Mendeteksi Keberadaan Pesan Tersembunyi dalam Citra Digital dengan Blind Steganalysis

Ukuran: px
Mulai penontonan dengan halaman:

Download "Mendeteksi Keberadaan Pesan Tersembunyi dalam Citra Digital dengan Blind Steganalysis"

Transkripsi

1 Mendeteksi Keberadaan Pesan Tersembunyi dalam Citra Digital dengan Blind Steganalysis Wahyu Hidayat Politeknik Telkom Abstrak Steganalysis merupakan suatu metode anti-steganografi yang tujuan utamanya adalah mendeteksi keberadaan pesan rahasia yang disembunyikan dalam sebuah media penampung yang tampak innocent. Umumnya, teknik steganalysis tidak dapat digunakan secara universal karena dikembangkan untuk mendeteksi pesan tersembunyi yang disisipkan dengan menggunakan teknik steganografi tertentu. Oleh karena itu, blind steganalysis menjadi topik riset yang sangat menarik karena blind steganalysis memiliki kemampuan untuk mendeteksi keberadaan pesan tersembunyi terlepas dari teknik steganografi yang digunakan. Dalam penelitian ini sebuah kajian pustaka perbandingan dilakukan untuk memaparkan konsep dan prinsip kerja blind steganalysis, kelebihan dan kekurangan blind steganalysis, serta ilustrasi perbandingan beberapa varian feature dan classifier yang digunakan dalam beberapa variasi teknik blind steganalysis dari penelitian-penelitian yang telah dipublikasikan sebelumnya. Dapat disimpulkan bahwa secara umum blind steganalysis dilakukan melalui 2 fase yaitu feature analysis dan pattern classification dengan menggunakan berbagai pilihan feature dan classifier. Blind steganalysis memiliki tingkat akurasi bervariasi antara 86% samapai 99.37%. Tingkat akurasi blind staganalysis sangat dipengaruhi oleh feature dan classifier yang digunakan. Selain itu, semakin tinggi kompleksitas sebuah teknik steganografi, maka semakin rendah tingkat akurasi blind steganalysis. Kata kunci: steganografi, blind steganalysis, image feature, classifier, stego image Abstract Steganalysis is an anti-steganography method aiming to detect secret message s presence that is embedded inside an innocent looking medium. Usually, some steganalysis technique cannot be used universally because it is developed in order to detect secret message s presence that s embedded using a certain steganography technique. Therefore, blind steganalysis has become an interisting research area because it has the ability to detect secret message s presence regardless of the steganography technique used in the process. In this research, a literature study is conducted to explains the concept behind how blind steganalysis works, the advantages and disadvantages of blind steganalysis, along with the illustration and comparison of some feature and classifier used in some blind steganalysis technique that have been proposed in previous researches. Our conclusion is that generally, blind steganalysis can be done through two phases: feature analysis and pattern classifier. Both phases can be done using numerous variant of feature and classifier. Blind steganalysis accuracy varied between 86% to 99.37%. The accuracy itself depends on the feature and classifier being used. Other than that, the more complex steganography algorithm encountered, the less accurate blind steganalysis will become. Keywords: steganography, blind steganalysis, image feature, classifier, stego image 1. Pendahuluan Steganografi adalah sebuah bentuk komunikasi rahasia di mana sebuah pesan rahasia disisipkan dalam sebuah media penampung untuk menyembunyikan keberadaannya. Ada banyak jenis media yang dapat digunakan namun salah satu media penampung yang paling populer adalah citra digital. Steganografi dapat disalahgunakan oleh pelaku tindak kriminal dan teroris, sehingga pihakpihak yang berwenang memiliki kepentingan untuk memfilter pertukaran informasi. Oleh karena itu, banyak penelitian yang telah dilakukan untuk menemukan cara untuk mendeteksi keberadaan pesan rahasia dan (jika memungkinkan) sekaligus mengekstrak pesan rahasia dari media penampungnya, atau minimal menghancurkannya. Teknik untuk mendeteksi, mengekstrak atau menghancurkan pesan rahasia dari sebuah media penampung disebut steganalysis. Persaingan yang ketat terjadi antara steganografi dan steganalysis. Algoritma steganografi terus dikembangkan untuk menyembunyikan keberadaan pesan rahasia, sementara algoritma steganalysis juga terus berkembang untuk mendeteksi keberadaan pesan rahasia yang disembunyikan dengan algoritmaalgoritma steganografi yang telah ditemukan.

2 Sebuah permasalahan yang menarik adalah bagaimana cara mendeteksi keberadaan pesan rahasia dalam sebuah media penampung tanpa mengetahui bagaimana cara pesan tersebut disisipkan ke dalam media penampung. Blind steganalysis hadir untuk menjawab tantangan ini. Blind steganalysis merupakan topik riset yang menarik dan masih terus berkembang sampai sekarang. Oleh karena itu, dalam penelitian ini dilakukan sebuah kajian pustaka perbandingan untuk memahami lebih lanjut tentang blind steganalysis Penelitian ini bertujuan untuk memaparkan konsep dan prinsip kerja blind steganalysis, memaparkan kelebihan dan kekurangan blind steganalysis, memperkenalkan beberapa varian teknik blind steganalysis dan membandingkan beberapa varian teknik blind steganalysis tersebut. Metode penelitian yang digunakan dalam penelitian ini adalah kajian pustaka perbandingan, yaitu dengan mengumpulkan, mempelajari dan merangkum intisari dari beberapa penelitian yang sudah ada sebelumnya. Setelah itu dilakukan analisis perbandingan dilakukan terhadap data dan hasil penelitian yang telah ada sebelumnya untuk menarik kesimpulan. 2. Konsep Blind Steganalysis Steganografi dan steganalysis sering dianalogikan sebagai prisoner s problem[1]. Alice dan Bob, dua orang penghuni penjara menerapkan steganografi untuk menyembunyikan pesan rahasia tentang rencana mereka untuk melarikan diri. Dalam komunikasi antar keduanya, sedapat mungkin Alice dan Bob berusaha menghindari kecurigaan sipir (Wendy). Pada saat yang bersamaan, Wendy menerapkan steganalysis untuk sedapat mungkin mendeteksi adanya sesuatu yang mencurigakan di dalam komunikasi antara Alice dan Bob. Secret Message Embedding Algorithm Alice Wendy Bob Message Message Retrieval Suspicious? o Algorithm Yes Secret Message Steganalysis didefinisikan sebagai teknik dan seni mendeteksi keberadaan pesan rahasia dalam sebuah media penampung. Keberadaan pesan rahasia dideteksi berdasarkan analisis terhadap media penampung secara visual, spasial, statistik dan lain-lain[2]. Tujuan utama steganalysis adalah mendeteksi keberadaan pesan rahasia, bukan mengekstrak isi pesan rahasia tersebut. Ada banyak teknik steganalysis. Masingmasing teknik memiliki karakteristik yang unik dan menerapkan algoritma yang berbeda-beda. Walaupun demikian, secara garis besar teknikteknik steganalysis dapat dikategorikan menjadi dua macam[2] yaitu specific steganalysis dan blind steganalysis. Sejauh ini beberapa penelitian menunjukkan bahwa specific steganalysis memiliki tingkat akurasi yang lebih baik dibanding blind steganalysis. Fenomena ini memang wajar, sebab dengan mengetahui bagaimana sebuah pesan rahasia disisipkan maka relatif lebih mudah untuk mendeteksi keberadaan dan bahkan mengekstrak isi pesan rahasia tersebut. amun pada kenyataannya, warden cenderung tidak mengetahui algoritma steganografi yang digunakan. Di sisi lain, tanpa berbekal informasi tentang teknik steganografi yang digunakan, blind steganaysis dapat mendeteksi keberadaan pesan rahasia. Jika keberadaan pesan rahasia telah terdeteksi, maka mengetahui isi pesan tersebut tidak menjadi suatu keharusan. Dengan mendeteksi keberadaan dan melumpuhkan transmisi pesan rahasia saja sudah dianggap menggagalkan steganografi[3] Oleh karena itu maka blind steganalysis dianggap lebih dapat diaplikasikan secara luas untuk kasus-kasus real world[4] TABEL 1 PERBADIGA SPECIFIC STEGAALYSIS DEGA BLID STEGAALYSIS Jenis Kelebihan Kekurangan Steganalysis Specific Steganalysis Tingkat akurasi yang lebih tinggi Memiliki peluang yang lebih besar untuk berhasil mengekstrak isi pesan tersembunyi Bekerja dengan baik hanya untuk satu jenis teknik steganografi saja Tidak cocok untuk benchmarking sebuah teknik steganografi Cover Message Supress or Destroy Message Gambar 1. Ilustrasi Prisoner s Problem Cover Message Steganografi berasal dari bahasa Yunani steganos (rahasia, tersembunyi) dan graphy (tulisan, gambar). Jadi steganografi dapat didefinisikan sebagai teknik dan seni menyembunyikan keberadaan pesan rahasia dalam sebuah media penampung yang tidak mencurigakan, misalnya citra digital. Tujuan utama steganografi adalah menghindari kecurigaan pada saat proses pertukaran pesan rahasia[2]. Blind Steganalysis Dapat mendeteksi keberadaan pesan rahasia yang disisipkan dengan teknik steganografi apapun Cocok untuk benchmarking sebuah teknik steganografi Tingkat akurasi yang rendah dibanding specific steganalysis Peluang untuk mengekstrak isi pesan tersembunyi kecil sebab memang bukan menjadi tujuan utama.

