BAB IV HASIL DAN PEMBAHASAN. Proses enkripsi dimulai dengan mengubah file input gambar RGB menjadi
|
|
- Lanny Cahyadi
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB IV HASIL DAN PEMBAHASAN A. Hasil enkripsi dan deskripsi Proses enkripsi dimulai dengan mengubah file input gambar RGB menjadi susunan bit, Kemudian masukkan kunci Stegano dengan metode vigenere cipher, setelah itu masukkan pesan dan kunci viginere chipper lalu di enkripsi. Gambar,pesan dan kunci akan di tranformasi dengan metode LSB ( least Significant Bit ) menjadi gambar stego object dengan pesan tersembunyi di dalamnya.. Proses Embeding dengan metode LSB ( Least Significant Bit ) a. Konsep Dasar Suatu citra dapat terdiri atas pixel, contoh citra x pixel. PX PX PX PX PX PX6 PX PX PX PX PX PX Setiap pixel dipecah menjadi komponen RGB (Red Green Blue). Di dalam coding, Array pixel direpresentasikan dalam bentuk array dengan tipe integer. R G B 6
2 Pada LSB, tiap bit terakhir dari R G B disisipi satu bit dari pesan, misal bit pesan= Maka, PX akan menjadi= R G Maka, PX akan mejadi= B R G B b. Penjelasan Algoritma Embedding LSB Input parameter dari methode di atas adalah kumpulan pixel suatu citra yang direpresentasikan dalam bentuk array integer dan pesan rahasia dalam bentuk String. Yang dilakukan program di atas pada intinya adalah melakukan looping pada tiap pixel, dan pada tiap pixel tersebut, disisipkan bit pesan pada tiap channel R G B nya. Proses inti penyisipan LSB itu sendiri ada pada coding di bawah : tmp = (byte) ((((onedpix[element] >> binary[channelindex]) & xff) & xfe) ((msg[msgindex] >> toshift[(shiftindex)% toshift.length]) & x)); Untuk memahaminya, kita pecah kode diatas menjadi bagian : (((onedpix[element] >>binary[channelindex]) & xff) & xfe)
3 Setiap pixel pada gambar di looping, misal loop pertama pada pixel PX. Kemudian PX dipecah dan dilooping menjadi channel. Karena PX berisi R G B Maka untuk menyisipkan bit pada channel R saja, bit Pada PX perlu digeser sebanyak 6(6 adalah isi dari array binaryindex ke ) bit ke kanan, hal ini ditunjukkan dengan tanda operasi bitwise >> pada kode di atas. sehingga menjadi. selanjutnya perlu di netralkan bit nya dengan cara dilakukan operasi AND dengan xff yang mana xff itu adalah hexadecimal dari bit. Sehingga : ( ) & ( ) = (mengembalikan dirinya sendiri). Kemudian hasilnya ini perlu dinetralkan bit terakhirnya,yaitu dijadikan dengan cara operasi AND lagi dengan xfe yang mana xfe itu adalah hexadecimal dari bit. Sehingga : ( )& ( )= Maka dari point a kita mendapatkan ((msg[msgindex] >>toshift[(shiftindex)% toshift.length]) & x))
4 Bit pesan adalah, maka untuk mengambil bit yang pertama, maka perlu digeser sebanyak ( adalah isi dari array toshiftindex ke ) bit kekanan. Sehingga menjadi lalu di netralkan bit paling kanan dengan x. Yang mana x adalah hexadecimal dari bit. Sehingga :( )& ( )= maka dari point b kita mendapatkan tmp = (byte) ((((onedpix[element] >>binary[channelindex]) & xff) & xfe) ((msg[msgindex] >>toshift[(shiftindex)% toshift.length]) & x)); Lalu pesan di atas di lakukan operasi OR ( ), Sehingga : (hasil point a) OR (hasil point b) = Satu bit pesan berhasil disisipkan pada channel R PX, kemudian bit itu dikonversi menjadi byte, nilainya dan nilai ini dimasukkan ke var tmp.program melanjutkan hal yang samapada channel kedua PX yaitu G, channel ketiga yaitu B, kemudian lanjut ke pixel kedua PX dan seterusnya. Hal ini terus terjadi hingga semua bit pesan disisipkan.
