BAB V IMPLENTASI DAN PENGUJIAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB V IMPLENTASI DAN PENGUJIAN"

Transkripsi

1 BAB V IMPLENTASI DAN PENGUJIAN Pada bab V ini dibahas mengenai implementasi hasil analisis dan hasil perancangan perangkat lunak yang telah dilakukan pada bab-bab sebelumnya. Implementasi mencakup lingkungan implementasi, data masukan, data keluaran, implementasi kelas, dan implementasi antarmuka. Pada bab ini, juga dijelaskan pengujian perangkat lunak yang mencakup tujuan pengujian, rancangan kasus uji, data pengujian, skenario pengujian, hasil pengujian, dan analisis hasil pengujian. Perangkat lunak yang dibangun diberi nama CombinoZM. 5.1 Implementasi Perangkat Lunak Lingkungan Implementasi Implementasi yang dilakukan menggunakan sebuah perangkat komputer untuk membangun CombinoZM. Perangkat komputer yang digunakan untuk melakukan implementasi memiliki spesifikasi sebagai berikut: 1. Prosessor AMD Athlon TM RAM 1,5 GB 3. Hard Disk 80 GB 4. Perangkat masukan keyboard dan tetikus 5. Perangkat keluaran monitor Adapun perangkat lunak yang digunakan dalam melakukan implementasi adalah sebagai berikut: 1. Sistem operasi Windows XP Service Pack 3 2. Eclipse SDK Bahasa Java 4. JDK 1.6 V-1

2 V-2 Dalam melaksanakan pembangunan CombinoZM diperlukan tambahan plugin pada Eclipse SDK, tambahan plugin tersebut adalah: 1. Eclipse Modeling Framework Service Data Objects (EMF SDO) v Graphical Editing Framework v Visual Editor v _S Tambahan plugin ini berguna untuk memudahkan membangun interface seperti yang ada pada aplikasi Netbeans. Pada Eclipse SDK, jika ingin menambahkan kemampuan ini harus menginstall 3 plugin ini terlebih dahulu. Pada saat menjalankan aplikasi, harus ditambahkan argument -Xms256m -Xmx512m ke VM arguments. Hal ini dilakukan agar memori yang digunakan oleh aplikasi lebih besar, sehingga dapat beroperasi untuk citra dengan ukuran yang besar. Pada contoh argument diatas, memori yang akan digunakan antara 256MB sampai dengan 512MB Data Masukan Data masukan yang terlibat pada proses pengenkripsian pesan dan penanaman pesan ke dalam citra adalah : 1. Cover Image : citra yang digunakan untuk menanamkan pesan 2. X0 key : kunci yang digunakan untuk membangkitkan sejumlah pilihan pikselpiksel yang akan dimodifikasi (kumpulan angka pseudorandom) 3. File Message : arsip yang merupakan pesan yang akan disisipkan ke citra 4. M LSB key: kunci yang menentukan jumlah least significant bit yang akan termodifikasi dari 3 komponen warna yang ada 5. MARS key: kunci yang digunakan untuk proses enkripsi pesan Sedangkan, data masukan yang terlibat pada proses pendekrpsian pesan dan pengekstrakan pesan dari citra adalah: 1. Stego Image: citra yang menyimpan pesan yang akan diekstrak 2. X0 key: kunci yang digunakan untuk membangkitkan sejumlah pilihan pikselpiksel yang akan dimodifikasi (kumpulan angka pseudorandom)

3 V-3 3. M key: kunci yang menentukan jumlah least significant bit yang akan termodifikasi dari 3 komponen warna yang ada 4. MARS key : kunci dekripsi yang sama dengan kunci yang digunakan untuk melakukan enkripsi 5. STBM key :kunci yang berguna untuk menentukan berapa jumlah piksel yang terlibat untuk menghasilkan pesan 6. File Message Size: ukuran dari pesan yang akan diekstrak Untuk metode LCG, nilai yang diterima oleh pengguna hanya nilai benih awal sedangkan nilai a, c, dan dihasilkan oleh sistem. Nilai m ditentukan dari dimensi citra yang dimasukkan (cover-image dan stego-image); dan nilai a dan c ditentukan berdasarkan syarat pada dasar teori di bagian penjelesan metode LCG Data Keluaran Data keluaran yang dihasilkan pada proses pengekripsian pesan dan penanaman pesan adalah sebuah citra yang telah ditanamkan pesan (stego-image). Sedangkan, data keluaran yang dihasilkan pada proses pendekripsian pesan dan pengekstrakan pesan adalah sebuah pesan yang telah ditanamkan sebelumnya (file message) Implementasi Kelas Kelas-kelas yang telah dirancang diimplementasikan dengan menggunakan bahasa JAVA. Pada Tabel V-1 dapat dilihat daftar implementasi kelas-kelas yang ada pada CombinoZM beserta keterangannya. Operasi dan atribut untuk setiap kelas dapat dilihat di Lampiran C. Tabel V-1 Penjelasan Kelas Implementasi Nama Kelas Nama Arsip Keterangan DefinisiPixel DefinisiPixel.java Kelas ini memodelkan sebuah piksel pada citra 24-bit bitmap. ImageLSB ImageLSB.java Kelas ini memodelkan citra sebagai sekumpulan Definisipiksel- DefinisiPiksel. InterfaceCombinoZM InterfaceCombinoZM.java Kelas ini merupakan turunan dari kelas javax.swing.jframe. yang akan menjadi jendela utama aplikasi. Kelas ini akan memanggil prosedur steganografi dan prosedur kriptografi yang ada pada kelas lainnya

