pesan dengan menggunakan bahasa lisan yang tidak mencurigakan Teknik-teknik steganografi audio Proses penyembunyian dan ekstraksi pada steganografi audio diimplementasikan pada beberapa metode seperti yang tertera dibawah ini : 1. Least Significant Bit (LSB) Coding Teknik ini adalah cara paling sederhana menyisipkan sebuah pesan. Prosesnya adalah dengan mensubstitusi least significant bit dengan bit dari pesan rahasia. Least significant bit ini merupakan sampel dari bit-bit media stegano dengan spesifikasi kelipatan 8, 16 atau 32. Maksudnya adalah setiap sampel bit dari media stegano terdiri dari 8 bit atau 16 bit dan seterusnya yang ditentukan sesuai kebutuhan, kemudian bit terakhir dari tiap sampel disubstitusi dengan bit pesan rahasia. Pengaturan bit-bit ini terlihat seperti ilustrasi Gambar II-1. Gambar II-1 Pengaturan bit-bit LSB [GIB02] 2. Parity Coding Teknik ini akan dibahas lebih lengkap pada sub bab berikutnya.

5 II-5 3. Phase Coding Teknik ini memakai beberapa prosedur utama seperti berikut : 1. pemecahan sinyal suara asli kedalam beberapa segmen dimana ukuran panjangnya sama dengan ukuran panjang pesan rahasia, 2. DFT(Discrete Fourier Transform) akan diaplikasikan kepada setiap segmen untuk membuat suatu matriks setiap fasa dan magnitude fourier transform, 3. mengkalkulasikan perbedaan fasa antara segmen-segmen yang adjacent 4. pertukaran fasa antara consecutive segment bisa dengan mudah dideteksi dengan kata lain fasa absolute segmen-segmen yang ada bisa diganti tetapi fasa relatif antara adjacent segment harus dijaga, (1) 5. matriks (1) dibentuk menggunakan fasa baru dari segmen pertama dan dari perbedaan fasa yang asli, 6. menggunakan matriks fasa yang baru dan matriks magnitude asli lalu sinyal suara direkonstruksi dengan mengaplikasikan invers dari DFT dan kemudia dikonkatenasi dengan segmen suara. 4. Spread Spectrum Teknik Spread Spectrum mentransmisikan sebuah sinyal pita informasi yang sempit ke dalam sebuah kanal pita lebar dengan penyebaran frekuensi. Penyebaran ini berguna untuk menambah tingkat redundansi. Besaran redundansi ditentukan oleh faktor pengali cr yang bernilai skalar. Panjang bitbit hasil penyebaran ini menjadi cr kali panjang bit bit awal, seperti diilustrasikan pada Gambar II-2. Untuk proses penyembunyian data, pertama dilakukan proses penyebaran bit bit informasi dari dokumen yang akan disisipkan (message). Setelah itu, bit bit informasi hasil penyebaran itu akan dimodulasi dengan pseudo-noise signal yang dibangkitkan secara acak berdasarkan kunci penyembunyiannya (key).

6 II-6 Gambar II-2 Penyebaran bit-bit dengan faktor pengali cr [FLI97] Hasil dari proses modulasi ini akan disisipkan sebagai noise ke dalam sebuah berkas media (cover-file). Media yang telah disisipi inilah yang disebut stegofile. 5. Echo Hiding Prinsip kerja dari echo data hiding ini adalah dengan memunculkan echo (gema) pada sinyal suara penampung sebagai cara untuk menyembunyian data. Pemunculan echo ini dihadapkan pada tantangan terhadap Sistem Pendengaran Manusia (SPM) yang memiliki rentang penginderaan yang lebih besar dan lebih dinamis dibandingkan dengan indera manusia lainnya. Sensivitas SPM terhadap kebisingan cukup tajam. Perbedaan dari beberapa sinyal suara dapat dideteksi walaupun hanya 1 dari 10 juta bagian (80 db di bawah ambang batas). Namun, terdapat beberapa kelemahan SPM yang dapat dieksploitasi untuk penyembunyian data yaitu : 1. SPM hanya mampu menangkap getaran satu sinyal pada satu waktu sehingga sinyal yang lebih keras akan menyebabkan sinyal yang lebih lemah tidak terdengar. 2. SPM hanya mampu menangkap fase relatif dari suatu sinyal bukan fase absolutnya. 3. Beberapa distorsi sinyal akibat pengaruh lingkungan cenderung diabaikan oleh manusia. Terdapat empat buah parameter yang digunakan dalam pemberian echo ke dalam suatu berkas suara dijital, yaitu amplitudo awal, decay rate, offset satu dan offset nol. Sejalan dengan berkurangnya offset (delay) antara sinyal asli dan sinyal echo, maka kedua sinyal tersebut pun akan berbaur. Sehingga pada suatu titik tertentu, SPM tidak akan mendengar sebuah sinyal dan sebuah echo, melainkan sebuah sinyal yang terdistorsi. Namun hal ini juga

