BAB V IMPLENTASI DAN PENGUJIAN
|
|
- Liani Tan
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB V IMPLENTASI DAN PENGUJIAN Pada bab V ini dibahas mengenai implementasi hasil analisis dan hasil perancangan perangkat lunak yang telah dilakukan pada bab-bab sebelumnya. Implementasi mencakup lingkungan implementasi, data masukan, data keluaran, implementasi kelas, dan implementasi antarmuka. Pada bab ini, juga dijelaskan pengujian perangkat lunak yang mencakup tujuan pengujian, rancangan kasus uji, data pengujian, skenario pengujian, hasil pengujian, dan analisis hasil pengujian. Perangkat lunak yang dibangun diberi nama CombinoZM. 5.1 Implementasi Perangkat Lunak Lingkungan Implementasi Implementasi yang dilakukan menggunakan sebuah perangkat komputer untuk membangun CombinoZM. Perangkat komputer yang digunakan untuk melakukan implementasi memiliki spesifikasi sebagai berikut: 1. Prosessor AMD Athlon TM RAM 1,5 GB 3. Hard Disk 80 GB 4. Perangkat masukan keyboard dan tetikus 5. Perangkat keluaran monitor Adapun perangkat lunak yang digunakan dalam melakukan implementasi adalah sebagai berikut: 1. Sistem operasi Windows XP Service Pack 3 2. Eclipse SDK Bahasa Java 4. JDK 1.6 V-1
2 V-2 Dalam melaksanakan pembangunan CombinoZM diperlukan tambahan plugin pada Eclipse SDK, tambahan plugin tersebut adalah: 1. Eclipse Modeling Framework Service Data Objects (EMF SDO) v Graphical Editing Framework v Visual Editor v _S Tambahan plugin ini berguna untuk memudahkan membangun interface seperti yang ada pada aplikasi Netbeans. Pada Eclipse SDK, jika ingin menambahkan kemampuan ini harus menginstall 3 plugin ini terlebih dahulu. Pada saat menjalankan aplikasi, harus ditambahkan argument -Xms256m -Xmx512m ke VM arguments. Hal ini dilakukan agar memori yang digunakan oleh aplikasi lebih besar, sehingga dapat beroperasi untuk citra dengan ukuran yang besar. Pada contoh argument diatas, memori yang akan digunakan antara 256MB sampai dengan 512MB Data Masukan Data masukan yang terlibat pada proses pengenkripsian pesan dan penanaman pesan ke dalam citra adalah : 1. Cover Image : citra yang digunakan untuk menanamkan pesan 2. X0 key : kunci yang digunakan untuk membangkitkan sejumlah pilihan pikselpiksel yang akan dimodifikasi (kumpulan angka pseudorandom) 3. File Message : arsip yang merupakan pesan yang akan disisipkan ke citra 4. M LSB key: kunci yang menentukan jumlah least significant bit yang akan termodifikasi dari 3 komponen warna yang ada 5. MARS key: kunci yang digunakan untuk proses enkripsi pesan Sedangkan, data masukan yang terlibat pada proses pendekrpsian pesan dan pengekstrakan pesan dari citra adalah: 1. Stego Image: citra yang menyimpan pesan yang akan diekstrak 2. X0 key: kunci yang digunakan untuk membangkitkan sejumlah pilihan pikselpiksel yang akan dimodifikasi (kumpulan angka pseudorandom)
3 V-3 3. M key: kunci yang menentukan jumlah least significant bit yang akan termodifikasi dari 3 komponen warna yang ada 4. MARS key : kunci dekripsi yang sama dengan kunci yang digunakan untuk melakukan enkripsi 5. STBM key :kunci yang berguna untuk menentukan berapa jumlah piksel yang terlibat untuk menghasilkan pesan 6. File Message Size: ukuran dari pesan yang akan diekstrak Untuk metode LCG, nilai yang diterima oleh pengguna hanya nilai benih awal sedangkan nilai a, c, dan dihasilkan oleh sistem. Nilai m ditentukan dari dimensi citra yang dimasukkan (cover-image dan stego-image); dan nilai a dan c ditentukan berdasarkan syarat pada dasar teori di bagian penjelesan metode LCG Data Keluaran Data keluaran yang dihasilkan pada proses pengekripsian pesan dan penanaman pesan adalah sebuah citra yang telah ditanamkan pesan (stego-image). Sedangkan, data keluaran yang dihasilkan pada proses pendekripsian pesan dan pengekstrakan pesan adalah sebuah pesan yang telah ditanamkan sebelumnya (file message) Implementasi Kelas Kelas-kelas