5 . Pembentukan kunci Viginere Chiper a. Karakter ASCII yang dapat di print hanya mulai dari Decimal sampai Decimal. startasciichar=. Jumlah printable character (numberofchar)=() =. ASCII printable characters Description Dec Hex Binary Character Space space! exclamation mark " double quote # number 6 $ dollar % percent 6 & ampersand ' single quote ( left parenthesis ) right parenthesis A * asterisk B plus C, comma D minus 6 E. period F / slash zero
6 one two three four five 6 6 six seven 6 eight nine A : colon B ; semicolon 6 C < less than 6 D = equality sign 6 E > greater than 6 F? question mark at sign 6 A 66 B 6 C 6 D 6 E 6 F G H I
7 A J B K 6 C L D M E N F O P Q R S T U 6 6 V W X Y A Z B [ left square bracket C \ backslash D ] right square bracket E ^ caret / circumflex F _ underscore 6 6 ` grave / accent 6 a 6 b
8 6 c 6 d 6 e 66 f 6 g 6 h 6 i 6 6A j 6B k 6C l 6D m 6E n 6F o p q r s 6 t u 6 v w x y A z B { left curly bracket
9 C vertical bar D } right curly bracket 6 E ~ tilde F DEL delete b. Konversi katakunci dan pesan ke decimal ASCII dan lakukan proses enkripsi Konversi katakunci ke decimal ASCII Char katakunci Dec ASCII startasciich ar idxkatakunci Konversi pesan ke decimal ASCII Char pesan h a l o, a p a k a b a r? Dec ASCII 6 startasciic har idxpesan Proses Enkripsi (idxpesan 6
10 idxkataku nci) mod startasc IIchar idxchiper Konversi ke ASCII y s $ = s $ u } t v r % R Chipertext = ys $=s$u}tvr%r c. Konversi kata kunci dan pesan ke decimal ASCII dan lakukan proses dekripsi Konversi chipertext ke decimal ASCII Char y s $ = s $ u } t v r % R chipertext Dec ASCII startascii char Idxchiper 6 Konversi katakunci ke decimal ASCII Char katakunci Dec ASCII
11 startasciich ar idxkatakunci Proses dekripsi idxpesan= (idxchiper idxkey) Jika idxpesan <, idxpesan startasc IIchar idxpesan 6 Konversi ke ASCII h a l o, a p a k a b a r? pesan= halo,apa kabar?. Proses Extracting dengan metode LSB ( Least Significant Bit ) Input parameter dari program LSB adalah kumpulan pixel suatu citra yang direpresentasikan dalam bentuk array byte. Yang dilakukan program di atas pada intinya adalah melakukan looping pada tiap array 6
12 byte, dan pada tiap array byte tersebut, diambil bit pesan. Ketika sudah terkumpul bit, kemudian dibentuk menjadi character yang akhir nya digabung menjadi suatu kata/kalimat. Proses inti extract LSB itu sendiri ada pada coding di bawah : tmp = (byte) (tmp ((onedpix[i] <<toshift[shiftindex% toshift.length]) &andbyte[shiftindex % toshift.length])); Untuk memahaminya, kita pecah kode diatas menjadi bagian. a. (onedpix[i] <<toshift[shiftindex% toshift.length]) Setiap pixel pada gambar di looping, missal loop pertama pada pixel PX. PX yang sudah di embeddberisi Array OneDPix langsung menunjuk pada nilai RGB, bukan nilai perpixel PX. Jadi OneDPix[]= OneDPix[]= OneDPix[]= R G B Maka untuk mengextract bit pada R saja, bit pada R perlu digeser sebanyak ( adalah isi dari array toshift index ke ) bit ke kiri, (ditunjukkan dengan tanda << pada kode di atas ). sehingga menjadi : Maka dari point a kita mendapatkan b. andbyte[shiftindex % toshift.length]) isi array andbyte adalah kumpulan bilangan hexadecimal. { (byte) x, x, x, x, x,x,x,x};