7 II-7 bergantung pada rekaman asli, tipe suara yang diberikan echo dan pendengar. Coder menggunakan dua jenis waktu delay, yang satu untuk merepresentasikan angka biner satu (offset satu ) dan yang satu lagi untuk merepresentasikan angka biner nol (offset nol ). Keduanya bernilai di bawah waktu dimana SPM dapat membedakan antara echo dan sinyal asli. 2.3 Teknik Parity Coding Parity Bit Parity bit adalah sebuah bit yang ditambahkan untuk memastikan jumlah bit bernilai 1 pada suatu set bit selalu even atau odd. Tidak seperti start bit atau stop bit, parity bit merupakan parameter opsional yang digunakan pada serial communications untuk menentukan apakah set bit yang dikirim tepat adanya. Parity bit mempunyai spesifikasi salah satu dari beberapa kemungkinan berikut : 1. None Pada kondisi ini sistem tidak boleh membentuk parity bit pada data karakter yang dikirim atau dengan kata lain tidak ada pengecekan terhadap parity bit dari data yang dikirim. 2. Even Pada kondisi ini jumlah keseluruhan dari bit 1 pada karakter tunggal haruslah genap (even). Jika tidak, maka parity bit yang ditambahkan haruslah sebuah biner 1 untuk memastikan jumlahnya menjadi genap. Sebagai contoh, jika suatu kata dengan binary ditransmit dalam kondisi even parity, sistem akan menambahkan jumlah biner 1 dimana dalam kasus ini berjumlah 3, dan membuat parity bit 1 untuk menjaga biner 1 tetap genap. Pada kasus lain jika kata dengan binary ditransmisikan pada kondisi yang sama (even parity), parity bit diset menjadi 0, sehingga jumlah biner 1 tetap genap. 3. Odd Dioperasikan dalam konsep yang sama dengan even parity namun dalam kondisi jumlah biner 1 harus ganjil. 4. Space

8 II-8 Menspesifikasikan biner parity bit selalu 0. Lingkup lain yang memakai space parity adalah bit filling, yang diturunkan dari kegunaannya sebagai sebuah filler untuk data 7 bit yang ditransmisikan pada sistem yang hanya menerima data 8 bit. Parity bit biasanya digunakan dalam error detection yaitu pengecekan suatu transmisi data karakter apakah sesuai dengan aslinya atau tidak. Misal, suatu bit data dengan nilai 1001 ditransmisikan, dengan parity bit diikuti pada bagian paling kanan, dan mendenotasikan XOR gate. Maka : 1. Transmisi pada kondisi even parity A mentransmisikan : 1001 A menghitung nilai parity bit : = 0 A menambahkan parity bit dan mengirimkan : B menerima : B menghitung nilai parity : = 0 B melaporkan bahwa transmisi benar setelah menganalisa even parity 2. Transmisi pada kondisi odd parity A mentransmisikan : 1001 A menghitung nilai parity bit : ~ ( ) = 1 A menambahkan parity bit dan mengirimkan : B menerima : B menghitung parity keseluruhan : = 1 B melaporkan bahwa transmisi benar setelah menganalisis dalam kondisi odd parity Parity Coding Pada metode ini, sinyal media yang sudah diencode akan dibagi menjadi beberapa region terpisah dengan ukuran statis. Parity bit dari setiap region akan dihitung terlebih dahulu untuk disimpan nilainya. Bit dari pesan rahasia akan disisipkan secara merata kedalam region yang ada. Jika bit yang akan dimasukkan ke dalam region nilainya berbeda, maka susunan dari bit-bit LSB harus diubah sedimikian rupa sehingga parity bit region nilainya sama dengan bit pesan rahasia yang akan disisipkan namun jika nilainya sama region tidak diperlu diubah. Kondisi dalam

