BAB III PEMBAHASAN. Teori Pengkodean (Coding Theory) adalah ilmu tentang sifat-sifat kode

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB III PEMBAHASAN. Teori Pengkodean (Coding Theory) adalah ilmu tentang sifat-sifat kode"

Transkripsi

1 BAB III PEMBAHASAN A. Kode Reed Solomon 1. Pengantar Kode Reed Solomon Teori Pengkodean (Coding Theory) adalah ilmu tentang sifat-sifat kode dan aplikasinya. Kode digunakan untuk kompresi data, kriptografi, kode pengoreksi error (error-correction codes) dan untuk network coding. Tujuan utama dari teori pengkodean adalah untuk memberikan kode dengan tingkat informasi yang tinggi, tingkat koreksi kesalahan yang tinggi dan dengan tingkat kompleksitas encoding dan decoding yang rendah (Betten, dkk, 2006 : 6). Setiap kelas kode mempunyai karakteristik dan kemampuan masingmasing. Pada penelitian ini kode pengoreksi error menggunakan kode Reed Solomon karena memiliki kemampuan mengoreksi yang tinggi. Konstruksi dan decoding kode Reed Solomon menggunakan lapangan hingga yang sering disebut dengan lapangan Galois dengan elemen atau ditulis. Order elemen pada adalah bilangan bulat terkecil sedemikian sehingga. Berikut diberikan contoh polinomial primitif. Contoh 3.1 Diberikan lapangan dengan adalah polinomial primitif biner. Jika adalah akar dari maka dapat dituliskan atau sama halnya. 40

2 Representasi Eksponensial Representasi Polinomial Untuk menghitung penjumlahan representasi eksponensial dengan substitusi representasi polinomial terlebih dahulu. Misalnya untuk menghitung penjumlahan dan adalah sebagai berikut.. Untuk menkonstruksi kode Reed Solomon, terdapat simbol informasi, { }, atas lapangan berhingga. Simbol ini dapat digunakan untuk mengkonstruksi polinomial. Codeword Reed Solomon terbentuk dengan mengevaluasi untuk setiap elemen atas (Wicker & Bhargava, 1994 :3). ( ) [ ] (3.1) Kode Reed Solomon memiliki codeword dengan adalah dimensi kode. Sistem persamaan linear sebanyak variabel dapat ditunjukkan sebagai berikut. (3.2) 41

3 Sistem persamaan pada (3.2) dapat ditulis dalam bentuk matriks sebagai berikut. [ ] [ ] [ ] (3.3) 2. Kode Reed Solomon, Sifat-sifat dan Karakteristik Kode Reed Solomon adalah kode forward-error correction untuk mengoreksi kesalahan data transmisi pada saluran yang terganggu. Kode Reed Solomon juga merupakan kode blok dengan penambahan data redundansi sebelum ditransmisi sehingga kesalahan (error) dapat dideteksi dan dikoreksi (Shah dkk., 2001). Ilustrasi kode Reed Solomon ditampilkan pada Gambar 3.1. noise Data dikirim RS Encoder Saluran transmisi RS Decoder Data diterima Gambar 3.1. Diagram Proses Kode Reed Solomon Kode Reed Solomon merupakan subkelas dari kode BCH (Bose Chaudhuri Hocquenghem) yang pertama kali ditemukan oleh Irving S. Reed dan Gustave Solomon yang kemudian disajikan dalam makalah Polynomial Codes Over Certain Finite Fields dalam Journal of the Society for Industrial and Applied 42

4 Mathematics pada tahun Sejak saat itu kode Reed Solomon telah menjadi kontributor dalam revolusi telekomunikasi yang berlangsung dari pertengahan abad ke-20 (Betten, dkk, 2006). Berikut diberikan definisi dan teorema yang menjelaskan sifat-sifat dan karakteristik kode Reed Solomon. Definisi 3.1 (Betten, dkk, 2006 : 244). Kode Reed Solomon pengoreksi kesalahan adalah sebuah kode BCH (Bose Chaudhuri Hocquenghem) primitif dengan panjang atas lapangan. Misalkan F adalah lapangan berhingga dan merupakan order dari dimana maka Polinomial generator dari kode ini mempunyai bentuk. Karena membagi, adalah polinomial generator ideal di, sehingga membangun sebuah kode siklik di Karena untuk setiap maka polinomial minimal pada adalah. Hal ini mengikuti definisi kode BCH bahwa membangun kode BCH dengan jarak. Pada kondisi seperti ini kode dibangun oleh dinamakan Kode Reed Solomon yaitu kode- atas dengan, yaitu. Perbedaannya secara umum pada kode BCH merupakan elemen dari perluasan lapangan, sedangkan pada kode Reed Solomon merupakan elemen dari itu sendiri. Contoh 3.1 (Vanstone & Oorschot, 1989). Misalkan dibangun oleh akar pada. Elemen merupakan akar primitif. Jika 43