yang telah dirancang diimplementasikan dengan menggunakan bahasa JAVA. Pada Tabel V-1 dapat dilihat daftar implementasi kelas-kelas yang ada pada CombinoZM beserta keterangannya. Operasi dan atribut untuk setiap kelas dapat dilihat di Lampiran C. Tabel V-1 Penjelasan Kelas Implementasi Nama Kelas Nama Arsip Keterangan DefinisiPixel DefinisiPixel.java Kelas ini memodelkan sebuah piksel pada citra 24-bit bitmap. ImageLSB ImageLSB.java Kelas ini memodelkan citra sebagai sekumpulan Definisipiksel- DefinisiPiksel. InterfaceCombinoZM InterfaceCombinoZM.java Kelas ini merupakan turunan dari kelas javax.swing.jframe. yang akan menjadi jendela utama aplikasi. Kelas ini akan memanggil prosedur steganografi dan prosedur kriptografi yang ada pada kelas lainnya
4 V-4 Nama Kelas Nama Arsip Keterangan AboutDialog InterfaceCombinoZM.java Kelas ini merupakan turunan dari kelas javax.swing.jdialog yang menjadi wadah untuk memperlihatkan citra dengan ukuran yang sebenarnya. LCGmtd LCGmtd.java Kelas ini mengimplementasikan operasi LCG untuk menghasilkan sejumlah angka pseudorandom Pesan Pesan.java Kelas ini memodelkan pesan yang akan ditanamkan PointLSB PointLSB.java Kelas ini memodelkan sebuah titik pada piksel ThreeByte ThreeByte.java Kelas ini memiliki atribut yang memodelkan komponen RGB pada format arsip 24-bit bitmap Zhangmtd Zhangmtd.java Kelas ini mengimplementasikan algoritma Steganografi Zhang LSB. MARS_Algorithm MARS_Algorithm.java Kelas ini mengimplementasikan algoritma MARS. MARS_ Properties MARS_Properties.java Kelas ini sebagai wadah untuk meletakkan property algoritma MARS Implementasi Antarmuka Subbab ini berisi gambar-gambar hasil implementasi antarmuka dari perangkat lunak yang telah dibangun. Implementasi antar muka window utama dapat dilihat pada Gambar V-1. Pada Gambar V-1, window utama dibagi menjadi 3 bagian besar yaitu top panel, central panel, dan bottom panel. Top panel terletak di posisi teratas yang terdiri dari : 1. Tombol Cover Image : tombol yang berguna untuk melakukan pemilihan terhadap citra yang akan ditanamkan pesan 2. Tombol File Message : tombol yang berguna untuk melakukan pemilihan arsip pesan yang akan ditanamkan 3. Tombol Stego Image : tombol yang berguna untuk melakukaan pemilihan citra yang berisi pesan, melakukan pemilihan letak dan nama arsip pesan yang akan diekstrak, dan melakukan proses ekstraksi dan dekripsi dari pesan yang ditanamkan sebelumnya.
5 V-5 Gambar V-1 Window Utama Central panel terletak ditengah-tengah dan terdiri dari image panel dan key and information file panel. Key and information file panel terdiri dari: 1. Label Kunci Metode LCG 2. Label Kunci Metode Zhang 3. Label Kunci X0 4. Label Kunci m LSB 5. Label Kunci STMB 6. TextField Kunci X0 : komponen yang berfunsi untuk tempat memasukkan kunci X0 (benih untuk menghasilkan sekumpulan piksel)
6 V-6 7. TextField Kunci M : komponen yang berfungsi untuk tempat memasukkan kunci M (jumlah least significant bit yang terlibat) 8. TextField Kunci STBM : komponen yang berfungsi untuk menampilkan ukuran piksel yang terlibat pada proses penanaman pesan dan yang berfungsi untuk tempat memasukkan jumlah piksel yang terlibat pada saat pengekstrakan pesan 9. Label Kunci Metode MARS 10. Label Kunci MARS 11. TextField Kunci MARS : komponen yang berfungsi untuk memasukkan kunci MARS 12. Label Informasi Citra dan Arsip Pesan 13. Label Ukuran Maksimal Pesan : label yang berfungsi untuk menunjukkan ukuran maksimum dari arsip pesan yang ingin ditanamkan 14. Label Lebar Citra : label yang berfungsi untuk menunjukkan ukuran lebar sebuah citra 15. Label Tinggi Citra : label yang berfungsi untuk menunjukkan ukuran tinggi sebuah citra 16. Label Ukuran Pesan (byte) 17. TextField Ukuran Pesan : komponen yang menampilkan ukuran pesan yang ditanamkan pada saat mode embedding; dan berfungsi untuk memasukkan nilai ukuran arsip pesan yang ingin diekstrak pada mode extracting. 