3 3. Prinsip Kerja Blind Steganalysis Prinsip kerja blind steganalysis adalah binary classification[5], yaitu mengelompokkan sekumpulan objek menjadi 2 kelompok. Jika prinsip ini diterapkan pada media penampung berupa citra digital, maka target utama sebuah teknik blind steaganalysis adalah mampu membedakan antara citra digital yang disisipi pesan rahasia (stego image) dengan citra yang tidak disisipi pesan rahasia (clean image) Input Image i Feature Analysis Gambar 2. Ilustrasi Prinsip Kerja Blind Steganalysis dimana terdapat 2 buah variabel: 1. y i adalah feature vector dari citra input i 2. ω i adalah output dari pattern classifier di mana ω i {-1,1}. ω i akan bernilai 1 jika citra input i adalah stego image dan ω i akan bernilai -1 jika citra input i bukan stego image Pada blind steganalysis untuk citra digital selalu terdapat dua proses utama[3] yaitu feature analysis dan pattern classifier 1. Feature Analysis: Mengekstrak feature vector, yaitu serangkaian karakteristik citra digital yang mengindikasikan keberadaan pesan rahasia dan dinyatakan dalam bentuk kuantitatif. 2. Pattern Classifer: Menerapkan sebuah algoritma klasifikasi yang dapat membedakan stego image dan clean image berdasarkan feature vector yang dihasilkan dari proses feature analysi 3.1. Feature Analysis Feature adalah karakteristik citra digital yang diekstrak dalam bentuk kuantitatif. Serangkaian nilai kuanitatif yang diekstrak dari feature sebuah citra digital disebut feature vector. Feature vector y yang terdiri dari m dimensi dapat dinyakatan sebagai berikut[5]: y = (y 1, y 2, y 3,... y m ) (1) Biasanya setiap feature diberi diberi bobot W yang berbeda-beda, sehingga feature vector yang telah mengalami pembobotan dinyatakan dengan: Pemilihan feature akan sangat mempengaruhi akurasi. Oleh karena itu feature yang cocok digunakan dalam blind steganalysis sebaiknya memenuhi tiga kriteria ideal berikut ini[3]: yi Pattern Classifier Recognized Class ωi (2) 1. Akurat Feature mampu mengindikasikan keberadaan pesan tersembunyi dengan tingkat eror yang minimal 2. Monoton Feature bersifat monotonic terhadap ukuran pesan yang disisipkan 3. Konsisten Feature mampu menjadi indikator yang akurat terlepas dari format citra yang yang menjadi media penampung dan teknik steganografi yang digunakan. Salah satu feature yang sering digunakan dalam blind steganalysis adalah transformasi Discrete Cosine Transform (DCT). Transformasi DCT bertujuan menghitung frekuensi-frekuensi pembentuk dari citra blok 8x8 dan memisahkan frekuensi rendah dan frekuensi tinggi dari hasil tranformasi DCT. Transformasi DCT terhadap blok 8x8 dapat dilakukan dengan rumus : DCT( u, v) 1. u). v) 2 1. x0 1 (2. x 1). u. (2. y 1). v. f ( x, y).cos.cos y sedangkan invers DCT dapat dihitung dengan rumus: 1 f ( x, y) x0 1 (2. x 1). u. (2. y 1). v. u). v). DCT( u, v).cos.cos y dengan ketentuan bahwa untuk citra digital dalam format file JPEG maka nilai =8 dimana 1, z 0 z) (5) 2 1, z 0 Beberapa teknik blind steganalysis dengan menggunakan feature DCT menunjukkan tingkat akurasi yang tinggi, diantaranya adalah [6] dan [7] yang mencapai tingat akurasi masing-masing 93.75% dan 88.97%. Sebenarnya DCT adalah bagian dari langkah-langkah kompresi JPEG. Kepopuleran format JPEG dan tingkat akurasi yang tinggi membuat feature DCT banyak digunakan dalam beberapa penelitian, meskipun dengan pendekatan yang berbeda-beda. Selain DCT, feature lain yang juga dapat digunakan dalam blind steganalysis adalah wavelet[8][9], run-length histogram[10] dan lainlain. Beberapa riset yang lain memodifikasi pendekatan yang digunakan dengan cara mengkombinasikan beberapa feature [4]. Pada dasarnya, apapun feature yang dipilih dan bagaimanapun pendekatannya, akan selalu dihasilkan sebuah nilai dalam bentuk kuantitatif. Sebuah feature dapat menghasilkan beberapa nilai dan beberapa feature dapat digunakan sekaligus. Oleh karena itu output dari proses feature analysis selalu berupa feature vector, yaitu serangkaian nilai kuantitatif yang diekstrak dari feature sebuah citra digital. (3) (4)