5 Kemudian membangun kode C RS-(5,2) atas dengan jarak. Matriks generator G untuk kode C adalah [ ] dan matriks parity-cek H adalah [ ] Kode C mempunyai 256 codeword (diperoleh dari ) dengan jarak C adalah. Kode Reed Solomon merupakan kode siklik non-biner subkelas dari kode BCH (Moreira & Farrell, 2006). Kode Reed Solomon dinotasikan dengan RSdengan bit simbol, dimana adalah panjang pesan lalu di-encode menjadi panjang bit. Pada proses encoding data simbol, ditambahkan simbol parity (redundansi) dengan panjang untuk setiap panjang bit. Jadi, pada proses panjang data kode blok semula bit lalu di menjadi bit. Teorema 3.1 (Vanstone & Oorschot, 1989: 239). Sebuah kode C RS- mempunyai jarak. Bukti: Diberikan sebagai polinomial generator C. Ada elemen dengan order sebagaimana 44

6 dengan. Dalam hal ini, C mempunyai jarak minimum. Karena memiliki paling banyak tak nol pada perluasannya dan adalah codeword dan karenanya. Sehingga. Decoder Reed Solomon mampu mengoreksi kesalahan hingga error pada, dimana (Hanzlik, 2011:18). Teorema 3.2 (Vanstone & Oorschot, 1989: 239). Kode C RS- atas dapat mendeteksi sebanyak error atau dapat memperbaiki sebanyak error. Bukti: Diketahhui kode C RS- atas GF(. Setiap elemen di GF( dapat direpresentasikan sebagai -tupel atas GF(2). Karenanya setiap codeword, suatu -tupel atas GF(, dapat diganti oleh suatu -tupel atas GF(2) dengan mengganti setiap GF( komponen dengan suatu biner - tupel. Himpunan vektor adalah kode- atas GF(2). Sehingga terdiri dari vektor. Kemampuan untuk mengoreksi error dengan panjang bit. Diberikan suatu codeword di berkoresponden dengan codeword di. Selanjutnya, diberikan adalah simbol ke- di, dan merupakan -tupel korespondensi. Berdasarkan Teorema 3.2, dapat mengoreksi error jika mengubah simbol di sebanyak. Karenanya jika, maka dapat mengoreksi error. Berikut diberikan contoh koreksi kode Reed Solomon. 45

7 Contoh 3.2 Diberikan kode Reed Solomon C RS- yang berarti panjang kode, dimensi dan redundansi. Kode RS ini mempunyai kemampuan koreksi sebanyak. Contoh 3.3. Berdasarkan kode yang diberikan pada Contoh 3.1 Misalkan decoder menerima vektor di mana _ menunjukkan posisi terjadi kesalahan, dan memunculkan 0 untuk menunjukkan posisi kesalahan Maka untuk beberapa codeword c. Karena maka [ ] [ ] [ ] [ ] [ ] Matriks di atas dapat diseleseikan dengan sistem persamaan sebagai berikut :. 46

8 Sistem 3 persamaan memiliki solusi unik,,. Oleh karena itu = ). Berikut diberikan Gambar 3.2 yang merupakan ilustrasi codeword pada Reed Solomon seperti yang telah diuraikan sebelumnya. Data Simbol Simbol Parity k 2t Gambar 3.2. Codeword Reed Solomon Teorema 3.3. (Lindell, 2010:22) Kode Reed Solomon-(n,k,d) merupakan kode linear. Bukti: Untuk setiap dua codeword dan dan setiap skalar dan dapat dinyatakan dengan adalah codeword. Polinomial kode linear dan berderajat. Contoh 3.3. Misalkan lapangan berhingga adalah 255. Diketahui dan mempunyai panjang vektor kode maka dimensi dari kode adalah. Kode yang terbentuk adalah kode Reed Solomon- RS-. Kode linear dengan parameter yang memenuhi dinamakan kode Maximum Distance Separable (MDS) (Neubauer, dkk, 2007 : 47