18. Progress Bar : komponen yang memperlihatkan berapa banyak kemajuan yang telah berlangsung selama proses penanaman pesan dan pengenkripsi pesan; dan juga kemajuan yang telah berlangsung selama proses pengekstrakan pesan dan pendekripsian pesan. Image panel terdiri dari: 1. Cover Image panel: menampilkan citra yang digunakan untuk penanaman pesan dan ukuran citra yang ditampilkan 200x200 piksel. Apabila diklik akan menampilkan citra dalam ukuran yang sebenarnya. 2. Stego Image panel: menampilkan citra yang digunakan untuk pengekstrakan pesan/citra yang dihasilkan dari proses penanaman pesan dan ukuran citra yang
7 V-7 ditampilkan 200x200 piksel. Apabila diklik akan menampilkan citra dalam ukuran yang sebenarnya. Gambar V-2 Menampilkan citra dalam ukuran sebenarnya Bottom panel terletak di posisi paling bawah dan terdiri dari bottom button panel dan bottom mode panel. Bottom button panel terdiri dari: 1. Tombol Lakukan Penanaman : tombol yang berfungsi untuk melakukan proses pengenkripsian, prose penanaman pesan, proses menghasilkan pilihan piksel yang dimodifikasi, dan proses penciptaan stego-image
8 V-8 2. Tombol Hitung Maksimal File : tombol yang berfungsi untuk menghasilkan ukuran arsip yang bisa ditanamkan berdasarkan ukuran kunci M, ukuran lebar citra, dan ukuran tinggi citra. Bottom mode panel terdiri dari: 1. Label Mode Operasi 2. Radio Button Penanaman : komponen yang berfungsi apabila diklik akan berpindah ke mode embedding 3. Radio Button Pengekstrakan : komponen yang berfungsi apabila diklik akan berpindah ke mode extracting Gambar V-3 menunjukkan pesan yang muncul ketika terjadi masukkan yang tidak sesuai dengan harapan. Gambar V-3 Pesan jika terjadi kesalahan masukkan Gambar V-2 menampilkan sebuah window terdepan menampilkan citra dalam ukuran yang sebenarnya ketika dilakukan pengklikan pada salah satu komponen image panel 5.2 Pengujian Perangkat Lunak Pengujian meliputi tujuan pengujian, rancangan kasus uji, data pengujian, skenario pengujian, hasil pengujian, dan analisis hasil pengujian.
9 V Tujuan Pengujian Terdapat beberapa hal yang merupakan tujuan dari pengujian perangkat lunak CombinoZM yang dikembangkan dalam Tugas Akhir ini, yaitu: 1. Memeriksa kesesuaian hasil implementasi perangkat lunak dengan spesifikasi kebutuhan yang ada. 2. Mengukur kualitas stego-image setelah ditanamkan pesan. Kualitas dilihat dengan membandingkan antara cover-image dan steg- image Rancangan Kasus Uji Pengujian terhadap perangkat lunak CombinoZM ini terdiri dari tiga kasus uji sebagai berikut Kasus Uji Fungsionalitas Perangkat Lunak Memenuhi tujuan pengujian yang pertama, pengujian fungsionalitas dilakukan untuk memeriksa kesuaian perangkat lunak CombinoZM yang telah diimplementasikan dengan hasil analisis dan perancangan perangkat lunak. Pengujian ini dilakukan untuk memastikan bahwa perangkat lunak CombinoZM telah memenuhi seluruh kebutuhan fungsional yang telah didefinisikan. Gambar V-4 menunjukkan struktur kasus uji yang akan digunakan dalam pengujian fungsionalitas perangkat lunak. Kategori pesan yang akan ditanamkan dibagi menjadi dua yaitu ukuran yang mendekati ukuran maksimal pesan yang dapat ditanamkan dengan m LSB tertentu dan citra tertentu ; dan ukuran pesan yang jauh lebih kecil dari ukuran maksimal pesan yang dapat ditanamkan dengan nilai m LSB tertentu dan citra tertentu. Ekstensi dari arsip pesan dapat berupa ekstensi apa pun Kasus Uji Kualitas Stego-Image Pengujian kualitas stego-image juga merupakan pengujian performansi perangkat lunak. Pengujian ini dilakukan untuk mengetahui kualitas citra keluaran hasil proses penanaman, apakah memiliki tingkat kerusakan gambar yang rendah atau tinggi. Kualitas ini diukur dengan membandingkan citra masukan dan citra keluaran. Pembandingan dilakukan dengan dua cara, yaitu dengan penampilan visual dan menggunakan PSNR(Peak Signal-to-Noise Ratio).