13 Jika dikonversi ke bit, susunan bit nya adalah : x= x= x= x= x= x= x= x= Sehingga untuk index pertama= dari array andbyte, dari point b kita mendapatkan. jika digabungkan point a dan point b adalah ((onedpix[i] <<toshift[shiftindex% toshift.length]) &andbyte[shiftindex % toshift.length])) Operasi point a AND point b adalah : AND = kita anggap hasilny sebagai c c. (tmp ((onedpix[i] << toshift[shiftindex% toshift.length]) &andbyte[shiftindex % toshift.length])) Nilai tmp pada awalnya adalah x=. lalu di operasi OR kan dengan c, menghasilkan ( ) OR () =. Jadi tmp=. Pada loop ke dilanjutkan dengan G atau OneDPix[], tmp menghasilkan. Pada loop ke dilanjutkan dengan B atau OneDpix[], tmp menghasilkan. Dan seterusnya, hingga lengkap bit, yaitu. Dari bit ini di
14 konversikan ke byte. Dan dari byte tersebut di konversi ke character yang akan membentuk string pesan. Program akan terus membentuk string setiap bit. Jika string yang terbentuk tidak mengandung penanda khusus awal pesan, maka program berhenti dan memberitahukan tidak ada pesan rahasia. Jika ditemukan tanda khusus awal pesan, maka pembentukan string diteruskan sampai ditemukan penanda khusus akhir pesan dan kemudian program berhenti, dan menampilkan pesan rahasia.. Simulasi enkripsi dan deskripsi viginere chipper a. Simulasi enkripsi Pesan = halo,apa kabar? Katakunci = Pengecekan panjang katakunci Length(pesan)= character Length(katakunci)= character Karena panjang katakunci kecil dari panjang pesan, maka ulangi katakunci sebanyak length(pesan)length(katakunci) = Sehingga katakunci= b. simulasi deskripsi katakunci= chipertext=ys $=s$u}tvr%r Pengecekan panjang katakunci
15 chipertext=ys $=s$u}tvr%r Length(chipertext)= character Length(katakunci)= character Karena panjang kunci kecil dari panjang chipertext, maka ulangi kunci sebanyak length(chipertext)length(katakunci) = katakunci= B. Pengujian Program Pengujian program terhadap tingkat keberhasilan program dalam mengkonversi gambar, menyisipkan pesan dan mengunci gambar yang berisi pesan.. Pengujian diukur dari tingkat keamanan jika kode kunci sesuai dan tidak sesuai. Pengujian diukur dari jumlah karakter pesan dan jumlah karakter kode kunci. a. Pengujian jika kode kunci sesuai dengan gambar yang di extrak. Hasil pengujian : Pesan rahasia akan muncul jika kode kunci pada kolom viginere key benar.
16 Gambar. Pengujian benar Pengujian jika kode kunci tidak sesuai dengan gambar yang di ekstrak. Hasil pengujian : Pesan rahasia akan muncul dengan kode ascii kebalikan dari kode kunci viginere key. Gambar.6 Pengujian salah b. Pengujian jika jumlah pesan lebih banyak dari pada jumlah viginere key. Contoh => KAPAN KAMU KEMBALI? => jumlah pesan = karakter => \ScR`\S`f^V_UR^\Q dan viginere key =, maka
17 panjang kode ascii pesan terenkripsi = karakter. Hasil pengujian : Jumlah karakter Kode ascii pada jumlah pesan terenkripsi akan mengikut jumlah karakter pesan yang dimasukkan. Gambar. Pengujian jumlah karakter Pengujian jika jumlah viginere key lebih banyak dari pada jumlah pesan. Contoh => KAU=> jumlah pesan = karakter, dan viginere key = maka panjang kode ascii pesan terenkripsi = karakter.