9 II-9 penghitungan parity bit adalah even parity. Gambar II-4 adalah contoh penyembunyian suatu pesan rahasia 010 kedalam suat media stegano. Gambar II-3 Penyembunyian pesan dengan Parity Coding Dalam proses ekstraksi, pesan rahasia adalah nilai-nilai parity bit dari setiap region. Parity bit ini akan disusun kembali membentuk pesan rahasia yang sudah disisipkan. Region yang terbentuk akan sama seperti penyusunan karena menggunakan kunci yang sama. 2.4 Pembangkitan Bilangan Acak Konsep pembangkitan bilangan acak adalah memberikan sebuah deretan angka dimana akan sangat sulit untuk memprediksi bagaimana deretan angka tersebut. Misal

10 II-10 terdapat suatu metode enkripsi yang membutuhkan sebuah nilai tertentu sebagai masukan untuk pertama kalinya, dan nilai tersebut haruslah seacak mungkin supaya keamanan enkripsi tidak dapat diserang oleh pihak ketiga. Algoritma pembangkit bilangan acak membutuhkan suatu angka yang disebut seed, dimana deretan bilangan acak yang dihasilkan akan tergantung dari nilai seed tersebut. Nilai seed yang sama akan menghasilkan deretan yang sama pula dan bilangan acak yang dihasilkan sebenarnya tidak benar-benar acak karena deretan bilangan tersebut akan berulang setelah periode tertentu. Oleh karena itu bilangan acak ini disebut juga pseudorandom number. X i+1 = (a * X i + c) mod m (2) Salah satu algoritma untuk membangkitkan deretan bilangan acak adalah Linear Congruential Generator (LCG) yang ditunjukkan oleh persamaan (2). X i+1 merupakan bilangan acak yang dihasilkan tergantung dari nilai a, c, m dan deretan bilangan acak sebelumnya, yaitu X i. Nilai i berkisar dari 0 hingga banyaknya jumlah deretan yang diinginkan dimana i = 0 akan menunjuk kepada nilai seed. Contoh implementasi algoritma LCG adalah pada bahasa pemrograman Java dengan nilai default a = 0x5deece66d L, c = 11, dan m = Pada Tugas Akhir ini, akan digunakan algoritma LCG yang sudah disediakan oleh Java.[LIN06] 2.5 Enkripsi dan Dekripsi ECB ECB(Electronic Code Book) adalah suatu metode enkripsi yang dilakukan pada operasi blok cipher dan diterapkan terhadap keseluruhan blok [MUN04]. Misal blok yang dipakai adalah blok plainteks, maka pada mode ini setiap blok plain teks P i dienkripsi secara individual dan independen menjadi blok cipherteks C i. Secara matematis, enkripsi dengan mode ECB dinyatakan sebagai : C i = Ek(P i ) (3) dimana fungsi E dinyatakan proses-proses yang akan diterapkan pada blok.

11 II-11 Gambar II-4 Diagram proses enkripsi dan dekripsi ECB [MUN04] Contoh dari fungsi E adalah sebagai berikut : 1. XOR antara bit pesan dan bit kunci 2. Penggeseran satu bit ke kanan dari hasil XOR tersebut Dekripsi secara matematis dinyatakan sebagai : P i = Dk(C i ) (4) dimana fungsi D merupakan kebalikan fungsi enkripsi yaitu :

12 II Penggeseran satu bit ke kiri dari cipher 2. XOR antara bit cipher dengan bit kunci yang dalam hal ini P i dan C i masing-masing blok plainteks dan cipherteks ke-i. Gambar II-3 memperlihatkan enkripsi dua buah blok plainteks P 1 dan P 2 dengan mode ECB, yang dalam hal ini E menyatakan fungsi enkripsi terhadap blok plainteks dengan menggunakan kunci K yang dibangkitkan menggunakan algortima LCG.

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Pudy Prima - 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi

Lebih terperinci

BAB III ANALISIS PENYELESAIAN MASALAH

BAB III ANALISIS PENYELESAIAN MASALAH BAB III ANALISIS PENYELESAIAN MASALAH Bab ini berisi analisis yang dilakukan berdasarkan landasan teori yang telah dijelaskan pada bab sebelumnya. Tujuan dari analisis ini adalah untuk menemukan solusi

Lebih terperinci

Pembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone

Pembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone Pembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone Herianto (13504077) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

Pada tugas akhir ini citra yang digunakan adalah citra diam.