10 V-10 Gambar V-4 Struktur kasus uji fungsionalitas PSNR yang digunakan merupakan ukuran untuk menentukan rasio perbedaan piksel di antara dua buah gambar. Persamaan 5.1 menyatakan perhitungan PSNR yang digunakan dalam pengujian perangkat lunak CombinoZM. (5.1) dimana nilai MAX 1 untuk dokumen citra adalah 255. Sementara nilai MSE dapat dihitung menggunakan persamaan 5.2. (5.2) dimana m dan n adalah ukuran dokumen citra, kemudian I(i,j) dan K(i,j) merupakan nilai piksel pada dokumen citra. Persmaan MSE di atas hanya berlaku untuk citra dengan pewarnaan grayscale. Untuk citra RGB, maka setiap nilai red, green, dan blue digunakan dalam persamaan 5.2, kemudian MSE dibagi dengan tiga. Satuan yang biasanya digunakan untuk pengukuran menggunakan PSNR adalah satuan desibel (db). Nilai PSNR yang wajar pada pembandingan dua dokumen citra berkisar 30 db 50 db.
11 V-11 Gambar V-5 menunjukkan struktur kasus uji yang akan digunakan dalam pengujian kualitas stego-image yang dihasilkan. Pengujian dilakukan untuk nilai m LSB dan nilai ukuran arsip pesan yang bervariasi. Gambar V-5 Struktur kasus uji kualitas stego-image Data Pengujian Cover-image yang digunakan sebagai pengujian dapat dilihat pada Tabel V-2. Citra yang berasal dari hasil fotografi merupakan citra yang memiliki kontras rendah. Tabel V-2 Data Pengujian Cover-Image Nama Ukuran (piksel) Ukuran (byte) Jenis kontras (tinggi/ rendah) kontrasrendah 1536x rendah Tampilan gedung 1024x tinggi
12 V-12 Nama Ukuran (piksel) Ukuran (byte) Jenis kontras (tinggi/ rendah) kontrastinggi 301x tinggi Tampilan duck 500x tinggi senyum 1024x rendah lena 512x ,486 rendah
13 V-13 Arsip Pesan yang digunakan untuk pengujian dapat dilihat pada Tabel V-3 Tabel V-3 Data Pengujian Arsip Pesan Nama Ukuran(byte) Jenis ekstensi Testing.java 103 java Testing.zip 207 zip JadwalKuliah.docx docx Kalender_0910.pdf pdf mrh.jpg jpg Skenario Pengujian Untuk memenuhi tujuan pengujian, skenario pengujian yang dilakukan adalah: 1. Melakukan enkripsi pesan dan penanaman pesan ke dalam sebuah cover-image. Kemudian membuat stego-image-nya. 2. Melakukan ekstraksi pesan dari stego-image dan melakukan dekripsi dari pesan yang diekstrak tersebut, sehingga mendapatkan arsip pesan yang sama sebelum dienkripsi dan ditanamkan ke citra Hasil Pengujian Pada subbab ini dijelaskan mengenai pelaksanaan pengujian dan hasil pengujian setiap kasus uji yang telah didefinisikan pada subbab Data pengujian yang digunakan dapat dilihat pada subbab Pengujian Fungsionalitas Perangkat Lunak Tabel V-5 menunjukkan ringkasan hasil pengujian fungsionalitas perangkat lunak. Hasil pengujian fungsionalitas dapat dilihat di Lampiran D. Tabel V-4 Ringkasan Pengujian Fungsionalitas Perangkat Lunak Pengujian Kriteria Keberhasilan Status Proses enkripsi penanaman Citra keluaran telah ditanamkan arsip pesan Berhasil yang terenkripsi Proses ekstraksi dekripsi Perangkat lunak mengeluarkan arsip pesan Berhasil yang diekstraksi dari stego-image dan menghasilkan arsip pesan yang sama dengan arsip pesan yang ditanamkan ke cover-image
14 V-14 Pengujian Kriteria Keberhasilan Status Perangkat lunak mengeluarkan pesan bahwa Berhasil format citra bitmap harus memiliki representasi 24-bit Proses penanaman pesan dengan format citra bitmap namun tidak dalam 24-bit Proses penanaman dengan ukuran pesan yang lebih besar dibandingkan dengan kapasitas maksimal ukuran arsip pesan yang dapat ditanamkan Proses ekstraksi dekripsi dengan masukan kunci yang salah Perangkat lunak menampilkan pesan bahwa penanaman tidak dapat dilakukan karena ukuran pesan yang lebih besar dibandingkan dengan kapasitas penanaman Perangkat lunak mengeluarkan arsip pesan yang diekstraksi dari stego-image, namun bukan merupakan arsip pesan yang sesungguhnya Berhasil Berhasil Pengujian Kualitas Stego-Image Pengujian kualitas stego image dilakukan dengan 2 cara, yaitu 1. Menanamkan sebuah arsip pesan pada beberapa cover-image dengan nilai m LSB yang bervariasi 2. Menanamkan ukuran arsip pesan yang berbeda dan ekstensi yang berbeda dengan nilai m LSB yang sama pada sebuah beberapa cover-image. Hasil pengujian dapat dilihat pada Lampiran D Analisis Hasil Pengujian Dari hasil pengujian, perangkat lunak CombinoZM dapat menangani beberapa ekstensi arsip pesan