4 3.2. Pattern Classifier Feature Database Digital Images (suspected stego images) Pattern classifier pada blind steganalysis biasanya menerapkan teknik machine learning untuk dapat membedakan antara stego image dengan clean image. Penerapan machine learning dalam blind steganalysis terdiri dari 2 fase: Fase Training Classifier (FLD, SVM, eural etwork, etc) Feature Extraction Pada dasarnya yang dilakukan pada fase training adalah mempelajari contoh-contoh stego image dan contoh contoh clean image yang ada di dalam training set untuk menemukan sebuah ciri atau fungsi yang dapat membedakan antara stego image dan clean image. Pada fase ini training set yang terdiri dari sekumpulan contoh clean image dan sekumpulan contoh stego image mengalami proses feature analysis. Feature vector y yang dihasilkan kemudian disimpan dalam sebuah feature database. Setelah itu akan dicari sebuah ciri atau fungsi F untuk memetakan y ke ω. Fungsi F inilah yang nanti digunakan pada fase classification. Berikut ini adalah ilustrasi fase training: Training Set (known stego images) Training Set (known clean images) Feature Extraction Gambar 3. Ilustrasi Fase Training Fase Classification Feature Database Pada dasarnya yang dilakukan pada fase classification adalah menggunakan ciri atau fungsi F yang diperoleh dari fase training untuk mengidentifikasi apakah citra yang diuji merupakan stego image atau clean image. Pada fase ini feature vector dari citra digital yang dicurigai maupun feature vector (dari training set) yang tersimpan di dalam feature database akan digunakan oleh classifier untuk memutuskan apakah citra digital yang diuji merupakan stego image (ω=1) atau clean image (ω=-1). Prosedur atau langkah-langkah dalam fase classification bergantung pada classifier yang digunakan. Beberapa classifier yang dapat digunakan dalam blind steganalysis diantaranya adalah: 1. Fisher Linear Discriminator (FLD) 2. Support Vector Machine (SVM) 3. eural etworks Stego Images Clean Images Gambar 4. Ilustrasi Fase Classification Sebuah classifier dapat digunakan untuk mengklasifikasikan citra digital berdasarkan feature vector yang berasal dari kombinasi beberapa feature. Hal ini tidak berlaku sebaliknya, tidak lazim mengkombinasikan beberapa classifier dalam blind steganalysis. Pemilihan classifier yang digunakan sangat penting sebab akan turut mempengaruhi tingkat akurasi sebuahn teknik steganalysis. Oleh karena itu masih diperlukan penelitian lebih lanjut untuk menemukan classifier yang memberikan tingkat akurasi yang lebih baik. 4. Analisis Perbandingan Beberapa Teknik Blind Steganalysis Walaupun prinsip kerja dan fase-fase yang dilalui relatif sama, namun dalam tiap fase dapat digunakan feature dan classifier yang berbedabeda. Perbedaan feature yang digunakan pada tahap feature analysis menyebabkan masing-masing teknik blind steganalysis menghasilkan feature vector yang berbeda-beda baik dari sisi dimensi maupun nilainya. Terlebih lagi jika classifer yang digunakan sebagai pattern classifier juga berbeda, maka otomatis feature vector dari tahap feature analysis akan dikomputasi dengan cara yang berbeda pula. Perbedaan feature dan atau classifier yang digunakan pada tiap teknik blind steganalysis menyebabkan masing-masing teknik blind steganalysis memiliki tingkat akurasi yang berbedabeda. Oleh karena itu pemilihan feature dan atau classifier akan sangat mempengaruhi hasil kahir dan performa sebuah teknik blind steganalysis. Dalam penelitian ini dilakukan kajian pustaka perbandingan untuk membandingkan 4 buah teknik blind steganalysis. Berikut ini adalah perbandingan beberapa variasi teknik blind steganalysis dari 4 buah teknik blind steganalysis yang sudah pernah dipublikasikan dalam penelitian-penelitian sebelumnya:

5 o TABEL 2 PERBADIGA BEBERAPA VARIA TEKIK BLID STEGAAYSIS Teknik yang diusulkan 1 J. Barbier, E. Filiol and K. Mayoura [7] 2 G. Xuan et al [9] 3 Jing Dong and Tieniu Tan [10] 4 Y. Wang and P. Moulin [11] Feature Classifier Keterangan Discrete Cosine Transform (DCT) Gabungan beberapa fungsi wavelet Run Length Histogram Probability Density Function (PDF) & Characteris tic Function (CF) Fisher Linear Discriminator (FLD) Bayes Support Vector Machine (SVM) Fisher Linear Discriminator (FLD) Diuji untuk steganogafi Outguess dan F5 Tingkat akurasi untuk mendeteksi Outguess sebesar 90.47% Tingkat akurasi untuk mendeteksi F5 sebesar 88.97% Diuji utntuk steganografi JSteg, Outguess dan F5. Tingkat akurasi 86% Diuji untuk steganografi LSB Tingkat akurasi untuk mendeteksi LSB mencapai 99.37% Untuk pesan rahasia yang disisipkan dengan metode steganografi selain LSB, tingkat akurasi bervariasi namun masih di atas 90% Diuji dengan citra digital yang berasal dari Uncompressed Colour Image Database (UCID) Menerapkan teknik feature dimensionality reduction untuk mengurangi jumlah dimensi pada feature vector Terlihat jelas bahwa tingkat akurasi blind steganalysis bervariasi antara 86% sampai 99.37% tergantung feature dan classifier yang digunakan. Selain itu tingkat akurasi blind steganalysis juga bervariasi untuk setiap teknik steganografi yang digunakan. Teknik steganografi sederhana seperti LSB akan lebih mudah dideteksi oleh blind steganalysis dibandingkan dengan teknik steganografi yang lebih rumit seperti yang digunakan pada Jsteg, Outguess dan F5. Semakin tinggi kompleksitas teknik steganografi, maka semakin rendah tingkat akurasi blind steganalysis. Selain beberapa teknik yang dipaparkan dalam tabel di atas, masih banyak variasi teknik blind steganalysis yang lainnya. Selain implementasinya yang luas dalam dunia nyata, blind steganalysis merupakan disiplin ilmu yang masih terus berkembang. Oleh karena itu, peluang riset dalam bidang ini masih sangat terbuka lebar. 5. Kesimpulan Dari uraian sebelumnya maka dapat disimpulkan bahwa: 1. Blind steganalysis memiliki prinsip kerja yang sama dengan binary classification dimana terdapat dua proses utama yaitu feature analysis dan pattern classifier Masing-masing proses dapat menggunakan feature dan classifier yang berbeda-beda. 2. Tingkat akurasi dari teknik blind steganalysis bervariasi antara 86% sampai 99.37% tergantung pada feature yang dipilih serta classifier yang digunakan. 3. Tingkat akurasi blind steganalysis juga berbeda-beda untuk tiap teknik steganografi yang digunakan. Semakin tinggi kompleksitas teknik steganografi yang digunakan maka semakin rendah tingkat akurasi blind steganalysis. 4. Walaupun tingkat akurasinya tidak sebaik specific steganalysis, namun blind steganalysis lebih dapat diaplikasikan secara luas untuk kasuskasus real world karena biasanya warden tidak memiliki informasi tentang metode steganografi yang digunakan Daftar Pustaka [1] G. J. Simmons, Prisoner s problem and the subliminal channel, in CRYPTO83 Advances in Cryptology, Plenum Press, 1984, pp [2] Yun Q. Shi. Digital Image Blind Steganalysis. Internet: Shi pdf, Aug. 8, 2007 [May. 25, 2009]. [3] I. Avcibas,. Memon and B. Sankur. Steganalysis Using Image Quality Metrics. IEEE Transactions on Image Processing, vol. 12, pp , Feb [4] Xiangyang Luo, D. Wang, Wei Hu and F. Liu. Blind Detection For Image Steganography: A System Framework and Implementation. The International Journal of Innovative Computing, Information and Control, vol. 5, pp , Feb [5] H. G. Schaathun. CSM25 Class Lecture, Topic: Steganography Models. ICT 224, Faculty of Engineering, University of Surrey, Spring 2007 [6] Xiang Li and Jianhua Li. A ew Blind Steganalysis Method for JPEG Images in Proc. International Conference on Computer Science and Software Engineering, 2008, pp [7] J. Barbier, E. Filiol and K. Mayoura. Universal Detection of JPEG Steganography. Journal of Multimedia, vol. 2, pp. 1-9, Apr [8] M. Goljan, J. Fridrich and T. Holotyak, ew Blind Steganalysis and it s Implication, in Proc. SPIE Electronic Imaging, Photonics West, [9] G. Xuan et al, Steganalysis Based on Multiple Features Formed by Statistical Moments of Wavelet Characteristic Functions, in Information Hiding Workshop (IHW05), 2005 [10] Jing Dong and Tieniu Tan, Blind Image Steganalysis Based on Run-Length Histogram Analysis. IEEE International Conference on Image Processing(ICIP08), pp , Oct [11] Y. Wang and P. Moulin, Optimized Feature Extraction for Learning-Based Image Steganalysis, in SPIE Conference on Security, Steganography, and Watermarking of Multimedia Contents, Jan. 2006