4 V-4 Nama Kelas Nama Arsip Keterangan AboutDialog InterfaceCombinoZM.java Kelas ini merupakan turunan dari kelas javax.swing.jdialog yang menjadi wadah untuk memperlihatkan citra dengan ukuran yang sebenarnya. LCGmtd LCGmtd.java Kelas ini mengimplementasikan operasi LCG untuk menghasilkan sejumlah angka pseudorandom Pesan Pesan.java Kelas ini memodelkan pesan yang akan ditanamkan PointLSB PointLSB.java Kelas ini memodelkan sebuah titik pada piksel ThreeByte ThreeByte.java Kelas ini memiliki atribut yang memodelkan komponen RGB pada format arsip 24-bit bitmap Zhangmtd Zhangmtd.java Kelas ini mengimplementasikan algoritma Steganografi Zhang LSB. MARS_Algorithm MARS_Algorithm.java Kelas ini mengimplementasikan algoritma MARS. MARS_ Properties MARS_Properties.java Kelas ini sebagai wadah untuk meletakkan property algoritma MARS Implementasi Antarmuka Subbab ini berisi gambar-gambar hasil implementasi antarmuka dari perangkat lunak yang telah dibangun. Implementasi antar muka window utama dapat dilihat pada Gambar V-1. Pada Gambar V-1, window utama dibagi menjadi 3 bagian besar yaitu top panel, central panel, dan bottom panel. Top panel terletak di posisi teratas yang terdiri dari : 1. Tombol Cover Image : tombol yang berguna untuk melakukan pemilihan terhadap citra yang akan ditanamkan pesan 2. Tombol File Message : tombol yang berguna untuk melakukan pemilihan arsip pesan yang akan ditanamkan 3. Tombol Stego Image : tombol yang berguna untuk melakukaan pemilihan citra yang berisi pesan, melakukan pemilihan letak dan nama arsip pesan yang akan diekstrak, dan melakukan proses ekstraksi dan dekripsi dari pesan yang ditanamkan sebelumnya.

5 V-5 Gambar V-1 Window Utama Central panel terletak ditengah-tengah dan terdiri dari image panel dan key and information file panel. Key and information file panel terdiri dari: 1. Label Kunci Metode LCG 2. Label Kunci Metode Zhang 3. Label Kunci X0 4. Label Kunci m LSB 5. Label Kunci STMB 6. TextField Kunci X0 : komponen yang berfunsi untuk tempat memasukkan kunci X0 (benih untuk menghasilkan sekumpulan piksel)

6 V-6 7. TextField Kunci M : komponen yang berfungsi untuk tempat memasukkan kunci M (jumlah least significant bit yang terlibat) 8. TextField Kunci STBM : komponen yang berfungsi untuk menampilkan ukuran piksel yang terlibat pada proses penanaman pesan dan yang berfungsi untuk tempat memasukkan jumlah piksel yang terlibat pada saat pengekstrakan pesan 9. Label Kunci Metode MARS 10. Label Kunci MARS 11. TextField Kunci MARS : komponen yang berfungsi untuk memasukkan kunci MARS 12. Label Informasi Citra dan Arsip Pesan 13. Label Ukuran Maksimal Pesan : label yang berfungsi untuk menunjukkan ukuran maksimum dari arsip pesan yang ingin ditanamkan 14. Label Lebar Citra : label yang berfungsi untuk menunjukkan ukuran lebar sebuah citra 15. Label Tinggi Citra : label yang berfungsi untuk menunjukkan ukuran tinggi sebuah citra 16. Label Ukuran Pesan (byte) 17. TextField Ukuran Pesan : komponen yang menampilkan ukuran pesan yang ditanamkan pada saat mode embedding; dan berfungsi untuk memasukkan nilai ukuran arsip pesan yang ingin diekstrak pada mode extracting. 18. Progress Bar : komponen yang memperlihatkan berapa banyak kemajuan yang telah berlangsung selama proses penanaman pesan dan pengenkripsi pesan; dan juga kemajuan yang telah berlangsung selama proses pengekstrakan pesan dan pendekripsian pesan. Image panel terdiri dari: 1. Cover Image panel: menampilkan citra yang digunakan untuk penanaman pesan dan ukuran citra yang ditampilkan 200x200 piksel. Apabila diklik akan menampilkan citra dalam ukuran yang sebenarnya. 2. Stego Image panel: menampilkan citra yang digunakan untuk pengekstrakan pesan/citra yang dihasilkan dari proses penanaman pesan dan ukuran citra yang