18 Gambar. Pengujian jumlah key pesan key Encrypt KAU \sf KAU \sh KAU \sh Pesan enkripsi mengikuti jumlah karakter pesan. Jadi walaupun key yg dimasukkan = maka pesan akan tetap terbuka. C. Hasil pengujian Setelah melakukan pengujian baik pada sistem keamanan dan metode yang di pakai program tersebut dapat disimpulkan bahwa tingkat keamanan program sangat aman dan terintergrasi dengan baik. Tingkat kerahasiaan akan sangat baik jika tidak ada pihak ketiga yang mengetahui metode algoritma yang digunakan.
19 Setelah melakukan simulasi proses enkripsi dan deskripsi dapat disimpulkan bahwa tingkat keamanan program sangat aman dan terintergrasi dengan baik. Tingkat kerahasiaan akan sangat baik jika tidak ada pihak ketiga yang mengetahui metode algoritma yang digunakan.
BAB III METODOLOGI PERANCANGAN. analisa sistem, pengumpulan data, identifikasi masalah, analisa teknologi
BAB III METODOLOGI PERANCANGAN A. Analisis Perancangan Metode pengembangan analisa perancangan yang penulis gunakan, maka tahap analisis merupakan tahap pertama kali yang penulis lakukan. Pada tahap ini
Lebih terperinciIV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk
IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat
Lebih terperinciBAB VI SISTEM BILANGAN
BAB VI SISTEM BILANGAN Sistem Bilangan adalah kumpulan simbol khusus yang digunakan dalam membangun sebua bilangan. Sistem bilangan yang umum dipakai manusia adalah Desimal yang terdiri dari sepuluh simbol
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan tahap melakukannya penjelasan sistem kedalam bentuk yang lebih sederhana untuk dapat mengidentifikasi dan mengevaluasi permasalahan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam
Lebih terperinciBAB IV ANALISA DAN PERANCANGAN
BAB IV ANALISA DAN PERANCANGAN Pada bab ini berisi mengenai analisa dan perancangan program steganografi dengan menggunakan Matlab. Analisa ini bertujuan untuk mengetahui cara kerja proses steganografi
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Masalah Perancangan umum di dalam bab ini akan membahas mengenai perancangan dan pembuatan skripsi yang berjudul Perancangan Aplikasi Steganografi
Lebih terperinciBAB III DATA KOMPUTASI
1 BAB III DATA KOMPUTASI 3.1. Tipe Data Dua permasalahan penting dalam data komputasi adalah tipe data dan penyimpanannya dalam memori komputer. Setiap bahasa pemrograman mempunyai cara yang berbeda-beda
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba 1. Halaman Login Halaman login adalah halaman validasi user sebelum user tertentu dapat melakukan enkripsi dan dekripsi file citra. Halaman ini bertujuan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah
Lebih terperinciKAJIAN PENERAPAN OPERASI BITWISE PADA STEGANOGRAFI
KAJIAN PENERAPAN OPERASI BITWISE PADA STEGANOGRAFI Teady Matius Surya Mulyana tmulyana@bundamulia.ac.id, teadymatius@yahoo.com Teknik Informatika Universitas Bunda Mulia Abstrak Steganografi merupakan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana didalam program ini terdapat tampilan
Lebih terperinciPengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)
ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan
Lebih terperinciBAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran
Lebih terperinciMateri #13. TKT312 - Otomasi Sistem Produksi T a u f i q u r R a c h m a n
Materi #13 Kemampuan Akhir Yang Diharapkan 2 Mampu mengidentifikasi kebutuhan otomasi dalam suatu sistem manufaktur/jasa, mampu menganalisa aspek teknis dan non teknis perancangan sistem otomasi dalam
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Lebih terperinciDAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...
DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...