6

STEGANALISIS CITRA DIGITAL BERBASIS DISCRETE COSINE TRANSFORM DENGAN MENGGUNAKAN METODE K-NEAREST NEIGHBOR

STEGANALISIS CITRA DIGITAL BERBASIS DISCRETE COSINE TRANSFORM DENGAN MENGGUNAKAN METODE K-NEAREST NEIGHBOR STEGANALISIS CITRA DIGITAL BERBASIS DISCRETE COSINE TRANSFORM DENGAN MENGGUNAKAN METODE K-NEAREST NEIGHBOR Sheira Banu Nasution 1), Bambang Hidayat 2), I Nyoman Apraz Ramatryana 3) 1),2),3 ) Teknik Telekomunikasi,

Lebih terperinci

Blind Steganalysis pada Citra Digital dengan Metode Jaringan Saraf Tiruan

Blind Steganalysis pada Citra Digital dengan Metode Jaringan Saraf Tiruan Blind Steganalysis pada Citra Digital dengan Metode Jaringan Saraf Tiruan Cilvia Sianora Putri Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

STEGANALISIS UNTUK FILE AUDIO BERFORMAT MP3 DENGAN METODE LEAST SIGNIFICANT BIT (LSB) PADA KLASIFIKASI PRINCIPAL COMPONENT ANALYSIS (PCA)

STEGANALISIS UNTUK FILE AUDIO BERFORMAT MP3 DENGAN METODE LEAST SIGNIFICANT BIT (LSB) PADA KLASIFIKASI PRINCIPAL COMPONENT ANALYSIS (PCA) STEGANALISIS UNTUK FILE AUDIO BERFORMAT MP3 DENGAN METODE LEAST SIGNIFICANT BIT (LSB) PADA KLASIFIKASI PRINCIPAL COMPONENT ANALYSIS (PCA) Vivin Fauziah Ramadhani 1), Bambang Hidayat, 2), Azizah. 3) 1),2),3

Lebih terperinci

Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK

Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / 0622097 Email : e3n_17@yahoo.com Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria Sumantri, MPH 65,

Lebih terperinci

* Kriptografi, Week 13

* Kriptografi, Week 13 Kriptografi, Week 13 Steganografi adalah teknik penyembunyian data rahasia ke dalam sebuah wadah (media), sehingga data yang disembunyikan sulit untuk dikenali oleh indera manusia. Tujuan Utama = Menyembunyikan

Lebih terperinci

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015 STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah

Lebih terperinci

Blind steganalysis pada Citra Digital dengan Metode Support Vector Machine

Blind steganalysis pada Citra Digital dengan Metode Support Vector Machine Blind steganalysis pada Citra Digital dengan Metode Support Vector Machine Marcelinus Henry M Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI ABSTRAK

PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI ABSTRAK PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI Joseph Radiant (0722081) Jurusan Teknik Elektro email: joseph_nerrazuri@yahoo.com ABSTRAK Steganografi adalah teknik penyembunyian pesan

Lebih terperinci

ANALISIS KETAHANAN METODE STEGANOGRAFI ADVANCE LEAST SIGNIFICANT BIT

ANALISIS KETAHANAN METODE STEGANOGRAFI ADVANCE LEAST SIGNIFICANT BIT ANALISIS KETAHANAN METODE STEGANOGRAFI ADVANCE LEAST SIGNIFICANT BIT PADA DOMAIN TRANSFORMASI WAVELET DENGAN MENGGUNAKAN HSI COLOUR MODEL DAN RS STEGANALYSIS KOMPETENSI KOMPUTASI SKRIPSI I WAYAN AGUS WIRAYASA

Lebih terperinci

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / 0522094 Email : kris_putih05@yahoo.co.id Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria

Lebih terperinci

PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT

PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT PLANNING AND ANALYSIS VIDEO STEGANOGRAPHY BY EMBEDDING TEXT WITH DISCRETE COSINE TRANSFORM METHOD 1 Ryan Anggara,

Lebih terperinci

PENERAPAN STEGANOGRAFI PADA CITRA / IMAGE DENGAN METODE END OF FILE (EOF) SEBAGAI APLIKASI PENGAMANAN DATA MULTIMEDIA

PENERAPAN STEGANOGRAFI PADA CITRA / IMAGE DENGAN METODE END OF FILE (EOF) SEBAGAI APLIKASI PENGAMANAN DATA MULTIMEDIA PENERAPAN STEGANOGRAFI PADA CITRA / IMAGE DENGAN METODE END OF FILE (EOF) SEBAGAI APLIKASI PENGAMANAN DATA MULTIMEDIA Muslih 1*, Eko HariRachmawanto 2 1) Program Studi Teknik Informatika Fakultas Ilmu

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANALISIS MENGGUNAKAN METODE IMPROVEMENT DIFFERENCE IMAGE HISTOGRAM PADA STEGANOGRAFI LSB