7 V-7 ditampilkan 200x200 piksel. Apabila diklik akan menampilkan citra dalam ukuran yang sebenarnya. Gambar V-2 Menampilkan citra dalam ukuran sebenarnya Bottom panel terletak di posisi paling bawah dan terdiri dari bottom button panel dan bottom mode panel. Bottom button panel terdiri dari: 1. Tombol Lakukan Penanaman : tombol yang berfungsi untuk melakukan proses pengenkripsian, prose penanaman pesan, proses menghasilkan pilihan piksel yang dimodifikasi, dan proses penciptaan stego-image

8 V-8 2. Tombol Hitung Maksimal File : tombol yang berfungsi untuk menghasilkan ukuran arsip yang bisa ditanamkan berdasarkan ukuran kunci M, ukuran lebar citra, dan ukuran tinggi citra. Bottom mode panel terdiri dari: 1. Label Mode Operasi 2. Radio Button Penanaman : komponen yang berfungsi apabila diklik akan berpindah ke mode embedding 3. Radio Button Pengekstrakan : komponen yang berfungsi apabila diklik akan berpindah ke mode extracting Gambar V-3 menunjukkan pesan yang muncul ketika terjadi masukkan yang tidak sesuai dengan harapan. Gambar V-3 Pesan jika terjadi kesalahan masukkan Gambar V-2 menampilkan sebuah window terdepan menampilkan citra dalam ukuran yang sebenarnya ketika dilakukan pengklikan pada salah satu komponen image panel 5.2 Pengujian Perangkat Lunak Pengujian meliputi tujuan pengujian, rancangan kasus uji, data pengujian, skenario pengujian, hasil pengujian, dan analisis hasil pengujian.

9 V Tujuan Pengujian Terdapat beberapa hal yang merupakan tujuan dari pengujian perangkat lunak CombinoZM yang dikembangkan dalam Tugas Akhir ini, yaitu: 1. Memeriksa kesesuaian hasil implementasi perangkat lunak dengan spesifikasi kebutuhan yang ada. 2. Mengukur kualitas stego-image setelah ditanamkan pesan. Kualitas dilihat dengan membandingkan antara cover-image dan steg- image Rancangan Kasus Uji Pengujian terhadap perangkat lunak CombinoZM ini terdiri dari tiga kasus uji sebagai berikut Kasus Uji Fungsionalitas Perangkat Lunak Memenuhi tujuan pengujian yang pertama, pengujian fungsionalitas dilakukan untuk memeriksa kesuaian perangkat lunak CombinoZM yang telah diimplementasikan dengan hasil analisis dan perancangan perangkat lunak. Pengujian ini dilakukan untuk memastikan bahwa perangkat lunak CombinoZM telah memenuhi seluruh kebutuhan fungsional yang telah didefinisikan. Gambar V-4 menunjukkan struktur kasus uji yang akan digunakan dalam pengujian fungsionalitas perangkat lunak. Kategori pesan yang akan ditanamkan dibagi menjadi dua yaitu ukuran yang mendekati ukuran maksimal pesan yang dapat ditanamkan dengan m LSB tertentu dan citra tertentu ; dan ukuran pesan yang jauh lebih kecil dari ukuran maksimal pesan yang dapat ditanamkan dengan nilai m LSB tertentu dan citra tertentu. Ekstensi dari arsip pesan dapat berupa ekstensi apa pun Kasus Uji Kualitas Stego-Image Pengujian kualitas stego-image juga merupakan pengujian performansi perangkat lunak. Pengujian ini dilakukan untuk mengetahui kualitas citra keluaran hasil proses penanaman, apakah memiliki tingkat kerusakan gambar yang rendah atau tinggi. Kualitas ini diukur dengan membandingkan citra masukan dan citra keluaran. Pembandingan dilakukan dengan dua cara, yaitu dengan penampilan visual dan menggunakan PSNR(Peak Signal-to-Noise Ratio).