seperti jpg, java (arsip teks), zip, docx, dan pdf. Teknik gabungan steganografi dan kriptografi berjalan sesuai dengan fungsinya masing-masing. Pemilihan cover-image yang memiliki kontras tinggi dan cover-image yang kontras rendah tidak akan mempengaruhi hasil dari stego-image. Dari hasil pengujian, parameter kontras suatu citra tidak mempengaruhi kualitas dari stego-image yang dihasilkan. Parameter yang menentukan suatu cover-image akan menghasilkan stegoimage yang baik adalah nilai m LSB yang dipilih. Seperti yang dijelaskan di atas dan diperkuat dengan Gambar V-6, kualitas stego-image yang dihasilkan bergantung pada nilai m LSB yang dipilih, semakin besar nilai m LSB
15 V-15 maka kualitas gambar semakin berkurang/rusak. Pada hasil pengujian, bila m LSB lebih besar dari 8 maka akan terdapat bintik-bintik pada stego-image yang dihasilkan. Stegoimage yang baik dapat dihasilkan dengan memilih nilai m LSB lebih kecil dari 8. Pada saat memilih nilai m LSB yang lebih kecil dengan nilai ukuran arsip pesan yang sama, akan terjadi peningkatan kualitas stego-image yang dihasilkan. Pesan yang disebar pada piksel yang lebih banyak dengan pemilihan m LSB ini menyebabkan perubahan yang terjadi pada cover-image semakin sedikit dan semakin meningkat kualitas dari stego-image. Gambar V-6 Nilai PSNR dengan nilai m LSB yang bervariasi dan ukuran arsip pesan yang sama Parameter yang juga ikut menentukan kualitas dari stego-image yang dihasilkan adalah ukuran dari arsip pesan yang ingin ditanamkan. Pada pengujian dengan menggunakan PSNR yang ditunjukkan pada Gambar V-7, dihasilkan kesimpulan bahwa semakin besar ukuran arsip pesan yang ditanamkan maka kualitas dari stego-image semakin menurun. Penentuan ukuran arsip yang sangat berbeda jauh dengan ukuran cover-image akan menentukan kualitas dari stego-image yang dihasilkan, seperti yang ditunjukkan oleh hasil pengujian pada cover-image kontrasrendah di Gambar V-6 dan Gambar V-7, hasil cover image-nya menghasilkan kualitas yang paling baik dari semua hasil coverimage yang ada karena ukuran cover-image-nya paling besar. Pemilihan ukuran arsip pesan dan ukuran cover-image akan mempengaruhi lamanya proses untuk melakukan penanaman arsip pesan maupun proses sebaliknya. Dari proses besar enkripsi penanaman terdiri dari bagian-bagian proses yang kecil yaitu proses
16 V-16 pembacaan cover-image, proses pembacaan arsip pesan, proses enkripsi arsip pesan, proses penentuan piksel mana yang akan dimodifikasi, proses transformasi represntasi dari arsip pesan, proses modifikasi piksel yang digunakan untuk menanam arsip pesan, dan proses pembentukan stego-image; proses pembentukan cover-image dan proses modifikasi piksel yang digunakan untuk menanam arsip pesan merupakan proses yang menyumbang waktu terlama dalam proses besar enkripsi penanaman. Sehingga performansi dari CombinoZM akan bergantung dari ukuran cover-image dan ukuran arsip pesan. Gambar V-7 Nilai PSNR dengan nilai m LSB tetap dan nilai ukuran pesan yang berubah-ubah Pengukuran performansi untuk proses besar ekstraksi dan dekripsi sama halnya dengan proses besar enkripsi penanaman. Proses besar ekstraksi dekripsi terdiri dari bagianbagian proses yang kecil yaitu proses penentuan piksel mana yang akan dimodifikasi, proses pengekstrakan arsip pesan, proses perubahan representasi arsip pesan, proses dekripsi dari arsip pesan, dan proses pembentukan arsip pesan. Dari bagian kecil tersebut, proses pembentukan arsip pesan adalah proses yang menentukan berapa lama proses besar ekstraksi dekripsi berlangsung.
BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK
BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini dilakukan analisis dari proses pembangunan perangkat lunak berdasarkan analisis yang telah dilakukan pada bab sebelumnya. Analisis yang akan
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan
Lebih terperinciBAB IV IMPLEMENTASI DAN PEMBAHASAN
BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Tinjauan Perangkat Lunak Berikut adalah spesifikasi yang digunakan dalam pembangunan dan penyelesaian aplikasi stegorijndael adalah sebagai berikut. a. Perangkat
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital
Lebih terperinciDAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...
DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...
Lebih terperinci4.2 Perancangan Algoritma MEoF (Modifikasi End of File) Penyisipan byte stegano dengan algoritma MEoF Ekstraksi byte stegano
DAFTAR ISI PERNYATAAN... iv HALAMAN PERSEMBAHAN... v PRAKATA... vi DAFTAR ISI... viii DAFTAR TABEL... xi DAFTAR GAMBAR... xii INTISARI... xiv ABSTRACT... xv BAB I PENDAHULUAN... 1 1.1 Latar Belakang...
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latarbelakang
BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi
Lebih terperinciImplementasi Metode Mars Dan Metode Zhang LSB Image Untuk Penyembunyian Pesan Yang Terenkripsi Pada File Citra
Implementasi Metode Mars Dan Metode Zhang LSB Image Untuk Penyembunyian Pesan Yang Terenkripsi Pada File Citra Mhd. Zulfansyuri Siambaton Universitas Islam Sumatera Utara Jl. SM.Raja Medan zoel_fan@live.com
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Masalah Perancangan umum di dalam bab ini akan membahas mengenai perancangan dan pembuatan skripsi yang berjudul Perancangan Aplikasi Steganografi
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan
BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini menjelaskan tentang spesifikasi sistem yang digunakan dalam melakukan pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan mengevaluasi program
Lebih terperinciBAB I PENDAHULUAN. 1. aa
BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian
Lebih terperinciPembangunan Aplikasi Penyembunyian Pesan yang Terenkripsi dengan Metode MARS pada Citra dengan Metode Zhang LSB Image
Pembangunan Aplikasi Penyembunyian Pesan yang Terenkripsi dengan Metode MARS pada Citra dengan Metode Zhang LSB Image Ferry Pangaribuan - 13505080 Program Studi Teknik Informatika, Institut Teknologi Bandung,
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinciBAB IV ANALISA DAN PERANCANGAN
BAB IV ANALISA DAN PERANCANGAN Pada bab ini berisi mengenai analisa dan perancangan program steganografi dengan menggunakan Matlab. Analisa ini bertujuan untuk mengetahui cara kerja proses steganografi
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan
Lebih terperinci1.1 LATAR BELAKANG I-1
BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa
Lebih terperinciIV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk
IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat
Lebih terperinciBAB I PENDAHULUAN I.1 Latar Belakang Masalah
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Steganografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografi berbeda dengan kriptografi atau metode keamanan informasi
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Lingkungan Implementasi Dalam pembangunan aplikasi dibutuhkan perangkat keras (hardware) dan perangkat lunak (software) yang dapat mendukung pembuatan aplikasi.
Lebih terperinciBAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian
BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan
Lebih terperinciEndang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2
Teknik Steganografi Pesan Teks Menggunakan Metode Least Significant Bit dan Algoritma Linear Congruential Generator (Text Message Steganography Using Least Significant Bit Method and Linear Congruential
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini adalah penjelasa tentang tampilan hasil dari perancangan aplikasi message hiding pada citra terkompresi JPEG menggunakan metode spread spectrum.
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini disajikan hasil pengujian program beserta spesifikasi sistem yang di gunakan dalam pengujian program steganografi dengan menggunakan metode MELSBR. 4.1 Spesifikasi
Lebih terperinciBAB IV. HASIL DAN ANALISIS
BAB IV. HASIL DAN ANALISIS 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan
Lebih terperinciBAB 3 ANALISA DAN PERANCANGAN
BAB 3 ANALISA DAN PERANCANGAN 3.1 Analisa Proses masking terhadap citra bertujuan sebagai penandaan tempat pada citra yang akan disisipkan pesan sedangkan filtering bertujuan untuk melewatkan nilai pada
Lebih terperinciBAB IV HASIL DAN UJI COBA
84 BAB IV HASIL DAN UJI COBA IV.1. Hasil IV.1.1. Menu Utama Adalah tampilan awal aplikasi untuk memanggil field - field program lain yang akan ditampilkan. Aplikasi akan menampilkan menu utama pertama
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bagian ini, diberikan gambaran implementasi dan pengujian perangkat lunak AVISteg berdasarkan hasil perancangan perangkat lunak pada Bab III. 4.1 Implementasi Penjelasan
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar
Lebih terperinciBAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam
Lebih terperinciGambar 4.1 Menu Login Form
Bab IV HASIL DAN ANALISA 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan
Lebih terperinciBAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini keamanan data sangat penting terutama keamanan pada bidang komputer. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi
Lebih terperinciANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com
Lebih terperinciIMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK
IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.