Lebih terperinciTIN310 - Otomasi Sistem Produksi. h t t p : / / t a u f i q u r r a c h m a n. w e b l o g. e s a u n g g u l. a c. i d
Materi #13 Elektronika Digital 2 Elektronika digital telah menyebabkan terjadinya perubahan besar dalam industri, baik dalam industri elektronika maupun industri yang lain. Beberapa tahun silam, aplikasi
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinciAplikasi Kriptografi dengan Menggunakan Algoritma Vigenere Cipher dan Implementasi Steganografi Least Significant Bit (LSB) pada Matlab R2013a
Aplikasi Kriptografi dengan Menggunakan Algoritma Vigenere Cipher dan Implementasi Steganografi Least Significant Bit (LSB) pada Matlab R2013a Nama : Teguh Dwi Nurcahyo NPM : 58413839 Dosen Pembimbing
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban manusia
Lebih terperinciBAB IV PERANCANGAN SISTEM
BAB IV PERANCANGAN SISTEM Perancangan aplikasi merupakan tahap lanjutan dari analisa aplikasi, dimana pada perancangan aplikasi ini digambarkan rancangan aplikasi yang akan dibangun sebelum melakukan pengkodean
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian
Lebih terperinciBAB IV IMPLEMENTASI DAN PEMBAHASAN
BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Tinjauan Perangkat Lunak Berikut adalah spesifikasi yang digunakan dalam pembangunan dan penyelesaian aplikasi stegorijndael adalah sebagai berikut. a. Perangkat
Lebih terperinciBAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat
Lebih terperinciIMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL
IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL Suci Nurhayani (12110388) Mahasiswi Program Studi Teknik Informatika STMIK Budidarma
Lebih terperinciOPERATOR-OPERATOR DALAM JAVA
OPERATOR-OPERATOR DALAM JAVA Obyektif : 1. Memahami tentang operator-operator (aritmatic, logical, relational, assigment, bitwise) 2. Dapat membuat program sederhana dengan menggunakan operatoroperator
Lebih terperinciBAB 3 ANALISA DAN PERANCANGAN
BAB 3 ANALISA DAN PERANCANGAN 3.1 Analisa Proses masking terhadap citra bertujuan sebagai penandaan tempat pada citra yang akan disisipkan pesan sedangkan filtering bertujuan untuk melewatkan nilai pada
Lebih terperinciPENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE
PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE Agus Prihanto, Suluh Sri Wahyuningsih Jurusan Teknik Informatika, Fakutas Teknologi Informasi Institut
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem
Lebih terperinciPENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1
PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1 Taronisokhi Zebua STMIK Budi Darma, Medan Email : taronizeb@gmail.com Abstrak Pengamanan data teks merupakan salah satu kegiatan yang
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja
Lebih terperinciMODUL PEMOGRAMAN WEB II STMIK IM BANDUNG MODUL PEMOGRAMAN WEB II. Oleh: CHALIFA CHAZAR. Chalifa Chazar edu.script.id
1 MODUL PEMOGRAMAN WEB II Oleh: CHALIFA CHAZAR 2 MODUL 3 Tipe Data, Variable, dan Konstanta Tujuan: Mahasiswa mengenal tipe data dan mendeklarasikan variable di dalam pemrograman PHP sebagai pondasi dalam
Lebih terperinciDASAR PEMROGRAMAN JAVA
PRAKTIKUM 2 DASAR PEMROGRAMAN JAVA A. TUJUAN PEMBELAJARAN 1. Mengetahui aturan penamaan identifier 2. Mengenal kata-kata kunci yang ada di Java 3. Mengetahui tipe-tipe dasar yang ada di Java 4. Mengetahui
Lebih terperinciPENYEMBUNYIAN PESAN PADA IMAGE BERFORMAT JPEG DENGAN METODE LSB DAN VIGINERE CHIPER SKRIPSI
PENYEMBUNYIAN PESAN PADA IMAGE BERFORMAT JPEG DENGAN METODE LSB DAN VIGINERE CHIPER SKRIPSI Diajukan Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Jenjang Strata Satu (S1) Pada Program Studi
Lebih terperinciOptimasi Konversi String Biner Hasil Least Significant Bit Steganography
Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Aldi Doanta Kurnia - 13511031 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciDCH1B3 Konfigurasi Perangkat Keras Komputer
DCH1B3 Konfigurasi Perangkat Keras Komputer Tim Dosen KPKK Kelompok Keahlian Representasi Data 1 9/2/2016 Pendahuluan (Resume) Apa yang dimaksud dengan representasi data? Mengapa komputer menganut sistem
Lebih terperinci4.2 Perancangan Algoritma MEoF (Modifikasi End of File) Penyisipan byte stegano dengan algoritma MEoF Ekstraksi byte stegano
DAFTAR ISI PERNYATAAN... iv HALAMAN PERSEMBAHAN... v PRAKATA... vi DAFTAR ISI... viii DAFTAR TABEL... xi DAFTAR GAMBAR... xii INTISARI... xiv ABSTRACT... xv BAB I PENDAHULUAN... 1 1.1 Latar Belakang...