10 V-10 Gambar V-4 Struktur kasus uji fungsionalitas PSNR yang digunakan merupakan ukuran untuk menentukan rasio perbedaan piksel di antara dua buah gambar. Persamaan 5.1 menyatakan perhitungan PSNR yang digunakan dalam pengujian perangkat lunak CombinoZM. (5.1) dimana nilai MAX 1 untuk dokumen citra adalah 255. Sementara nilai MSE dapat dihitung menggunakan persamaan 5.2. (5.2) dimana m dan n adalah ukuran dokumen citra, kemudian I(i,j) dan K(i,j) merupakan nilai piksel pada dokumen citra. Persmaan MSE di atas hanya berlaku untuk citra dengan pewarnaan grayscale. Untuk citra RGB, maka setiap nilai red, green, dan blue digunakan dalam persamaan 5.2, kemudian MSE dibagi dengan tiga. Satuan yang biasanya digunakan untuk pengukuran menggunakan PSNR adalah satuan desibel (db). Nilai PSNR yang wajar pada pembandingan dua dokumen citra berkisar 30 db 50 db.

11 V-11 Gambar V-5 menunjukkan struktur kasus uji yang akan digunakan dalam pengujian kualitas stego-image yang dihasilkan. Pengujian dilakukan untuk nilai m LSB dan nilai ukuran arsip pesan yang bervariasi. Gambar V-5 Struktur kasus uji kualitas stego-image Data Pengujian Cover-image yang digunakan sebagai pengujian dapat dilihat pada Tabel V-2. Citra yang berasal dari hasil fotografi merupakan citra yang memiliki kontras rendah. Tabel V-2 Data Pengujian Cover-Image Nama Ukuran (piksel) Ukuran (byte) Jenis kontras (tinggi/ rendah) kontrasrendah 1536x rendah Tampilan gedung 1024x tinggi

12 V-12 Nama Ukuran (piksel) Ukuran (byte) Jenis kontras (tinggi/ rendah) kontrastinggi 301x tinggi Tampilan duck 500x tinggi senyum 1024x rendah lena 512x ,486 rendah

13 V-13 Arsip Pesan yang digunakan untuk pengujian dapat dilihat pada Tabel V-3 Tabel V-3 Data Pengujian Arsip Pesan Nama Ukuran(byte) Jenis ekstensi Testing.java 103 java Testing.zip 207 zip JadwalKuliah.docx docx Kalender_0910.pdf pdf mrh.jpg jpg Skenario Pengujian Untuk memenuhi tujuan pengujian, skenario pengujian yang dilakukan adalah: 1. Melakukan enkripsi pesan dan penanaman pesan ke dalam sebuah cover-image. Kemudian membuat stego-image-nya. 2. Melakukan ekstraksi pesan dari stego-image dan melakukan dekripsi dari pesan yang diekstrak tersebut, sehingga mendapatkan arsip pesan yang sama sebelum dienkripsi dan ditanamkan ke citra Hasil Pengujian Pada subbab ini dijelaskan mengenai pelaksanaan pengujian dan hasil pengujian setiap kasus uji yang telah didefinisikan pada subbab Data pengujian yang digunakan dapat dilihat pada subbab Pengujian Fungsionalitas Perangkat Lunak Tabel V-5 menunjukkan ringkasan hasil pengujian fungsionalitas perangkat lunak. Hasil pengujian fungsionalitas dapat dilihat di Lampiran D. Tabel V-4 Ringkasan Pengujian Fungsionalitas Perangkat Lunak Pengujian Kriteria Keberhasilan Status Proses enkripsi penanaman Citra keluaran telah ditanamkan arsip pesan Berhasil yang terenkripsi Proses ekstraksi dekripsi Perangkat lunak mengeluarkan arsip pesan Berhasil yang diekstraksi dari stego-image dan menghasilkan arsip pesan yang sama dengan arsip pesan yang ditanamkan ke cover-image

14 V-14 Pengujian Kriteria Keberhasilan Status Perangkat lunak mengeluarkan pesan bahwa Berhasil format citra bitmap harus memiliki representasi 24-bit Proses penanaman pesan dengan format citra bitmap namun tidak dalam 24-bit Proses penanaman dengan ukuran pesan yang lebih besar dibandingkan dengan kapasitas maksimal ukuran arsip pesan yang dapat ditanamkan Proses ekstraksi dekripsi dengan masukan kunci yang salah Perangkat lunak menampilkan pesan bahwa penanaman tidak dapat dilakukan karena ukuran pesan yang lebih besar dibandingkan dengan kapasitas penanaman Perangkat lunak mengeluarkan arsip pesan yang diekstraksi dari stego-image, namun bukan merupakan arsip pesan yang sesungguhnya Berhasil Berhasil Pengujian Kualitas Stego-Image Pengujian kualitas stego image dilakukan dengan 2 cara, yaitu 1. Menanamkan sebuah arsip pesan pada beberapa cover-image dengan nilai m LSB yang bervariasi 2. Menanamkan ukuran arsip pesan yang berbeda dan ekstensi yang berbeda dengan nilai m LSB yang sama pada sebuah beberapa cover-image. Hasil pengujian dapat dilihat pada Lampiran D Analisis Hasil Pengujian Dari hasil pengujian, perangkat lunak CombinoZM dapat menangani beberapa ekstensi arsip pesan seperti jpg, java (arsip teks), zip, docx, dan pdf. Teknik gabungan steganografi dan kriptografi berjalan sesuai dengan fungsinya masing-masing. Pemilihan cover-image yang memiliki kontras tinggi dan cover-image yang kontras rendah tidak akan mempengaruhi hasil dari stego-image. Dari hasil pengujian, parameter kontras suatu citra tidak mempengaruhi kualitas dari stego-image yang dihasilkan. Parameter yang menentukan suatu cover-image akan menghasilkan stegoimage yang baik adalah nilai m LSB yang dipilih. Seperti yang dijelaskan di atas dan diperkuat dengan Gambar V-6, kualitas stego-image yang dihasilkan bergantung pada nilai m LSB yang dipilih, semakin besar nilai m LSB