IMPLEMENTASI TEKNIK STEGANALISIS MENGGUNAKAN METODE IMPROVEMENT DIFFERENCE IMAGE HISTOGRAM PADA STEGANOGRAFI LSB IMPLEMENTASI TEKNIK STEGANALISIS MENGGUNAKAN METODE IMPROVEMENT DIFFERENCE IMAGE HISTOGRAM PADA STEGANOGRAFI LSB Friski Gatra Pamungkas 1), Bambang Hidayat 2), Nur Andini 3) 1),2),3 ) Prodi S1 Teknik Telekomunikasi,

Lebih terperinci

STUDI DAN ANALISIS TEKNIK-TEKNIK PENDETEKSIAN STEGANOGRAFI DENGAN METODE LSB DALAM MEDIA GAMBAR

STUDI DAN ANALISIS TEKNIK-TEKNIK PENDETEKSIAN STEGANOGRAFI DENGAN METODE LSB DALAM MEDIA GAMBAR STUDI DAN ANALISIS TEKNIK-TEKNIK PENDETEKSIAN STEGANOGRAFI DENGAN METODE LSB DALAM MEDIA GAMBAR Abstrak Arnold Nugroho Sutanto NIM : 13507102 Program Studi Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini menggunakan beberapa tahapan yaitu analisis, perancangan, pengkodean/pembuatan

Lebih terperinci

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE Meliza T.M.Silalahi Program Studi Teknik Informatika Institut Teknologi Bandung Ganesha 10, Bandung if16116@students.if.itb.ac.id ABSTRAK Steganografi merupakan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

Implementasi Boosted Steganography Scheme dengan Praproses Citra Menggunakan Histogram Equalization

Implementasi Boosted Steganography Scheme dengan Praproses Citra Menggunakan Histogram Equalization JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) 1-5 1 Implementasi Boosted Steganography Scheme dengan Praproses Citra Menggunakan Histogram Equalization Fitra Arifiansyah, Nanik Suciati, Arya Yudhi Wijaya

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN Siti Rohayah 1, Ginanjar Wiro Sasmito 2, Oman Somantri 3 D3 Teknik Komputer 1, D4 Teknik Informatika 2,3 Politeknik Harapan Bersama Tegal Abstrak Dengan semakin

Lebih terperinci

PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL

PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL Jurnal Informatika Polinema ISSN: 407-070X PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL Reza Agustina, Rosa Andrie Asmara Teknik Informatika, Teknologi Informasi,

Lebih terperinci

STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS

STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS ISSN : 1978-6603 STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS Muhammad Zunaidi Program Studi Sistem Informasi, STMIK Triguna Dharma Jl. A.H. Nasution No. 73 F - Medan

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan komputer digital dan perangkat perangkat lainnya yang serba digital, ada beberapa faktor yang membuat data digital seperti audio, citra, dan video

Lebih terperinci

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara 1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang

Lebih terperinci

STUDI METODE STEGANALISIS PADA STEGOIMAGE

STUDI METODE STEGANALISIS PADA STEGOIMAGE STUDI METODE STEGANALISIS PADA STEGOIMAGE Yosep Kurniawan NIM : 13503059 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if13059@students.if.itb.ac.id Abstrak

Lebih terperinci

Deteksi Steganografi Berbasis Least Significant Bit (LSB) Dengan Menggunakan Analisis Statistik

Deteksi Steganografi Berbasis Least Significant Bit (LSB) Dengan Menggunakan Analisis Statistik N. Rokhman, Deteksi Steganografi Berbasis Least Significant Bit(LSB) Deteksi Steganografi Berbasis Least Significant Bit (LSB) Dengan Menggunakan Analisis Statistik Nur Rokhman dan Juwita Maharanti Abstrak

Lebih terperinci

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM Ahmad Adil Faruqi 1, Imam Fahrur Rozi 2 1,2 Teknik Informatika, Teknologi Informasi, Politeknik Negeri Malang 1 ahmadadilf@gmail.com,

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Citra medis merupakan catatan informasi penting seorang pasien yang disimpan pada media penyimpanan maupun basis data rumah sakit yang dapat dipertukarkan antara rumah

Lebih terperinci

Steganografi. Pesan rahasia: Lari jam satu. Pengantar: Prisoner s Problem. Bob. Alice. Fred

Steganografi. Pesan rahasia: Lari jam satu. Pengantar: Prisoner s Problem. Bob. Alice. Fred Steganografi Steganografi Pengantar: Prisoner s Problem Alice Bob Fred Pesan rahasia: Lari jam satu Bagaimana Bob mengirim pesan rahasia kepada Alice tanpa diketahui oleh Fred? Alternatif 1: mengenkripsinya

Lebih terperinci

Kombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital

Kombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital Kombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital Muhammad Najih Fakultas Ilmu Komputer Universitas Dian Nuswantoro

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN Pada bab ini, dijelaskan pendahuluan dari pengerjaan tugas akhir meliputi latar belakang topik tugas akhir, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan dan sistematika

Lebih terperinci

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha ABSTRAK Steganografi adalah teknik untuk menyembunyikan informasi rahasia ke dalam data tanpa meninggalkan bukti adanya perubahan data. Dengan steganografi kita dapat menyembunyikan pesan rahasia ke dalam

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA DAFTAR ISI HALAMAN PENGESAHAN... PERNYATAAN... PRAKATA... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... DAFTAR LAMPIRAN... DAFTAR SINGKATAN... INTISARI... ABSTRACT... BAB I PENDAHULUAN 1.1 Latar Belakang...

Lebih terperinci

ANALISA HASIL PERBANDINGAN IDENTIFIKASI CORE POINT PADA SIDIK JARI MENGGUNAKAN METODE DIRECTION OF CURVATURE DAN POINCARE INDEX

ANALISA HASIL PERBANDINGAN IDENTIFIKASI CORE POINT PADA SIDIK JARI MENGGUNAKAN METODE DIRECTION OF CURVATURE DAN POINCARE INDEX ANALISA HASIL PERBANDINGAN IDENTIFIKASI CORE POINT PADA SIDIK JARI MENGGUNAKAN METODE DIRECTION OF CURVATURE DAN POINCARE INDEX Mohammad imron (1), Yuliana Melita (2), Megister Teknologi Informasi Institusi

Lebih terperinci

Kriptografi Visual Berbasis Model CMY Menggunakan Mask Hitam Putih Untuk Hasil Digital Watermarking Menggunakan Teknik Penggabungan DWT Dan DCT

Kriptografi Visual Berbasis Model CMY Menggunakan Mask Hitam Putih Untuk Hasil Digital Watermarking Menggunakan Teknik Penggabungan DWT Dan DCT Kriptografi Visual Berbasis Model CMY Menggunakan Mask Hitam Putih Untuk Hasil Digital Watermarking Menggunakan Teknik Penggabungan DWT Dan DCT Mahesa Dwi Putra (0622052) Email: mahesa.dputra@gmail.com

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

Klasifikasi Citra Menggunakan Metode Minor Component Analysis pada Sistem Temu Kembali Citra