Lebih terperinciKonversi Citra ke dalam Bentuk Teks Terenkripsi dengan Memanfaatkan Chiper Abjad Majemuk
Konversi Citra ke dalam Bentuk Teks Terenkripsi dengan Memanfaatkan Chiper Abjad Majemuk Dadan Ramdan Mangunpraja 1) 1) Jurusan Teknik Informatika, STEI ITB, Bandung, email: if14087@if.itb.ac.id Abstract
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini menjelaskan tentang komponen apa saja yang diperlukan untuk menjalankan aplikasi pengamanan pesan menggunakan kriptografi dan steganografi ini. Dalam bab ini juga
Lebih terperinciPenerapan Metode Dynamic Cell Spreading (DCS) Untuk Menyembunyikan Teks Tersandi Pada Citra
Penerapan Metode Dynamic Cell Spreading (DCS) Untuk Menyembunyikan Teks Tersandi Pada Citra 1 Marthin Edy Purnawan Laoli,, 2 Taronisokhi Zebua, M.Kom 1 Mahasiswa S1 Teknik Informatika Komputer STMIK Budi
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk
Lebih terperinciANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com
Lebih terperinciBerikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012):
BAB 2 TINJAUAN PUSTAKA Bab 2 akan membahas landasan teori yang bersifat ilmiah untuk mendukung penulisan penelitian ini. Teori-teori yang dibahas mengenai steganografi, kriptografi, algoritma Least Significant
Lebih terperinciORGANISASI DAN ARSITEKTUR KOMPUTER
ORGANISASI DAN ARSITEKTUR KOMPUTER Binary Octal Decimal Hexadecimal Binary-coded Decimal 2 s Complement Abdussalam, M. Kom 081901175759 Kita terbiasa menggunakan sistem bilangan basis-10, atau juga disebut
Lebih terperinciKriptografi Modern Part -1
Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto
BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto Here(2010) dibuat dengan menggunakan bahasa pemrograman Borland C++ Builder. Berupa
Lebih terperinciIMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK
IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.
Lebih terperinciKEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL
INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.
Lebih terperinciModifikasi Least Significant Bit dalam Steganografi Wawan Laksito YS 1)
ISSN : 1693-1173 Modifikasi Least Significant Bit dalam Steganografi Wawan Laksito S 1) Abstrak Algoritma Least Significant Bit (LSB) merupakan teknik yang umum digunakan dalam penyisipan pesan Steganografi.