9 81). Kode MDS merupakan suatu kode dengan kapasitas koreksi error tinggi yang memenuhi batas pertidaksamaan singleton. Batas pertidaksamaan singleton untuk setiap kode- adalah (Sebastia Xambo, 2003 : 21). Teorema 3.4 (Lindell, 2010 :22). Kode Reed Solomon merupakan kode-(n, k, d) dan sekaligus MDS. Bukti: Diketahui kode dengan panjang berdimensi dan ( ). Diberikan dan merupakan dua polinomial yang berbeda dengan derajat paling tinggi. Karena untuk setiap dua polinomial yang berbeda [ ] dengan derajat lebih kecil dari terdapat paling tidak nilai untuk, maka setidaknya ada nilai untuk. Hal ini berarti bahwa setidaknya ada pada nilai yang menyatakan bahwa. Dengana demikian, untuk setiap yang berbeda maka ( ) dan oleh sebab itu kode berjarak sedikitnya. Hal ini memenuhi kesetaraan batas singleton. 3. Encoding dan Decoding Kode Reed Solomon Dalam komunikasi nirkabel, data yang dikirimkan oleh transmitter terkadang mengalami gangguan dari suatu saluran (channel) yang dapat mengakibatkan kerusakan data. Data yang mengalami kerusakan akan dapat dideteksi untuk selanjutnya dapat dikoreksi. Proses kode pengoreksi Reed 48

10 Solomon mempunyai langkah-langkah kerja yang penting yaitu proses encoding dan proses decoding. Berikut ini diberikan uraian prosedur kerja kode Reed Solomon. a. Proses Encoding Kode Reed Solomon Encoding Reed Solomon menggunakan encoding sistematis yang berarti blok data parity tidak mengubah pesan data. Dalam encoding sistematis, dikenal empat bentuk polinomial yaitu adalah polinomial data yang dikirim, adalah polinomial data pesan, adalah polinomial hasil bagi, dan adalah polinomial residu atau sisa. Polinomial dapat direpresentasikan dari simbol pesan orde. Polinomial dinyatakan dari polinomial dan atau perkalian dari polinomial dan polinomial generator. Sedangkan, polinomial residu atau sisa dihasilkan dari pembagian oleh. Jika tidak dihasilkan polinomial maka data yang dikirim tidak mengalami error, begitu juga sebaliknya jika dihasilkan polinomial maka terjadi error. Saat proses transmisi, polinomial tidak dipakai. Berikut adalah langkah-langkah proses encoding. i. Membentuk pesan { } dalam bentuk polinomial. ii. Mengalikan polinomial dengan untuk membuat ruang bagi. iii. Membagi dengan polinomial generator untuk menghasilkan. 49

11 iv. Karena polinomial tidak digunakan saat proses transmisi maka polinomial dibuang. v. Membentuk polinomial dengan menambahkan polinomial ke polinomial. Contoh 3.4. Berikut diberikan contoh perhitungan encoding. Misalkan akan dikirimkan pesan 2,2,3,3,4,4,5,5,6,6,7 atas dan dibangun oleh akar primitif. Polinomial primitif atas dengan akar primitif dapat dituliskan atau sama halnya dengan. Konstruksinya diberikan pada Tabel 3.1. Tabel 3.1. Konstruksi Polinomial Primitif atas dengan Akar Primitif Bentuk Bentuk Pangkat Polinomial Nilai

12 Pesan tersebut akan di-encode dengan, maka: 1. Membentuk polinomial dengan simbol.. 2. Mengalikan dengan untuk membuat ruang bagi.. 3. Membagi dengan untuk menghasilkan.. Berikut langkah pembagiannya.. Dihasilkan 51