Klasifikasi Citra Menggunakan Metode Minor Component Analysis pada Sistem Temu Kembali Citra Jurnal Ilmiah Ilmu Komputer, Vol 15 No. 2, Desember 2010 : 38-41 Klasifikasi Citra Menggunakan Metode Minor Component Analysis pada Sistem Temu Kembali Citra Vera Yunita, Yeni Herdiyeni Departemen Ilmu

Lebih terperinci

Penyembunyian Data pada File Video Menggunakan Metode LSB dan DCT

Penyembunyian Data pada File Video Menggunakan Metode LSB dan DCT IJCCS, Vol.8, No.1, January 2014, pp. 81~90 ISSN: 1978-1520 81 Penyembunyian Data pada File Video Menggunakan Metode LSB dan DCT Mahmuddin Yunus* 1 dan Agus Harjoko 2 1 Program Studi Ilmu Komputer, FMIPA

Lebih terperinci

SIMULASI DAN ANALISIS STEGANOGRAFI BERBASIS DETEKSI PITA FREKUENSI PADA FRAME AUDIO

SIMULASI DAN ANALISIS STEGANOGRAFI BERBASIS DETEKSI PITA FREKUENSI PADA FRAME AUDIO ISSN : 2355-9365 e-proceeding of Engineering : Vol.2, No.2 Agustus 2015 Page 3203 SIMULASI DAN ANALISIS STEGANOGRAFI BERBASIS DETEKSI PITA FREKUENSI PADA FRAME AUDIO SIMULATION AND ANALYSIS OF STEGANOGRAPHY

Lebih terperinci

dalam Reversible Watermarking

dalam Reversible Watermarking Vol. 5, No.1, 10-19, Juli 2008 * Reversible Low Contrast Mapping dan Penggunaannya dalam Reversible Watermarking Hendra Abstrak Tantangan utama dalam reversible watermarking bukan hanya bagaimana mendapatkan

Lebih terperinci

Steganalisis Khusus dengan Pendekatan Subjektif dan Statistik pada Stego Image

Steganalisis Khusus dengan Pendekatan Subjektif dan Statistik pada Stego Image Steganalisis Khusus dengan Pendekatan Subjektif dan Statistik pada Stego Image Maria Helena Iwo NIM: 13503088 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK ABSTRAK

PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK ABSTRAK PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK Anisa Fardhani Prasetyaningtyas (0722123) Jurusan Teknik Elektro email: af.prasetyaningtyas@gmail.com ABSTRAK Steganografi merupakan teknik

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF

Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF Rinaldi Munir Kelompok Keilmuan Informatika Sekolah Teknik Elektro dan Informatika (STEI) ITB Bandung, Indonesia

Lebih terperinci

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media, BAB I PENDAHULUAN I.1 Latar Belakang Steganografi adalah teknik menyisipkan pesan kedalam suatu media, dimana pesan rahasia yang akan dikirimkan tidak diubah bentuknya, melainkan disisipkan pada sebuah

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT

IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT SKRIPSI TRI BAGUS PURBA 081401083 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN

Lebih terperinci

PENDETEKSIAN CITRA PALSU DENGAN MENGGUNAKAN WATERMARKS DAN SUPPORT VECTOR MACHINES. Daniel Hutabarat ( )

PENDETEKSIAN CITRA PALSU DENGAN MENGGUNAKAN WATERMARKS DAN SUPPORT VECTOR MACHINES. Daniel Hutabarat ( ) PENDETEKSIAN CITRA PALSU DENGAN MENGGUNAKAN WATERMARKS DAN SUPPORT VECTOR MACHINES Daniel Hutabarat ( 0522097 ) Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha Jl. Prof. Drg. Surya

Lebih terperinci

PENDETEKSIAN STEGANOGRAFI DALAM MEDIA GAMBAR BERFORMAT JPEG BESERTA ANALISISNYA

PENDETEKSIAN STEGANOGRAFI DALAM MEDIA GAMBAR BERFORMAT JPEG BESERTA ANALISISNYA Abstrak PENDETEKSIAN STEGANOGRAFI DALAM MEDIA GAMBAR BERFORMAT JPEG BESERTA ANALISISNYA Ibnu Alam NIM : 13506024 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail

Lebih terperinci

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) UNSIKA Syntax Jurnal Informatika Vol. 5 No. 1, 2016, 86-92 86 Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) Rini Mayasari 1, Nono

Lebih terperinci

Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape)

Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape) Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape) Charits Muntachib 1,*, Ratri Dwi Atmaja 1, Bambang Hidayat 1 1 S1 Teknik Telekomunikasi,

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas

Lebih terperinci

ABSTRAK. Universitas Kristen Maranatha

ABSTRAK. Universitas Kristen Maranatha ABSTRAK Saat ini kepopuleran dari MP3 sudah sangat meluas dan mendunia. Format kompresi audio MP3 saat ini menjadi yang terpopuler walaupun sudah terdapat jenis kompresi audio yang jauh lebih baik (dalam

Lebih terperinci

PENGENALAN OBJEK PADA CITRA BERDASARKAN SIMILARITAS KARAKTERISTIK KURVA SEDERHANA

PENGENALAN OBJEK PADA CITRA BERDASARKAN SIMILARITAS KARAKTERISTIK KURVA SEDERHANA PENGENALAN OBJEK PADA CITRA BERDASARKAN SIMILARITAS KARAKTERISTIK KURVA SEDERHANA Dina Indarti Pusat Studi Komputasi Matematika, Universitas Gunadarma Jl. Margonda Raya no. 100, Depok 16424, Jawa Barat

Lebih terperinci

IMPLEMENTASI LEAST SIGNIFICANT BIT UNTUK PENGAMANAN CITRA DIGITAL DI DALAM MEDIA CITRA SKRIPSI A.AFFANDI ASYAD SIREGAR

IMPLEMENTASI LEAST SIGNIFICANT BIT UNTUK PENGAMANAN CITRA DIGITAL DI DALAM MEDIA CITRA SKRIPSI A.AFFANDI ASYAD SIREGAR IMPLEMENTASI LEAST SIGNIFICANT BIT UNTUK PENGAMANAN CITRA DIGITAL DI DALAM MEDIA CITRA SKRIPSI A.AFFANDI ASYAD SIREGAR 061401033 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA

Lebih terperinci

Watermarking Citra Digital Berwarna Dalam Domain Discrete Cosine Transform (DCT) Menggunakan Teknik Direct Sequence Spread Spectrum (DSSS)

Watermarking Citra Digital Berwarna Dalam Domain Discrete Cosine Transform (DCT) Menggunakan Teknik Direct Sequence Spread Spectrum (DSSS) Watermarking Citra Digital Berwarna Dalam Domain Discrete Cosine Transform (DCT) Menggunakan Teknik Direct Sequence Spread Spectrum (DSSS) Sesto Sumurung (0722077) Email: sesto.sianturi@gmail.com Jurusan