Lebih terperinciPerancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)
UNSIKA Syntax Jurnal Informatika Vol. 5 No. 1, 2016, 86-92 86 Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) Rini Mayasari 1, Nono
Lebih terperinciPERTEMUAN MINGGU KE-3 REPRESENTASI DATA
PERTEMUAN MINGGU KE-3 REPRESENTASI DATA REPRESENTASI DATA Unit Informasi Dasar dalam sistem komputer- 1 byte atau 8 bit. Word size (ukuran word) merupakan ukuran register operasionalnya. Contoh : 1. Komputer
Lebih terperinciBAB 2 LANDASAN TEORI
5 BAB 2 LANDASAN TEORI 2.1 Steganografi Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain
Lebih terperinciBAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan
Lebih terperinciBAB III ANALISIS PENYELESAIAN MASALAH
BAB III ANALISIS PENYELESAIAN MASALAH Bab ini berisi analisis yang dilakukan berdasarkan landasan teori yang telah dijelaskan pada bab sebelumnya. Tujuan dari analisis ini adalah untuk menemukan solusi
Lebih terperinciPenggunaan Sistem Bilangan dan Pengkodean -3-
Sistem Digital Penggunaan Sistem Bilangan dan Pengkodean -3- Missa Lamsani Hal 1 Penggunaan Bilangan Biner Bilangan biner digunakan dalam komputer yang biasa tidak terlihat oleh pengguna Namun kemampuan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1 Uji Coba Aplikasi program penyisipan pesan ke dalam file gambar dengan metode LSB dan Vigenere Cipher ini dirancang untuk dapat berjalan pada beberapa sistem operasi atau
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA II.1. Definisi Citra Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra sebagai keluaran suatu sistem perekaman data dapat bersifat optik
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi
Lebih terperinciANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER
ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER Agung Suryahadiningrat Kusumanegara 1), Bambang Hidayat 2),
Lebih terperinciOBJECT ORIENTED PROGRAMMING. Day 3 : Operator dan Assignment
OBJECT ORIENTED PROGRAMMING Day 3 : Operator dan Assignment TOPIK Membedakan antara instance dan local l variabel. Urutan pemrosesan Unary operator Arithmetic operator Shift operator: , dan >>> Comparison
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB Imam Ramadhan Hamzah Entik insanudin MT. e-mail : imamrh@student.uinsgd.ac.id Universitas Islam Negri Sunan
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK
BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini dilakukan analisis dari proses pembangunan perangkat lunak berdasarkan analisis yang telah dilakukan pada bab sebelumnya. Analisis yang akan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat
Lebih terperinciOPTIMASI KONVERSI STRING BINER HASIL LEAST SIGNIFICANT BIT STEGANOGRAPHY (LSB)
OPTIMASI KONVERSI STRING BINER HASIL LEAST SIGNIFICANT BIT STEGANOGRAPHY (LSB) MAKALAH Dianjurkan untuk memenuhi salah satu syarat tugas pada Mata Kuliah Keamanan Sistem Informasi Program Studi Sistem
Lebih terperinciTEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB)
TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Hasiholan Manurung (0911765) Mahasiswa Jurusan Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja
Lebih terperinciENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER
ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciPerancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography
Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Yessica Nataliani, Hendro Steven Tampake, Arief Widodo Fakultas Teknologi
Lebih terperinciTanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi
Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciOperator dan Assignment. Pertemuan 3 Pemrograman Berbasis Obyek
Operator dan Assignment Pertemuan 3 Pemrograman Berbasis Obyek Topik Unary operator Arithmetic operator Shift operator: , dan >>> Comparison operator Bitwise operator: &, ^, dan. Short Circuit operator
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan
Lebih terperinciPENERAPAN METODE STEGANOGRAFI END OF FILE UNTUK MENYISIPKAN PESAN FILE PADA GAMBAR DIGITAL. Rahmad Zainul Abidin Universitas Yudharta Pasuruan ABSTRAK
PENERAPAN METODE STEGANOGRAFI END OF FILE UNTUK MENYISIPKAN PESAN FILE PADA GAMBAR DIGITAL Rahmad Zainul Abidin Universitas Yudharta Pasuruan ABSTRAK Steganografi merupakan ilmu dan seni yang mempelajari