13 4. tidak digunakan sehingga dibuang. Polinomial tidak dipakai. 5. Menambahkan dengan untuk membentuk dengan panjang simbol.. Polinomial dapat direpresentasikan kedalam GF(15,11) biner yaitu. Atau dalam indeks GF(15,11) yaitu Jadi kode yang telah di-encode dan siap dikirim adalah.. Kode akan dikirimakan melalui saluran transmisi kemudian kode itu akan di-decode sebelum kode diterima. Polinomial kode yang diterima terhadap kode yang ditransmisikan dideskripsikan oleh persamaan:. Polinomial adalah m-bit nilai error yang direpresentasikan oleh elemen dari GF( ). Derajat dari x pada mengindikasikan posisi error pada codeword. Banyaknya error yaitu t dengan kemampuan mengoreksi yaitu. Jika ada error lebih dari t 52

14 yang muncul, maka kode tersebut tidak dapat dikoreksi. Sebagai contoh. b. Proses Decoding Kode Reed Solomon Pada decoding Reed Solomon, adalah polinomial data yang diterima, sedangkan adalah polinomial error yang menyebabkan data yang diterima berbeda dari data yang dikirim. Proses decoding bekerja saat terjadi kode error. Ada empat tahap proses decoding Reed Solomon, yaitu: (i) Menghitung syndrome Syndrome adalah bagian utama proses decoding yang merupakan evaluasi dari polinomial. ( ) (3.4) Dengan menguraikan persamaan (3.4) didapatkan persamaan syndrome aljabar sebagai berikut. (3.5) Jika nilai syndrome semuanya bernilai nol, maka adalah codeword yang benar atau tanpa error. Sedangkan, jika ada salah satu syndrome yang bernilai tak nol, maka codeword terindikasi error. 53

15 (ii) Menenetukan polinomial error locator Metode untuk menghitung polinomial error locator ada tiga (Morelos- Zaragoza, 2006: 55), yaitu: Algoritma Berlekamp-Massey Algoritma Euclidean Direct-Solution Algoritma Euclidean berstruktur reguler dan bekerja dengan polinomial sehingga penelitian ini menggunakan algoritma Euclidean. Algoritma Euclidean diformulasi untuk mencari FPB (Faktor Persekutuan Terbesar) dua bilangan bulat, dua polinomial, maupun dua polinomial sembarang. Definisi 3.2 (Morelos-Zaragoza, 2006: 60). Untuk bilangan, jika, maka ada bilangan bulat dan sedemikian hingga: Untuk polinomial, jika, maka ada polinomial dan sedemikian hingga: Untuk sebarang bilangan bulat berlaku: Untuk polinomial sembarang berlaku: ( ) ( ). Diberikan polinomial syndrome yang didefinisikan sebagai berikut (Morelos-Zaragoza, 2006: 61): 54

16 (3.6) Hal ini terbentuk dari perluasan algoritma Euclidean untuk polinomial dan, sedemikian sehingga pada iterasi- dihasilkan: (3.7) dengan derajat, maka dan. Berikut diberikan langkah-langkah algoritma Euclidean untuk ( ) (Morelos-Zaragoza, 2006: 62). Input: [ ] [ ] kondisi inisial: (3.8) pada iterasi, lakukan pembagian untuk menentukan polinomial dan [ ] [ ] (3.9) dan dihitung (3.10) (3.11) perhitungan akan berhenti pada iterasi, ketika 55

17 [ ] [ ] (3.12) Maka ( ), dimana adalah bilangan bulat tak nol terbesar sedemikian sehingga dan. (iii) Mencari akar polinomial evaluasi error Polinomial evaluasi error (Morelos-Zaragoza, 2006 : 75) didefinisikan. (3.13) (iv) Menghitung nilai error Dengan menggunakan algoritma Forney (Forney, 1965), nilai error dapat dihitung sebagai berikut. ( ) ( ) (3.14) dengan adalah akar polinomial evaluasi error atau posisi errornya dan adalah turunan dar atas. Contoh 3.5. Di bawah ini adalah contoh proses decoding. Misalkan pada encoding RS(15,11) dengan Diasumsikan terjadi dua error, yaitu. Sehingga. Pada contoh ini ada dua hal 56