Pada tugas akhir ini citra yang digunakan adalah citra diam. BAB II DASAR TEORI Bab ini berisi penjelasan mengenai seluruh dasar teori yang berkaitan dengan kegiatan tugas akhir. Dasar dasar teori yang akan dijelaskan adalah penjelasan mengenai citra, penjelasan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sebagai makhluk sosial, komunikasi merupakan hal yang paling penting bagi manusia. Komunikasi dapat diartikan sebagai berbagi pikiran, informasi dan intelijen. Segala

Lebih terperinci

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam

Lebih terperinci

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang meningkat pesat seperti mudahnya internet diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

Lebih terperinci

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media, BAB I PENDAHULUAN I.1 Latar Belakang Steganografi adalah teknik menyisipkan pesan kedalam suatu media, dimana pesan rahasia yang akan dikirimkan tidak diubah bentuknya, melainkan disisipkan pada sebuah

Lebih terperinci

Penyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum

Penyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum Penyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum Winda Winanti (13505017) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Bandung

Lebih terperinci

Watermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding

Watermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding Watermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding Roy Indra Haryanto - 13508026 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

Pembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone

Pembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone Pembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Herianto / 13504077

Lebih terperinci

II Bab II Dasar Teori

II Bab II Dasar Teori II Bab II Dasar Teori II.1 Kriptografi Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan [SCH96]. Terdapat berbagai macam definisi mengenai kriptografi, namun pada intinya kriptografi adalah

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 32 BAB II LANDASAN TEORI Bab ini menjelaskan teori dan konsep yang menjadi landasan materi dari sistem yang akan dibuat. Beberapa teori dan konsep yang akan dibahas seperti konsep dasar kriptografi, konsep

Lebih terperinci

FILE AUDIO MP3 DENGAN METODE PARITY

FILE AUDIO MP3 DENGAN METODE PARITY PEMBUATAN APLIKASI STEGANOGRAFI PADA FILE AUDIO MP3 DENGAN METODE PARITY CODING DAN ENKRIPSI RIJNDAEL Oleh : Ratna Wulandari ( 510509620 ) Jurusan Teknik Informatika, Fakultas Teknologi Informasi Institut

Lebih terperinci

BAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto.

BAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto. BAB II DASAR TEORI Bab ini berisi penjelasan mengenai teori-teori yang berkaitan dengan tugas akhir. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF,

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran

Lebih terperinci

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG 1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya dunia teknologi pemakaian data digital seperti teks, citra, audio dan video di dunia teknologi komputer juga semakin berkembang namun terdapat

Lebih terperinci

Bab 2 LANDASAN TEORI

Bab 2 LANDASAN TEORI Bab 2 LANDASAN TEORI 2.1 Audio Suara atau bunyi adalah suatu gelombang longitudinal yang merambat melalui suatu medium, seperti zat cair, padat dan gas. Bunyi dapat terdengar oleh manusia apabila gelombang

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan

Lebih terperinci

Teknologi Multimedia. Suara dan Audio

Teknologi Multimedia. Suara dan Audio Teknologi Multimedia Suara dan Audio SUARA (SOUND) Suara adalah fenomena fisik yang dihasilkan oleh getaran benda getaran suatu benda yang berupa sinyal analog dengan amplitudo yang berubah secara kontinyu

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi Secara khusus penelitian ini diharapkan dapat memberikan manfaat bagi: Instansi pemerintah, perusahaan atau perorangan. Diharapkan dapat memberikan penjelasan mengenai alternatif keamanan informasi dalam

Lebih terperinci

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p =

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p = tulisan. Secara umum, steganografi dapat diartikan sebagai salah satu cara menyembunyikan suatu pesan rahasia (message hiding) dalam data atau pesan lain yang tampak tidak mengandung apa-apa sehingga keberadaan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu dan seni menyembunyikan data rahasia ke dalam suatu media (cover object). Penyembunyian data tersebut dilakukan sedemikian sehingga pihak

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi Steganografi adalah sebuah seni menyembunyikan pesan rahasia dengan tujuan agar keberadaan pesan rahasia tersebut tidak diketahui oleh orang yang tidak berkepentingan.