Lebih terperinciBAB 2 TINJAUAN TEORETIS
BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi
Lebih terperinciAPLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA
APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern
Lebih terperinciGrafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.
PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban manusia
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan dan kerahasiaan dokumen merupakan salah satu aspek yang sangat penting dalam sistem informasi. Data dan informasi menjadi suatu hal yang tidak dapat dipisahkan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu yang mempelajari, meneliti, dan mengembangkan seni menyembunyikan suatu informasi. Steganografi dapat digolongkan sebagai salah satu bagian
Lebih terperinciPenerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan
Lebih terperinciBab III PERANCANGAN SISTEM STEGANOGRAFI
Bab III PERANCANGAN SISTEM STEGANOGRAFI 3.1. Kebutuhan sistem Steganografi Dalam pembuatan sistem steganografi dibutuhkan beberapa perangkat lunak (software) dan perangkat keras (hardware). Berikut spesifikasi
Lebih terperinciPerbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar
Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program
Lebih terperinciPenyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif
Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif Prasetyo Andy Wicaksono (13505030) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung e-mail: prasetyoandyw@gmail.com
Lebih terperinciDAFTAR ISI ABSTRAK... ABSTRACT... ii. KATA PENGANTAR... iii. UCAPAN TERIMA KASIH... iv. DAFTAR ISI... v. DAFTAR GAMBAR... viii. DAFTAR TABEL...
DAFTAR ISI ABSTRAK... i ABSTRACT... ii KATA PENGANTAR... iii UCAPAN TERIMA KASIH... iv DAFTAR ISI... v DAFTAR GAMBAR... viii DAFTAR TABEL... ix DAFTAR LAMPIRAN... x BAB I PENDAHULUAN... 1 1.1 Latar Belakang...
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Lebih terperinciBAB IV ANALISA DAN PERANCANGAN
BAB IV ANALISA DAN PERANCANGAN 4.1 Gambaran Umum Sistem Pada dasarnya, proses yang terjadi pada watermarking memiliki kesamaan dengan steganografi, dimana proses utamanya terdiri dari 2, yaitu proses penyembunyian
Lebih terperinciTEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE
TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE Dedi Darwis Sistem Informasi, Universitas Teknokrat Indonesia Jl. H.ZA Pagaralam, No 9-11, Labuhanratu,Bandarlampung
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Metodologi penelitian menjelaskan bagaimana langkah-langkah atau tahapantahapan yang akan dilakukan dalam penelitian untuk dapat menjawab rumusan masalah penelitian. Tahapan
Lebih terperinciBAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi
BAB I PENDAHULUAN I.1. Latar Belakang Dengan berkembangnya teknologi informasi, penggunaan media digital juga semakin meningkat. Populernya penggunaan media digital sebagai media pertukaran informasi disebabkan
Lebih terperinciBAB II TINJAUAN PUSTAKA
DAFTAR ISI HALAMAN PENGESAHAN... PERNYATAAN... PRAKATA... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... DAFTAR LAMPIRAN... DAFTAR SINGKATAN... INTISARI... ABSTRACT... BAB I PENDAHULUAN 1.1 Latar Belakang...
Lebih terperinciPENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI ABSTRAK
PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI Joseph Radiant (0722081) Jurusan Teknik Elektro email: joseph_nerrazuri@yahoo.com ABSTRAK Steganografi adalah teknik penyembunyian pesan
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.
Lebih terperinciPerancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography
Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Yessica Nataliani, Hendro Steven Tampake, Arief Widodo Fakultas Teknologi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
11 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan zaman, teknologi komputer juga berkembang semakin pesat dan telah menjadi alat bantu bagi banyak orang dalam menyelesaikan tugas diberbagai
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling
Lebih terperinciIMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) PADA MOBILE PHONE BERBASIS SYMBIAN OS
IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) PADA MOBILE PHONE BERBASIS SYMBIAN OS DIKDIK PRASETIA 1010183 ABSTRAK Steganography adalah ilmu dan seni untuk menyembunyikan informasi
Lebih terperinciANALISIS DAN PERANCANGAN PERANGKAT LUNAK
BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini akan diuraikan mengenai analisis pada kebutuhan perangkat lunak, analisis kelas, serta perancangan antarmuka dan kelas dari perangkat lunak
Lebih terperinciAplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /
Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / 0522094 Email : kris_putih05@yahoo.co.id Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria
Lebih terperinciBAB V. IMPLEMENTASI DAN PENGUJIAN
BAB V. IMPLEMENTASI DAN PENGUJIAN Pada bagian ini, akan dibahas mengenai proses implementasi add-on, mulai dari deskripsi lingkungan implementasi, batasan implementasi, dan hasil yang didapatkan. Setelah