Lebih terperinciPESAN RAHASIA PADA CITRA DIGITAL DENGAN METODE LSB DAN ENKRIPSI VIGENERE CIPHER ABSTRAK
PESAN RAHASIA PADA CIRA DIGIAL DENGAN MEODE LSB DAN ENKRIPSI VIGENERE CIPHER *) Muhamad Dedi Suryadi **) Zaenal Mutaqin Subekti ABSRAK Kerahasiaan dan keamanan merupakan hal yang sangat penting dalam mengirim
Lebih terperinciPENERAPAN KRIPTOGRAFI DAN STEGANOGRAFI PADA CITRA DIGITAL MENGGUNAKAN ALGORITMA RSA BERBASIS ANDROID
PENERAPAN KRIPTOGRAFI DAN STEGANOGRAFI PADA CITRA DIGITAL MENGGUNAKAN ALGORITMA RSA BERBASIS ANDROID Aries Maesya 1), Mochammad Iqbal Permana 2) 1), 2) Ilmu Komputer Universitas Pakuan Jl. Pakuan PO BOX
Lebih terperinciPEMANFAATAN PIXEL INDICATOR TECHNIQUE
PEMANFAATAN PIXEL INDICATOR TECHNIQUE (PIT) DAN PSEUDO RANDOM NUMBER GENERATOR (PRNG) DALAM PENYISIPAN PESAN TEKS PADA GAMBAR Dani Gunawan 1,M. Fadly Syahputra 2, Amira Akhmad Nasution 3 1,2,3 Program
Lebih terperinciJAVA BASIC PROGRAMMING Joobshet
JAVA BASIC PROGRAMMING Joobshet 1. KOMPETENSI Mahasiswa dapat memahami jenis jenis tipe data Mahasiswa dapat memahami jenis jenis variable Mahasiswa dapat memahami jenis jenis seleksi kondisi Mahasiswa
Lebih terperinciKOMBINASI ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI
KOMBINASI ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI Mhd. Zulfansyuri Siambaton Magister Teknik Informatika Universitas Sumatera Utara zoel_fan@live.com
Lebih terperinciPerbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar
Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program
Lebih terperinciANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA
ANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA David Samuel NIM: 13506081 Program Studi Teknik Informatika, Institut Teknologi
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet
BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisa Sistem yang Berjalan Pertukaran data dan informasi menggunakan internet sudah menjadi hal yang sering dilakukan. Pertukaran informasi dan data menggunakan
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan dan kerahasiaan dokumen merupakan salah satu aspek yang sangat penting dalam sistem informasi. Data dan informasi menjadi suatu hal yang tidak dapat dipisahkan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada zaman dahulu penyampaian sebuah informasi hanya bisa dilakukan jika kita berada dalam satu wilayah atau bertemu langsung dengan penerima pesan. Tentu hal tersebut
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Pengertian Least Significant Bit (LSB) LSB adalah melakukan penyimpanan data dengan cara mengganti bit bit tidak signifikan (least significant bit) pada berkas (file) wadah (cover)
Lebih terperinciBAB III. ANALISIS MASALAH
BAB III. ANALISIS MASALAH Pada bab ini, akan dijelaskan analisis permasalahan dan solusi untuk mengatasi masalah dalam tugas akhir ini. Solusi yang dipaparkan bisa berupa adaptasi algoritma pada implementasi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting
Lebih terperinciStandard IEEE 754 & Big Endian Litle Endian
Standard IEEE 754 & Big Endian Litle Endian Disusun oleh: Tim dosen SLD Diedit ulang oleh: Endro Ariyanto Prodi S1 Teknik Informatika Fakultas Informatika Universitas Telkom September 2015 Floating Point
Lebih terperinciALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI
ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,
Lebih terperinciSTEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)
J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
11 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan zaman, teknologi komputer juga berkembang semakin pesat dan telah menjadi alat bantu bagi banyak orang dalam menyelesaikan tugas diberbagai
Lebih terperinciPENYISIPAN PESAN DENGAN ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI
PENYISIPAN PESAN DENGAN ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI Robbi Rahim Fakultas Teknik dan Ilmu Komputer Program Studi Sistem Informasi Universitas
Lebih terperinciREPRESENTASI DATA. Arsitektur Komputer
REPRESENTASI DATA Arsitektur Komputer Abstraksi Data Raw data kehidupan manusia - Personal data input [lewat 5 indra] - Mass media [audio/visual] data input [populer, ilmiah, fiksi, riset, dll.] Pengertian
Lebih terperinci