18 yang tidak diketahui yaitu posisi error dan nilai error. Karena kode Reed Solomon bekerja pada simbol (m-bit word), maka nilai error perlu diketahui. Berikut langkah-langkah decoding kode Reed Solomon. 1) Langkah pertama adalah menghitung nilai syndrome.. Elemen primitif dari GF( adalah, maka didapat,. 2) Langkah kedua menghitung polinomial pencari posisi error dan polinomial evaluasi error menggunakan metode algoritma Euclidean. Kondisi Inisial untuk Berdasarkan persamaan (3.9) Berdasarkan persamaan (3.11) 57

19 Untuk Berdasarkan persamaan (3.9) Berdasarkan persamaan (3.11) Algoritma berhenti karena derajat [ ].,. Dari akar-akar dapat diketahui bahwa posisi error terjadi pada dan. 3) Kemudian menghitung nilai polinomial evaluasi error. Berdasarkan persamaan (3.13) maka didapatkan. 4) Hitung nilai error menggunakan algoritma Forney persamaan (3.14) dengan dan maka dihasilkan Berdasarkan hasil perhitungan nilai error di atas dihasilkan polinomial evaluasi error yaitu.. 58

20 5) Selanjutnya mengoreksi kode error. Jadi kode yang dikirim adalah atau dalam bilangan non biner adalah (2,2,3,3,4,4,5,5,6,6,6,5,0,3,1). B. Aplikasi Kode Reed Solomon pada Steganography Kode Reed Solomon pertama kali ditemukan oleh Reed dan Solomon pada tahun Aplikasi kode Reed Solomon digunakan sebagai pengoreksi kesalahan pada Compact Disk (CD), Digital Versatile Disk (DVD), hard drives, saluran AWGN, pengiriman foto-foto dalam eksplorasi planet oleh NASA (National Aeronautics and Space Administration) dan ESA (European Space Agency). Penerapan kode pengoreksi Reed Solomon pada bidang komunikasi yang lain adalah steganography. Steganography merupakan suatu cara menyembunyikan informasi untuk mencegah pendeteksian pesan yang dikirimkan agar tidak diketahui orang lain. Menurut Ishengoma (2014) dalam jurnalnya yang berjudul The Art of Data Hiding with Reed Solomon Error Correcting Codes, dua tujuan penting dari steganography di media digital adalah untuk menjamin kebenaran data dan 59

21 memberikan bukti hak cipta. Oleh karena itu, data harus tetap tersembunyi dalam sinyal host, bahkan ketika sinyal mengalami gangguan seperti filtering, resampling, cropping, atau lossy data compression (Bender, dkk, 1996 :1). Berikut ini adalah komponen-komponen penting untuk proses steganography. 1) Carrier Document atau sering disebut cover media. Maksudnya adalah data yang akan digunakan untuk membangun sebuah stegogramme yang berisi pesan rahasia. Data yang digunakan adalah data tersembunyi bisa berupa teks, gambar, file audio, video, IP datagram, dokumen. 2) Secret Message atau pesan rahasia. Pesan rahasia yang akan dikirim berupa data tersembunyi dalam bentuk teks yang telah dikodekan. 3) Password atau kunci untuk menyembunyikan dan membuka kembali pesan. Ilustrasi dari proses steganography ditampilkan pada Gambar 3.3. Proses Embedding Pesan Rahasia Cover Media Stego-system Encoder Stegogramme Saluran Komunikasi Password Proses Ekstraksi Stegogramme Stego-system Decoder Pesan Rahasia Cover Media Gambar 3.3. Proses Kode Pengoreksi Reed Solomon pada Steganography 60