15 V-15 maka kualitas gambar semakin berkurang/rusak. Pada hasil pengujian, bila m LSB lebih besar dari 8 maka akan terdapat bintik-bintik pada stego-image yang dihasilkan. Stegoimage yang baik dapat dihasilkan dengan memilih nilai m LSB lebih kecil dari 8. Pada saat memilih nilai m LSB yang lebih kecil dengan nilai ukuran arsip pesan yang sama, akan terjadi peningkatan kualitas stego-image yang dihasilkan. Pesan yang disebar pada piksel yang lebih banyak dengan pemilihan m LSB ini menyebabkan perubahan yang terjadi pada cover-image semakin sedikit dan semakin meningkat kualitas dari stego-image. Gambar V-6 Nilai PSNR dengan nilai m LSB yang bervariasi dan ukuran arsip pesan yang sama Parameter yang juga ikut menentukan kualitas dari stego-image yang dihasilkan adalah ukuran dari arsip pesan yang ingin ditanamkan. Pada pengujian dengan menggunakan PSNR yang ditunjukkan pada Gambar V-7, dihasilkan kesimpulan bahwa semakin besar ukuran arsip pesan yang ditanamkan maka kualitas dari stego-image semakin menurun. Penentuan ukuran arsip yang sangat berbeda jauh dengan ukuran cover-image akan menentukan kualitas dari stego-image yang dihasilkan, seperti yang ditunjukkan oleh hasil pengujian pada cover-image kontrasrendah di Gambar V-6 dan Gambar V-7, hasil cover image-nya menghasilkan kualitas yang paling baik dari semua hasil coverimage yang ada karena ukuran cover-image-nya paling besar. Pemilihan ukuran arsip pesan dan ukuran cover-image akan mempengaruhi lamanya proses untuk melakukan penanaman arsip pesan maupun proses sebaliknya. Dari proses besar enkripsi penanaman terdiri dari bagian-bagian proses yang kecil yaitu proses

16 V-16 pembacaan cover-image, proses pembacaan arsip pesan, proses enkripsi arsip pesan, proses penentuan piksel mana yang akan dimodifikasi, proses transformasi represntasi dari arsip pesan, proses modifikasi piksel yang digunakan untuk menanam arsip pesan, dan proses pembentukan stego-image; proses pembentukan cover-image dan proses modifikasi piksel yang digunakan untuk menanam arsip pesan merupakan proses yang menyumbang waktu terlama dalam proses besar enkripsi penanaman. Sehingga performansi dari CombinoZM akan bergantung dari ukuran cover-image dan ukuran arsip pesan. Gambar V-7 Nilai PSNR dengan nilai m LSB tetap dan nilai ukuran pesan yang berubah-ubah Pengukuran performansi untuk proses besar ekstraksi dan dekripsi sama halnya dengan proses besar enkripsi penanaman. Proses besar ekstraksi dekripsi terdiri dari bagianbagian proses yang kecil yaitu proses penentuan piksel mana yang akan dimodifikasi, proses pengekstrakan arsip pesan, proses perubahan representasi arsip pesan, proses dekripsi dari arsip pesan, dan proses pembentukan arsip pesan. Dari bagian kecil tersebut, proses pembentukan arsip pesan adalah proses yang menentukan berapa lama proses besar ekstraksi dekripsi berlangsung.

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini dilakukan analisis dari proses pembangunan perangkat lunak berdasarkan analisis yang telah dilakukan pada bab sebelumnya. Analisis yang akan

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PEMBAHASAN BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Tinjauan Perangkat Lunak Berikut adalah spesifikasi yang digunakan dalam pembangunan dan penyelesaian aplikasi stegorijndael adalah sebagai berikut. a. Perangkat

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah... DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...