Lebih terperinci

BAB II. Tinjauan Pustaka dan Dasar Teori. studi komparasi ini diantaranya penelitian yang dilakukan oleh Verdi Yasin, Dian

BAB II. Tinjauan Pustaka dan Dasar Teori. studi komparasi ini diantaranya penelitian yang dilakukan oleh Verdi Yasin, Dian BAB II Tinjauan Pustaka dan Dasar Teori 2.1 Tinjauan Pustaka Tinjauan pustaka yang digunakan sebagai bahan acuan untuk melakukan studi komparasi ini diantaranya penelitian yang dilakukan oleh Verdi Yasin,

Lebih terperinci

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan BAB I PENDAHULUAN I.1. LatarBelakang Perkembangan teknologi komputer pada saat ini menyebabkan terkaitnya manusia dengan komputer untuk memudahkan membantu penyelesaian dan komputerisasi. Hal ini membuka

Lebih terperinci

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Bab ini berisi penjelasan mengenai teori teori yang berkaitan dengan skripsi. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF, penjelasan

Lebih terperinci

Sistem Multimedia. Materi : Audio/Suara

Sistem Multimedia. Materi : Audio/Suara Sistem Multimedia Materi : Audio/Suara Definisi i i Suara Suara (Sound) fenomena fisik yang dihasilkan oleh getaran benda getaran suatu benda yang berupa sinyal analog dengan amplitudo yang berubah b secara

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian

Lebih terperinci

Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding

Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding Yoga bagus Perkhasa, Wahyu Suadi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi,

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan (Rinaldi Munir, 2004). Terdapat berbagai macam definisi mengenai kriptografi, namun pada intinya kriptografi

Lebih terperinci

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Media digital merupakan media yang sangat berpengaruh di era modern. Dengan perkembangan teknologi yang semakin pesat maka semakin banyak orang yang menggantungkan

Lebih terperinci

SINYAL DISKRIT. DUM 1 September 2014

SINYAL DISKRIT. DUM 1 September 2014 SINYAL DISKRIT DUM 1 September 2014 ADC ADC 3-Step Process: Sampling (pencuplikan) Quantization (kuantisasi) Coding (pengkodean) Digital signal X a (t) Sampler X(n) Quantizer X q (n) Coder 01011 Analog

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang begitu pesat saat ini memudahkan setiap orang menyampaikan informasi kepada orang lain. Namun, kemudahan yang diperoleh dalam menyampaikan informasi

Lebih terperinci

Algoritma Kriptografi Modern (Bagian 2)

Algoritma Kriptografi Modern (Bagian 2) Algoritma Kriptografi Modern (Bagian 2) Bahan Kuliah Kriptografi Sumber : Rinaldi Munir FTSI Unipdu / Kriptografi 1 Kategori Algoritma (cipher) Berbasis Bit 1. Cipher Aliran (Stream Cipher) - beroperasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana didalam program ini terdapat tampilan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 8 BAB II LANDASAN TEORI 2.1 Definisi Steganografi Steganografi (steganography) adalah ilmu dan seni menyembunyikan pesan rahasia (hiding message) sedemikian sehingga keberadaan (eksistensi) pesan tidak

Lebih terperinci

CEG4B3. Randy E. Saputra, ST. MT.

CEG4B3. Randy E. Saputra, ST. MT. CEG4B3 Randy E. Saputra, ST. MT. Suara Bentuk gelombang yang berulang secara teratur = gelombang periodik Bentuk gelombang yang tidak menunjukkan keteraturan = kebisingan (noise) Bentuk gelombang yang

Lebih terperinci

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM Ahmad Adil Faruqi 1, Imam Fahrur Rozi 2 1,2 Teknik Informatika, Teknologi Informasi, Politeknik Negeri Malang 1 ahmadadilf@gmail.com,

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas

Lebih terperinci

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara 1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

DAFTAR SINGKATAN. : Human Auditory System. : Human Visual System. : Singular Value Decomposition. : Quantization Index Modulation.

DAFTAR SINGKATAN. : Human Auditory System. : Human Visual System. : Singular Value Decomposition. : Quantization Index Modulation. DAFTAR SINGKATAN HAS HVS SVD QIM BER MOS ODG SNR : Human Auditory System : Human Visual System : Singular Value Decomposition : Quantization Index Modulation : Bit Error Rate : Mean Opinion Score : Objective

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah

Lebih terperinci

Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit

Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit Septu Jamasoka (13509080) Program Studi Teknik Informatika Sekolah Teknik

Lebih terperinci

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF JIMT Vol. 9 No. 1 Juni 2012 (Hal. 89 100) Jurnal Ilmiah Matematika dan Terapan ISSN : 2450 766X ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF S. Hardiyanti 1, S. Musdalifah 2, A. Hendra