Lebih terperinciBAB II TINJUAN PUSTAKA DAN LANDASAN TEORI
BAB II TINJUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjuan Pustaka Hendrawati, Hamdani, dan Awang Harsa K (2014) dalam penelitiannya yang berjudul Keamanan Data dengan menggunakan Algoritma Rivest Code 4 (RC4)
Lebih terperinciAplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit
Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit Muhammad Holil 5108100704 LOGO Latar Belakang (1) Perkembangan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk
Lebih terperinciBAB 3 PERANCANGAN PROGRAM
BAB 3 PERANCANGAN PROGRAM 3.1 Spesifikasi Rumusan Perancangan Perancangan program aplikasi ini di buat melalui Java 1.5.0 dengan menggunakan editor Netbeans 5.5 Perancangan program aplikasi di bagi menjadi
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Dalam perancangan program aplikasi ini, penulis menggunakan komputer dan
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Lingkungan Perancangan 4.1.1 Hardware Dalam perancangan program aplikasi ini, penulis menggunakan komputer dan sistem operasi untuk menulis program dengan spesifikasi
Lebih terperinciPengembangan Metode Pencegahan Serangan Enhanced LSB
Pengembangan Metode Pencegahan Serangan Enhanced LSB Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Lebih terperinciAPLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)
APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya dunia teknologi pemakaian data digital seperti teks, citra, audio dan video di dunia teknologi komputer juga semakin berkembang namun terdapat
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN Bab ini mengulas tentang proses implementasi perangkat lunak, dari hasil perancangan yang dibuat sebelumnya. Selain itu juga terdapat hasil-hasil pengujian kebenaran dari
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi
Lebih terperinciBAB I PERSYARATAN PRODUK
BAB I PERSYARATAN PRODUK I.1 Pendahuluan Dalam era globalisasi sekarang ini, kebutuhan akan teknologi informasi sudah semakin meningkat seiring dengan perkembangan jaman. Seperti juga yang terjadi pada
Lebih terperinciPENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID
PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, teknik dan metode penyampaian pesan rahasia pun semakin beragam. Terdapat berbagai bentuk pesan rahasia seperti pesan teks, pesan citra,
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Steganografi Kata steganografi berasal dari bahasa yunani yang terdiri dari steganos (tersembunyi) graphen (menulis), sehingga bisa diartikan sebagai tulisan yang tersembunyi.
Lebih terperinciBAB I PENDAHULUAN. teknologi informasi khususnya di bidang komputer memungkinkan seseorang untuk
BAB I PENDAHULUAN I.1. Latar Belakang Seiring dengan sangat pesatnya perkembangan jaringan data dan kemajuan teknologi informasi khususnya di bidang komputer memungkinkan seseorang untuk berkomunikasi
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1 Waktu dan Tempat Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan pada semester
Lebih terperinciBAB 2 LANDASAN TEORI
5 BAB 2 LANDASAN TEORI 2.1 Steganografi Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain
Lebih terperinciBAB III ANALISA MASALAH DAN SISTEM
BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui
Lebih terperinciALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI
ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI 1 Indra Yatini B., S.Kom., M.Kom 2 Dra. F. Wiwiek Nurwiyati, M.T. indrayatini@akakom.ac.id wiwiek@akakom.ac.id Teknik Informatika, STMIK AKAKOM
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting
Lebih terperinciBAB VI PENGUJIAN. 6.1 Tujuan Pengujian. 6.2 Rancangan Pengujian
BAB VI PENGUJIAN Bagian ini membahas mengenai pengujian yang dilakukan terhadap perangkat lunak Cammar yang telah diimplementasikan. Hasil penguj ian tersebut akan dianalisis untuk mengetahui pencapaian
Lebih terperinciALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI
ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,
Lebih terperinciPembangunan Aplikasi Penyembunyian Pesan yang Terenkripsi dengan Metode MARS pada Citra. dengan Metode Zhang LSB Image
Pembangunan Aplikasi Penyembunyian Pesan yang Terenkripsi dengan Metode MARS pada Citra dengan Metode Zhang LSB Image LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Ferry Pangaribuan
Lebih terperinciBAB III PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK
BAB III PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK 3.1 PERANCANGAN UMUM Dalam perkembangan dunia informasi, keamanan suatu data merupakan suatu hal yang sangat vital. Hal ini dikarenakan tidak semua pihak,
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi vinegere cipher ini dirancang untuk berjalan dalam sistem operasi berbasis windows. Untuk menjalankan aplikasi ini ada dua macam cara yaitu : 1. Dengan
Lebih terperinciBAB I PERSYARATAN PRODUK
BAB I PERSYARATAN PRODUK 1. Pendahuluan Semakin maraknya masalah pembajakan hak cipta, terutama pada karya yang diterbitkan di internet seperti gambar, suara, maupun video, membuat para produsen memikirkan
Lebih terperinci