Lebih terperinci

4.2 Perancangan Algoritma MEoF (Modifikasi End of File) Penyisipan byte stegano dengan algoritma MEoF Ekstraksi byte stegano

4.2 Perancangan Algoritma MEoF (Modifikasi End of File) Penyisipan byte stegano dengan algoritma MEoF Ekstraksi byte stegano DAFTAR ISI PERNYATAAN... iv HALAMAN PERSEMBAHAN... v PRAKATA... vi DAFTAR ISI... viii DAFTAR TABEL... xi DAFTAR GAMBAR... xii INTISARI... xiv ABSTRACT... xv BAB I PENDAHULUAN... 1 1.1 Latar Belakang...

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

Implementasi Metode Mars Dan Metode Zhang LSB Image Untuk Penyembunyian Pesan Yang Terenkripsi Pada File Citra

Implementasi Metode Mars Dan Metode Zhang LSB Image Untuk Penyembunyian Pesan Yang Terenkripsi Pada File Citra Implementasi Metode Mars Dan Metode Zhang LSB Image Untuk Penyembunyian Pesan Yang Terenkripsi Pada File Citra Mhd. Zulfansyuri Siambaton Universitas Islam Sumatera Utara Jl. SM.Raja Medan zoel_fan@live.com

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Masalah Perancangan umum di dalam bab ini akan membahas mengenai perancangan dan pembuatan skripsi yang berjudul Perancangan Aplikasi Steganografi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan

BAB 4 IMPLEMENTASI DAN EVALUASI. pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini menjelaskan tentang spesifikasi sistem yang digunakan dalam melakukan pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan mengevaluasi program

Lebih terperinci

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. 1. aa BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

Pembangunan Aplikasi Penyembunyian Pesan yang Terenkripsi dengan Metode MARS pada Citra dengan Metode Zhang LSB Image

Pembangunan Aplikasi Penyembunyian Pesan yang Terenkripsi dengan Metode MARS pada Citra dengan Metode Zhang LSB Image Pembangunan Aplikasi Penyembunyian Pesan yang Terenkripsi dengan Metode MARS pada Citra dengan Metode Zhang LSB Image Ferry Pangaribuan - 13505080 Program Studi Teknik Informatika, Institut Teknologi Bandung,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN Pada bab ini berisi mengenai analisa dan perancangan program steganografi dengan menggunakan Matlab. Analisa ini bertujuan untuk mengetahui cara kerja proses steganografi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat

Lebih terperinci

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Steganografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografi berbeda dengan kriptografi atau metode keamanan informasi

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Lingkungan Implementasi Dalam pembangunan aplikasi dibutuhkan perangkat keras (hardware) dan perangkat lunak (software) yang dapat mendukung pembuatan aplikasi.

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan

Lebih terperinci

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2 Teknik Steganografi Pesan Teks Menggunakan Metode Least Significant Bit dan Algoritma Linear Congruential Generator (Text Message Steganography Using Least Significant Bit Method and Linear Congruential

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini adalah penjelasa tentang tampilan hasil dari perancangan aplikasi message hiding pada citra terkompresi JPEG menggunakan metode spread spectrum.

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini disajikan hasil pengujian program beserta spesifikasi sistem yang di gunakan dalam pengujian program steganografi dengan menggunakan metode MELSBR. 4.1 Spesifikasi

Lebih terperinci

BAB IV. HASIL DAN ANALISIS

BAB IV. HASIL DAN ANALISIS BAB IV. HASIL DAN ANALISIS 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

BAB 3 ANALISA DAN PERANCANGAN

BAB 3 ANALISA DAN PERANCANGAN BAB 3 ANALISA DAN PERANCANGAN 3.1 Analisa Proses masking terhadap citra bertujuan sebagai penandaan tempat pada citra yang akan disisipkan pesan sedangkan filtering bertujuan untuk melewatkan nilai pada

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 84 BAB IV HASIL DAN UJI COBA IV.1. Hasil IV.1.1. Menu Utama Adalah tampilan awal aplikasi untuk memanggil field - field program lain yang akan ditampilkan. Aplikasi akan menampilkan menu utama pertama

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bagian ini, diberikan gambaran implementasi dan pengujian perangkat lunak AVISteg berdasarkan hasil perancangan perangkat lunak pada Bab III. 4.1 Implementasi Penjelasan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar

Lebih terperinci

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam

Lebih terperinci

Gambar 4.1 Menu Login Form

Gambar 4.1 Menu Login Form Bab IV HASIL DAN ANALISA 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini keamanan data sangat penting terutama keamanan pada bidang komputer. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern

Lebih terperinci

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital. PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban manusia

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan dan kerahasiaan dokumen merupakan salah satu aspek yang sangat penting dalam sistem informasi. Data dan informasi menjadi suatu hal yang tidak dapat dipisahkan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu yang mempelajari, meneliti, dan mengembangkan seni menyembunyikan suatu informasi. Steganografi dapat digolongkan sebagai salah satu bagian