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Matematika adalah salah satu ilmu yang paling banyak digunakan di seluruh dunia karena ilmu matematika sangatlah luas sebagai alat penting di berbagai bidang, termasuk

Lebih terperinci

METODE PARITY CODING VERSUS METODE SPREAD SPECTRUM PADA AUDIO STEGANOGRAPHY

METODE PARITY CODING VERSUS METODE SPREAD SPECTRUM PADA AUDIO STEGANOGRAPHY METODE PARITY CODING VERSUS METODE SPREAD SPECTRUM PADA AUDIO STEGANOGRAPHY Riko Arlando Saragih Jurusan Teknik Elektro Universitas Kristen Maranatha Jl. Prof. Drg. Suria Sumantri 65, Bandung, Indonesia

Lebih terperinci

METODE PENELITIAN. Gambar 1 Alur metode penelitian.

METODE PENELITIAN. Gambar 1 Alur metode penelitian. akan menggunakan bantuan aplikasi pemrosesan audio (Rochesso 2007). Penambahan Derau Derau merupakan suara-suara yang tidak diinginkan. Munculnya derau dapat menurunkan kualitas suatu berkas audio. Penambahan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi telekomunikasi tidak hanya mendorong kecenderungan orang untuk saling berkomunikasi semata. Tuntutan menjadi semakin kompleks sehingga masalah

Lebih terperinci

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Aldi Doanta Kurnia - 13511031 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Studi dan Implementasi Steganografi pada Berkas MIDI

Studi dan Implementasi Steganografi pada Berkas MIDI Agus Susanto Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : agus99010@yahoo.com Abstrak Steganografi merupakan ilmu dan seni yang mempelajari cara penyembunyian

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 5 BAB 2 LANDASAN TEORI 2.1 Steganografi Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain

Lebih terperinci

Tipe dan Mode Algoritma Simetri (Bagian 2)

Tipe dan Mode Algoritma Simetri (Bagian 2) Bahan Kuliah ke-10 IF5054 Kriptografi Tipe dan Mode Algoritma Simetri (Bagian 2) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir IF5054

Lebih terperinci

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN Ibrahim Arief NIM : 13503038 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Kompresi File Pada dasarnya semua data itu merupakan rangkaian bit 0 dan 1. Yang membedakan antara suatu data tertentu dengan data yang lain adalah ukuran dari rangkaian bit dan

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan dunia digital, terutama dengan berkembangnya internet, menyebabkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa

Lebih terperinci

Pengantar: Prisoner s Problem

Pengantar: Prisoner s Problem Steganografi 1 Pengantar: Prisoner s Problem Alice Bob Fred Pesan rahasia: Lari jam satu 2 Bagaimana Bob mengirim pesan rahasia kepada Alice tanpa diketahui oleh Fred? Alternatif 1: mengenkripsinya xjt#9uvmy!rc$

Lebih terperinci

Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification

Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification Paul Gunawan Hariyanto (13504023) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010 STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010 PENGEMBANGAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN BERKAS TEKS KE DALAM BERKAS SUARA Andrie Gunawan

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Audio Audio (suara) adalah fenomena fisik yang dihasilkan oleh getaran suatu benda yang berupa sinyal analog dengan amplitudo yang berubah secara kontinyu terhadap waktu yang

Lebih terperinci

Algoritma Kriptografi Modern (Bagian 2)

Algoritma Kriptografi Modern (Bagian 2) Algoritma Kriptografi Modern (Bagian 2) 1 Mode Operasi Cipher Blok Mode operasi: berkaitan dengan cara blok dioperasikan Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining

Lebih terperinci

Pemanfaatan Steganografi dalam Kriptografi Visual

Pemanfaatan Steganografi dalam Kriptografi Visual Pemanfaatan Steganografi dalam Kriptografi Visual Muhamad Pramana Baharsyah Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 0, Bandung Email:

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

KATA PENGANTAR. memberikan segala karunia-nya sehingga penulis dapat menyelesaikan tugas

KATA PENGANTAR. memberikan segala karunia-nya sehingga penulis dapat menyelesaikan tugas KATA PENGANTAR Alhamdulillahirabial alamin, berkat rahmat ALLAH SWT yang telah memberikan segala karunia-nya sehingga penulis dapat menyelesaikan tugas akhir ini dengan baik. Shalawat dan salam tak lupa

Lebih terperinci

BAB II DASAR TEORI. sebagian besar masalahnya timbul dikarenakan interface sub-part yang berbeda.