Lebih terperinci

ALGORITMA DETEKSI ADAPTIF BLIND WATERMARKING PADA CITRA DIGITAL DALAM DOMAIN TRANSFORMASI

ALGORITMA DETEKSI ADAPTIF BLIND WATERMARKING PADA CITRA DIGITAL DALAM DOMAIN TRANSFORMASI ALGORITMA DETEKSI ADAPTIF BLIND WATERMARKING PADA CITRA DIGITAL DALAM DOMAIN TRANSFORMASI Disusun oleh : Gintaris Johanes Tarigan 0922022 Jurusan Teknik Elektro, Fakultas Teknik, Jl. Prof. drg. Suria Sumantri,

Lebih terperinci

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB Haikal Nando Winata1, Raja Nasrul Fuad2 Institut Teknologi Medan - Fakultas Teknologi Industri, Prodi Teknik Informatika ekalnata@itm.ac.id Abstrak

Lebih terperinci

ANALISA WATERMARKING MENGGUNAKAN TRASNFORMASI LAGUERRE

ANALISA WATERMARKING MENGGUNAKAN TRASNFORMASI LAGUERRE ANALISA WATERMARKING MENGGUNAKAN TRASNFORMASI LAGUERRE Muhamad Sofwan & Dadang Gunawan Departemen Teknik Elektro Fakultas Teknik Universitas Indonesia ABSTRAK Teknik watermarking dibagi menjadi dua, yaitu

Lebih terperinci

Analisis Kualitas Interpolasi Terhadap Fitur Statistik pada Citra

Analisis Kualitas Interpolasi Terhadap Fitur Statistik pada Citra Analisis Kualitas Interpolasi Terhadap Fitur Statistik pada Citra Meirista Wulandari Jurusan Teknik Elektro, Universitas Tarumanagara, Jakarta, Indonesia meiristaw@ft.untar.ac.id Diterima 10 Desember 016

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi internet sekarang ini, memudahkan kita ketika ingin mencari sebuah informasi. Hampir semua yang kita ingin cari informasinya, telah tersedia

Lebih terperinci

Penerapan Steganografi Metode Least Significant Bit (LSB) dengan Invers Matriks Pada Citra Digital

Penerapan Steganografi Metode Least Significant Bit (LSB) dengan Invers Matriks Pada Citra Digital Editor: Setyawan Widyarto, ISSN: 2477-5894 9 Penerapan Steganografi Metode Least Significant Bit (LSB) dengan Invers Matriks Pada Citra Digital Eza Budi Perkasa 1, Lukas Tommy 2, Dwi Yuny Sylfania 3, Lianny

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang begitu pesat saat ini memudahkan setiap orang menyampaikan informasi kepada orang lain. Namun, kemudahan yang diperoleh dalam menyampaikan informasi

Lebih terperinci

ISSN : e-proceeding of Engineering : Vol.3, No.2 Agustus 2016 Page 1787

ISSN : e-proceeding of Engineering : Vol.3, No.2 Agustus 2016 Page 1787 ISSN : 2355-9365 e-proceeding of Engineering : Vol.3, No.2 Agustus 2016 Page 1787 VIDEO STEGANOGRAFI MENGGUNAKAN METODE ENHANCED LEAST SIGNIFICANT BIT (ELSB) PADA FRAME YANG DIPILIH BERDASARKAN DETEKSI

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan

Lebih terperinci

STUDI DAN DETEKSI STEGANOGRAFI PADA FILE BERTIPE JPEG DENGAN TIGA STEGANOGRAPHIC SYSTEM

STUDI DAN DETEKSI STEGANOGRAFI PADA FILE BERTIPE JPEG DENGAN TIGA STEGANOGRAPHIC SYSTEM STUDI DAN DETEKSI STEGANOGRAFI PADA FILE BERTIPE JPEG DENGAN TIGA STEGANOGRAPHIC SYSTEM Rhesa Adythia NIM : 13505081 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung

Lebih terperinci

PERANCANGAN PERANGKAT LUNAK KRIPTOGRAFI VISUAL TANPA EKSPANSI PIKSEL DAN ALGORITMA RLE

PERANCANGAN PERANGKAT LUNAK KRIPTOGRAFI VISUAL TANPA EKSPANSI PIKSEL DAN ALGORITMA RLE PERANCANGAN PERANGKAT LUNAK KRIPTOGRAFI VISUAL TANPA EKSPANSI PIKSEL DAN ALGORITMA RLE Dhina Bangkit Kumalasari Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha Jl. Prof.Drg.Suria

Lebih terperinci

KOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS

KOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS KOMBINASI KRIPTOGRAFI DENGAN HILLIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS Esti Suryani ), Titin Sri Martini 2) Program Studi Teknik Informatika Fakultas Teknik Universitas Muhammadiyah

Lebih terperinci

ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH

ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH Nurul Khairina Politeknik Ganesha Medan J Jl. Veteran No. 190 Pasar VI Manunggal nurulkhairina27@gmail.com Abstrak Terbatasnya ukuran citra terhadap panjang

Lebih terperinci

APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Dian Dwi Hapsari, Lintang Yuniar Banowosari Universitas Gunadarma dhe.dee29@yahoo.com, lintang@staff.gunadarma.ac.id ABSTRACT Message

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis,

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis, BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi yang dibuat dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis,

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dunia kesehatan dewasa ini tidak bisa dipisahkan dengan teknologi yang terus berkembang. Pengembangan teknologi yang erat kaitannya dengan dunia kesehatan atau dunia

Lebih terperinci

PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI

PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI Ary Budi Warsito 1, Lusi Fajarita 2, Nazori AZ 3 1 Teknik Informatika STMIK Raharja

Lebih terperinci

ANALISIS DIGITAL AUDIO WATERMARKING BERBASIS LIFTING WAVELET TRANSFORM PADA DOMAIN FREKUENSI DENGAN METODE SPREAD SPECTRUM

ANALISIS DIGITAL AUDIO WATERMARKING BERBASIS LIFTING WAVELET TRANSFORM PADA DOMAIN FREKUENSI DENGAN METODE SPREAD SPECTRUM ANALISIS DIGITAL AUDIO WATERMARKING BERBASIS LIFTING WAVELET TRANSFORM PADA DOMAIN FREKUENSI DENGAN METODE SPREAD SPECTRUM Agung Satrio Wibowo 1), Agung Suryahadiningrat Kusumanegara 2) Gelar Budiman 3)

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu, analisis, perancangan,

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

PENGENALAN WAJAH MENGGUNAKAN ALGORITMA EIGENFACE DAN EUCLIDEAN DISTANCE

PENGENALAN WAJAH MENGGUNAKAN ALGORITMA EIGENFACE DAN EUCLIDEAN DISTANCE PENGENALAN WAJAH MENGGUNAKAN ALGORITMA EIGENFACE DAN EUCLIDEAN DISTANCE Widodo Muda Saputra, Helmie Arif Wibawa, S.Si, M.Cs, dan Nurdin Bahtiar, S.Si, M.T Fakultas Sains dan Matematika, Jurusan Ilmu Komputer

Lebih terperinci

BAB 3 PROSEDUR DAN METODOLOGI. menawarkan pencarian citra dengan menggunakan fitur low level yang terdapat