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari : BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan

Lebih terperinci

Bab III PERANCANGAN SISTEM STEGANOGRAFI

Bab III PERANCANGAN SISTEM STEGANOGRAFI Bab III PERANCANGAN SISTEM STEGANOGRAFI 3.1. Kebutuhan sistem Steganografi Dalam pembuatan sistem steganografi dibutuhkan beberapa perangkat lunak (software) dan perangkat keras (hardware). Berikut spesifikasi

Lebih terperinci

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program

Lebih terperinci

Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif

Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif Prasetyo Andy Wicaksono (13505030) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung e-mail: prasetyoandyw@gmail.com

Lebih terperinci

DAFTAR ISI ABSTRAK... ABSTRACT... ii. KATA PENGANTAR... iii. UCAPAN TERIMA KASIH... iv. DAFTAR ISI... v. DAFTAR GAMBAR... viii. DAFTAR TABEL...

DAFTAR ISI ABSTRAK... ABSTRACT... ii. KATA PENGANTAR... iii. UCAPAN TERIMA KASIH... iv. DAFTAR ISI... v. DAFTAR GAMBAR... viii. DAFTAR TABEL... DAFTAR ISI ABSTRAK... i ABSTRACT... ii KATA PENGANTAR... iii UCAPAN TERIMA KASIH... iv DAFTAR ISI... v DAFTAR GAMBAR... viii DAFTAR TABEL... ix DAFTAR LAMPIRAN... x BAB I PENDAHULUAN... 1 1.1 Latar Belakang...

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN 4.1 Gambaran Umum Sistem Pada dasarnya, proses yang terjadi pada watermarking memiliki kesamaan dengan steganografi, dimana proses utamanya terdiri dari 2, yaitu proses penyembunyian

Lebih terperinci

TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE

TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE Dedi Darwis Sistem Informasi, Universitas Teknokrat Indonesia Jl. H.ZA Pagaralam, No 9-11, Labuhanratu,Bandarlampung

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Metodologi penelitian menjelaskan bagaimana langkah-langkah atau tahapantahapan yang akan dilakukan dalam penelitian untuk dapat menjawab rumusan masalah penelitian. Tahapan

Lebih terperinci

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi BAB I PENDAHULUAN I.1. Latar Belakang Dengan berkembangnya teknologi informasi, penggunaan media digital juga semakin meningkat. Populernya penggunaan media digital sebagai media pertukaran informasi disebabkan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA DAFTAR ISI HALAMAN PENGESAHAN... PERNYATAAN... PRAKATA... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... DAFTAR LAMPIRAN... DAFTAR SINGKATAN... INTISARI... ABSTRACT... BAB I PENDAHULUAN 1.1 Latar Belakang...

Lebih terperinci

PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI ABSTRAK

PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI ABSTRAK PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI Joseph Radiant (0722081) Jurusan Teknik Elektro email: joseph_nerrazuri@yahoo.com ABSTRAK Steganografi adalah teknik penyembunyian pesan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.

Lebih terperinci

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Yessica Nataliani, Hendro Steven Tampake, Arief Widodo Fakultas Teknologi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 11 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan zaman, teknologi komputer juga berkembang semakin pesat dan telah menjadi alat bantu bagi banyak orang dalam menyelesaikan tugas diberbagai

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) PADA MOBILE PHONE BERBASIS SYMBIAN OS

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) PADA MOBILE PHONE BERBASIS SYMBIAN OS IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) PADA MOBILE PHONE BERBASIS SYMBIAN OS DIKDIK PRASETIA 1010183 ABSTRAK Steganography adalah ilmu dan seni untuk menyembunyikan informasi

Lebih terperinci

ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini akan diuraikan mengenai analisis pada kebutuhan perangkat lunak, analisis kelas, serta perancangan antarmuka dan kelas dari perangkat lunak

Lebih terperinci

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / 0522094 Email : kris_putih05@yahoo.co.id Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria

Lebih terperinci

BAB V. IMPLEMENTASI DAN PENGUJIAN

BAB V. IMPLEMENTASI DAN PENGUJIAN BAB V. IMPLEMENTASI DAN PENGUJIAN Pada bagian ini, akan dibahas mengenai proses implementasi add-on, mulai dari deskripsi lingkungan implementasi, batasan implementasi, dan hasil yang didapatkan. Setelah

Lebih terperinci

BAB II TINJUAN PUSTAKA DAN LANDASAN TEORI

BAB II TINJUAN PUSTAKA DAN LANDASAN TEORI BAB II TINJUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjuan Pustaka Hendrawati, Hamdani, dan Awang Harsa K (2014) dalam penelitiannya yang berjudul Keamanan Data dengan menggunakan Algoritma Rivest Code 4 (RC4)