BAB II DASAR TEORI. sebagian besar masalahnya timbul dikarenakan interface sub-part yang berbeda. BAB II DASAR TEORI. Umum Pada kebanyakan sistem, baik itu elektronik, finansial, maupun sosial sebagian besar masalahnya timbul dikarenakan interface sub-part yang berbeda. Karena sebagian besar sinyal

Lebih terperinci

SUARA DAN AUDIO SUARA (SOUND)

SUARA DAN AUDIO SUARA (SOUND) SUARA DAN AUDIO 1 SUARA (SOUND) SUARA DAN AUDIO Suara adalah fenomena fisik yang dihasilkan oleh getaran benda. getaran suatu benda yang berupa sinyal analog dengan amplitudo yang berubah secara kontinyu

Lebih terperinci

Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012

Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012 Add your company slogan TEKNIK BLOCK CIPHER Kriptografi - Week 9 Aisyatul Karima, 2012 LOGO Contents 1 Teknik Block Cipher 2 Mode Electronic Code Book 3 Cipher Block Chaining Teknik Block Cipher Rangkaian

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 4 BAB II TINJAUAN PUSTAKA 2.1 Pengertian Steganografi Steganografi adalah suatu teknik untuk menyembunyikan informasi yang bersifat pribadi dengan sesuatu yang hasilnya akan tampak seperti informasi normal

Lebih terperinci

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

UKDW BAB 1 PENDAHULUAN

UKDW BAB 1 PENDAHULUAN BAB 1 PENDAHULUAN 1.1. Latar Belakang Teknologi internet sekarang ini berkembang sangat pesat. Selain untuk jejaring social maupun komunikasi juga untuk pengiriman data. Kemudahan dan kelengkapan fasilitas

Lebih terperinci

SINYAL DISKRIT. DUM 1 September 2014

SINYAL DISKRIT. DUM 1 September 2014 SINYAL DISKRIT DUM 1 September 2014 ADC ADC 3-Step Process: Sampling (pencuplikan) Quantization (kuantisasi) Coding (pengkodean) Digital signal X a (t) Sampler X(n) Quantizer X q (n) Coder 01011 Analog

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer saat ini telah memegang peranan yang penting dalam segala aspek kehidupan. Dari mulai kebutuhan pribadi, pendidikan, kantor, hiburan, kesehatan,

Lebih terperinci

BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab empat laporan Tugas Akhir ini akan diuraikan mengenai analisis dan perancangan perangkat lunak untuk watermarking pada citra digital yang berformat

Lebih terperinci

Optimasi Kompresi Berkas Dengan Memanfaatkan Teknik Steganografi LSB

Optimasi Kompresi Berkas Dengan Memanfaatkan Teknik Steganografi LSB Optimasi Kompresi Berkas Dengan Memanfaatkan Teknik Steganografi LSB Marhadiasha Kusumawardhana / 13508091 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

SUARA DAN AUDIO. Suara berhubungan erat dengan rasa mendengar.

SUARA DAN AUDIO. Suara berhubungan erat dengan rasa mendengar. SUARA DAN AUDIO SUARA (SOUND) Suara adalah fenomena fisik yang dihasilkan oleh getaran benda getaran suatu benda yang berupa sinyal analog dengan amplitudo yang berubah secara kontinyu terhadap waktu.

Lebih terperinci

Pembimbing 1 : TOHARI AHMAD, S.Kom., MIT., Ph.D. Pembimbing 2 : HUDAN STUDIAWAN, S.Kom., M.Kom. Melvin Simon Zepta Marbun

Pembimbing 1 : TOHARI AHMAD, S.Kom., MIT., Ph.D. Pembimbing 2 : HUDAN STUDIAWAN, S.Kom., M.Kom. Melvin Simon Zepta Marbun Steganografi pada Teks Terkompresi Menggunakan Media Surat Elektronik Pembimbing 1 : TOHARI AHMAD, S.Kom., MIT., Ph.D. Pembimbing 2 : HUDAN STUDIAWAN, S.Kom., M.Kom. Melvin Simon Zepta Marbun 5109100035

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah 16 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan kemajuan teknologi yang begitu pesat, memudahkan seseorang untuk menyampaikan pesan kepada orang lain. Teknik dan metode penyampaian pesan

Lebih terperinci