BAB 3 PROSEDUR DAN METODOLOGI. menawarkan pencarian citra dengan menggunakan fitur low level yang terdapat BAB 3 PROSEDUR DAN METODOLOGI 3.1 Permasalahan CBIR ( Content Based Image Retrieval) akhir-akhir ini merupakan salah satu bidang riset yang sedang berkembang pesat (Carneiro, 2005, p1). CBIR ini menawarkan

Lebih terperinci

REALISASI PERANGKAT LUNAK UNTUK IDENTIFIKASI SESEORANG BERDASARKAN CITRA PEMBULUH DARAH MENGGUNAKAN EKSTRAKSI FITUR LOCAL LINE BINARY PATTERN (LLPB)

REALISASI PERANGKAT LUNAK UNTUK IDENTIFIKASI SESEORANG BERDASARKAN CITRA PEMBULUH DARAH MENGGUNAKAN EKSTRAKSI FITUR LOCAL LINE BINARY PATTERN (LLPB) REALISASI PERANGKAT LUNAK UNTUK IDENTIFIKASI SESEORANG BERDASARKAN CITRA PEMBULUH DARAH MENGGUNAKAN EKSTRAKSI FITUR LOCAL LINE BINARY PATTERN (LLPB) Elfrida Sihombing (0922019) Jurusan Teknik Elektro Universitas

Lebih terperinci

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan

Lebih terperinci

Blind Watermarking Citra Digital Pada Komponen Luminansi Berbasis DCT (Discrete Cosine Transform) Irfan Hilmy Asshidiqi ( )

Blind Watermarking Citra Digital Pada Komponen Luminansi Berbasis DCT (Discrete Cosine Transform) Irfan Hilmy Asshidiqi ( ) Blind Watermarking Citra Digital Pada Komponen Luminansi Berbasis DCT (Discrete Cosine Transform) Irfan Hilmy Asshidiqi (0822048) Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha,

Lebih terperinci

ABSTRAK. Universitas Kristen Maranatha

ABSTRAK. Universitas Kristen Maranatha ABSTRAK Perkembangan multimedia saat ini sangat cepat. Dengan multimedia, pengguna dapat menyerap informasi dengan lebih mudah, sehingga pemilihan informasi yang tepat menjadi penting. Pemilihan informasi

Lebih terperinci

Implementasi Teori Graf Dalam Masalah Fingerprint Recognition (Pengenalan Sidik Jari)

Implementasi Teori Graf Dalam Masalah Fingerprint Recognition (Pengenalan Sidik Jari) Implementasi Teori Graf Dalam Masalah Fingerprint Recognition (Pengenalan Sidik Jari) Amalfi Yusri Darusman Jurusan Teknik Informatika Institut Teknologi Bandung, jalan Ganesha 10 Bandung, email : if17023@students.if.itb.a.c.id

Lebih terperinci

Diyah Ayu Listiyoningsih Jurusan Informatika Fakultas MIPA Universitas Sebelas Maret

Diyah Ayu Listiyoningsih Jurusan Informatika Fakultas MIPA Universitas Sebelas Maret HUBUNGAN BANYAK PESAN YANG TERSIMPAN DENGAN PROSENTASE PEROLEHAN PESAN AKIBAT CROPPING DAN NOISING PADA STEGANOGRAFI DENGAN METODE MODIFIKASI LEAST SIGNIFICANT BIT Sarngadi Palgunadi Y Jurusan Informatika

Lebih terperinci

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Data Mining Data Mining adalah proses yang mempekerjakan satu atau lebih teknik pembelajaran komputer (machine learning) untuk menganalisis dan mengekstraksi pengetahuan (knowledge)

Lebih terperinci

BAB III PEMBAHASAN. 3.1 Jenis Penelitian

BAB III PEMBAHASAN. 3.1 Jenis Penelitian 9 BAB III PEMBAHASAN 3.1 Jenis Penelitian Jenis penelitian ini merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya berdasarkan pencatatan langsung dari hasil percobaan. Pengumpulan

Lebih terperinci

PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING. Disusun Oleh : Nama : Dedy Santosa Nrp :

PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING. Disusun Oleh : Nama : Dedy Santosa Nrp : PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING Disusun Oleh : Nama : Dedy Santosa Nrp : 0422167 Jurusan Teknik Elektro, Fakultas Teknik,, Jl. Prof.Drg.Suria Sumantri,

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan dunia digital, terutama dengan berkembangnya internet, menyebabkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa

Lebih terperinci

TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan 12240 email : mr.michaelsitorus@gmail.com

Lebih terperinci

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Sekarang dengan berkembangnya teknologi munculah sebuah kata yang disebut dengan internet. Dengan adanya internet ini, penyebaran informasi sangat mudah dan cepat.

Lebih terperinci

MODIFIKASI METODE STEGANOGRAFI DYNAMIC CELL SPREADING (DCS) PADA CITRA DIGITAL

MODIFIKASI METODE STEGANOGRAFI DYNAMIC CELL SPREADING (DCS) PADA CITRA DIGITAL MODIFIKASI METODE STEGANOGRAFI DYNAMIC CELL SPREADING (DCS) PADA CITRA DIGITAL Dean Septian¹, Ari Moesriami Barmawi², Ema Rachmawati³ ¹Teknik Informatika,, Universitas Telkom Abstrak Steganografi merupakan

Lebih terperinci

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Rahmandhita Fikri Sannawira, Agus Sidiq Purnomo Universitas Mercu Buana Yogyakarta

Lebih terperinci

Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle

Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle Ng Poi Wong 1, Sunario Megawan 2, Ade Wibowo Giri 3, Ayu Yolanda Nasution 4 STMIK Mikroskil, Jl. Thamrin

Lebih terperinci

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI Oleh : Satya Sandika Putra J2A 605 103 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci

PEMANFAATAN FILE TEKS SEBAGAI MEDIA MENYEMBUNYIKAN INFORMASI RAHASIA MENGGUNAKAN TEKNIK STEGANOGRAFI DENGAN MODUS PERUBAHAN WARNA HURUF

PEMANFAATAN FILE TEKS SEBAGAI MEDIA MENYEMBUNYIKAN INFORMASI RAHASIA MENGGUNAKAN TEKNIK STEGANOGRAFI DENGAN MODUS PERUBAHAN WARNA HURUF PEMANFAATAN FILE TEKS SEBAGAI MEDIA MENYEMBUNYIKAN INFORMASI RAHASIA MENGGUNAKAN TEKNIK STEGANOGRAFI DENGAN MODUS PERUBAHAN WARNA HURUF Haryansyah 1), Dikky Praseptian M. 2) 1), 2) Manajemen Informatika

Lebih terperinci

PRESENTASI TUGAS AKHIR KI091391

PRESENTASI TUGAS AKHIR KI091391 PRESENTASI TUGAS AKHIR KI091391 STUDI KINERJA PENINGKATAN KEAMANAN INFORMASI BERBASIS PENYISIPAN INFORMASI DENGAN MENGGUNAKAN STEGANOGRAFI (Kata kunci: deteksi tepi fuzzy, deteksi tepi hybrid, metode High

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi

Lebih terperinci