Lebih terperinci

Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit

Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit Muhammad Holil 5108100704 LOGO Latar Belakang (1) Perkembangan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM

BAB 3 PERANCANGAN PROGRAM BAB 3 PERANCANGAN PROGRAM 3.1 Spesifikasi Rumusan Perancangan Perancangan program aplikasi ini di buat melalui Java 1.5.0 dengan menggunakan editor Netbeans 5.5 Perancangan program aplikasi di bagi menjadi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam perancangan program aplikasi ini, penulis menggunakan komputer dan

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam perancangan program aplikasi ini, penulis menggunakan komputer dan BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Lingkungan Perancangan 4.1.1 Hardware Dalam perancangan program aplikasi ini, penulis menggunakan komputer dan sistem operasi untuk menulis program dengan spesifikasi

Lebih terperinci

Pengembangan Metode Pencegahan Serangan Enhanced LSB

Pengembangan Metode Pencegahan Serangan Enhanced LSB Pengembangan Metode Pencegahan Serangan Enhanced LSB Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya dunia teknologi pemakaian data digital seperti teks, citra, audio dan video di dunia teknologi komputer juga semakin berkembang namun terdapat

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Bab ini mengulas tentang proses implementasi perangkat lunak, dari hasil perancangan yang dibuat sebelumnya. Selain itu juga terdapat hasil-hasil pengujian kebenaran dari

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK BAB I PERSYARATAN PRODUK I.1 Pendahuluan Dalam era globalisasi sekarang ini, kebutuhan akan teknologi informasi sudah semakin meningkat seiring dengan perkembangan jaman. Seperti juga yang terjadi pada

Lebih terperinci

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, teknik dan metode penyampaian pesan rahasia pun semakin beragam. Terdapat berbagai bentuk pesan rahasia seperti pesan teks, pesan citra,

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Steganografi Kata steganografi berasal dari bahasa yunani yang terdiri dari steganos (tersembunyi) graphen (menulis), sehingga bisa diartikan sebagai tulisan yang tersembunyi.

Lebih terperinci

BAB I PENDAHULUAN. teknologi informasi khususnya di bidang komputer memungkinkan seseorang untuk

BAB I PENDAHULUAN. teknologi informasi khususnya di bidang komputer memungkinkan seseorang untuk BAB I PENDAHULUAN I.1. Latar Belakang Seiring dengan sangat pesatnya perkembangan jaringan data dan kemajuan teknologi informasi khususnya di bidang komputer memungkinkan seseorang untuk berkomunikasi

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Waktu dan Tempat Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan pada semester

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 5 BAB 2 LANDASAN TEORI 2.1 Steganografi Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain

Lebih terperinci

BAB III ANALISA MASALAH DAN SISTEM

BAB III ANALISA MASALAH DAN SISTEM BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI 1 Indra Yatini B., S.Kom., M.Kom 2 Dra. F. Wiwiek Nurwiyati, M.T. indrayatini@akakom.ac.id wiwiek@akakom.ac.id Teknik Informatika, STMIK AKAKOM

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

BAB VI PENGUJIAN. 6.1 Tujuan Pengujian. 6.2 Rancangan Pengujian

BAB VI PENGUJIAN. 6.1 Tujuan Pengujian. 6.2 Rancangan Pengujian BAB VI PENGUJIAN Bagian ini membahas mengenai pengujian yang dilakukan terhadap perangkat lunak Cammar yang telah diimplementasikan. Hasil penguj ian tersebut akan dianalisis untuk mengetahui pencapaian

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,

Lebih terperinci

Pembangunan Aplikasi Penyembunyian Pesan yang Terenkripsi dengan Metode MARS pada Citra. dengan Metode Zhang LSB Image

Pembangunan Aplikasi Penyembunyian Pesan yang Terenkripsi dengan Metode MARS pada Citra. dengan Metode Zhang LSB Image Pembangunan Aplikasi Penyembunyian Pesan yang Terenkripsi dengan Metode MARS pada Citra dengan Metode Zhang LSB Image LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Ferry Pangaribuan

Lebih terperinci

BAB III PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK

BAB III PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK BAB III PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK 3.1 PERANCANGAN UMUM Dalam perkembangan dunia informasi, keamanan suatu data merupakan suatu hal yang sangat vital. Hal ini dikarenakan tidak semua pihak,

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi vinegere cipher ini dirancang untuk berjalan dalam sistem operasi berbasis windows. Untuk menjalankan aplikasi ini ada dua macam cara yaitu : 1. Dengan

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK BAB I PERSYARATAN PRODUK 1. Pendahuluan Semakin maraknya masalah pembajakan hak cipta, terutama pada karya yang diterbitkan di internet seperti gambar, suara, maupun video, membuat para produsen memikirkan

Lebih terperinci