22 Berdasarkan Gambar 3.3 dapat dijelaskan bahwa dua input yang harus ada adalah cover media berupa pesan teks, pesan audio, pesan video, pesan gambar, maupun pesan-pesan protokol. Input yang kedua adalah pesan rahasia atau pesan tersembunyi yang dikirim dan telah diubah dalam bentuk kode. Selanjutnya menyampaikan kedua input melalui stego-system encoder. Langkah kerja stego-system encoder membutuhkan password yang nantinya password itu juga akan digunakan untuk proses ekstraksi. Karena apabila tanpa password yang sama maka stego-system decoder tidak dapat mengekstraksi pesan yang diterima (Bateman, 2008 : 5). Output dari stego-system encoder disebut dengan stegogramme. Stegogramme ini selanjutnya dikirim menggunakan saluran komunikasi yang telah dikunci dengan password seperti pada saat proses embedding. Stegogramme dan password ini diterima stego-system decoder yang kemudian pesan diekstraksi. Sebagai contoh aplikasi kode Reed Solomon pada audio steganography dimana pesan rahasia tertanam dalam bentuk sinyal audio digital. Audio digital disimpan dalam bentuk biner 0 dan 1. Dengan menggunakan encoding Least Significant Bit (LSB), sampel biner bit terakhir pada audio digital disubstitusi dengan biner bit pada pesan rahasia. Metode LSB merupakan salah satu metode untuk menyisipkan pesan rahasia pada pesan data (cover media) dengan cara mengganti bit terakhir atau bit terendah pada codeword pesan data kemudian disubstitusi dengan pesan rahasia. Misalkan akan disisipkan kata A dalam bentuk biner yaitu ( ) ke file mp3 lalu dengan menggunakan metode LSB 61

23 untuk setiap bit ke-16 (terakhir) pada 8 sampel berturut-turut disubstitusi dengan koresponden biner A. Tabel 3.2. Penyisipan Huruf A pada File mp3 Sampel Audio MP3 A Sampel Audio MP3 dengan Data Encode Contoh 3.6. Mengikuti Contoh 3.4, suatu pesan 2,2,3,3,4,4,5,5,6,6,7 atas dan dibangun oleh akar primitif. Setelah dilakukan encoding codeword seperti langkah pada Contoh 3.4 dihasilkan. Pada steganography, codeword merupakan polinomial kode dari cover media yang dalam hal ini digunakan untuk menyimpan suatu pesan rahasia. Selanjutnya posisi yang akan disubstitusi dengan suatu pesan rahasia pada. Misalkan pesan rahasia adalah 7,6,5,3. Selanjutnya pesan rahasia = mensubstitusi polinomial redundansi pada. Sehingga codeword yang telah disisipkan dengan suatu pesan rahasia adalah. 62

24 1. Algoritma Kode Reed Solomon pada Steganography Model aplikasi steganography pada kode Reed Solomon dengan mengganti bit redundansi kode pengoreksi error dengan suatu pesan rahasia pada saluran komunikasi. Diasumsikan bahwa penggantian bit pada kode Reed Solomon pada model tersebut tidak mempengaruhi kinerja dari pengoreksian kode Reed Solomon tersebut. Encoder Reed Solomon membuat codeword dengan menggunakan input dari data stegogramme. Posisi di codeword yang akan digunakan untuk data tersembunyi adalah data redundansi. Kemudian data yang telah ditentukan posisinya diganti dengan pesan rahasia ( ) menjadi codeword termodifikasi atau stegogramme codeword. Codeword termodifikasi tersebut dikirimkan melalui saluran komunikasi yang memungkinkan terjadinya error. Dilakukan decoding codeword untuk mengekstrak pengkoreksian bit error dan decoding stegogramme untuk mengekstrak pesan rahasia. Berdasarkan uraian sebelumnya maka didapatkan Algoritma Steganography dengan kode Reed Solomon sebagai berikut: a. Membangun codeword. b. Menentukan posisi untuk substitusi pesan rahasia pada c. Masukkan pesan rahasia pada posisi yang telah ditentukan. d. Pesan stegogramme terbentuk lalu transmisikan e. Decoding dengan kode Reed Solomon untuk mengoreksi error pada stegogramme. 63

25 f. Decoding dengan stegogramme decoder untuk mengekstraksi pesan rahasia. Uraian dari algoritma tersebut dapat dilihat pada bagan berikut ini. Membangun Codeword Menentukan posisi untuk substitusi pesan rahasia pada C x Pesan Stegogramme C x S m terbentuk Masukkan pesan rahasia S m pada posisi yang telah ditentukan Transmisikan pesan C x S m Decoding C x S m dengan kode RS untuk koreksi error Decoding C x S m dengan stegogramme decoder untuk ekstraksi S m Pesan S m diterima Gambar 3.4. Algoritma Steganography dengan Kode Reed Solomon 2. Software Xiao Steganography Software Xiao steganography merupakan salah satu software yang digunakan untuk menyembunyikan suatu pesan rahasia dengan cover media berupa gambar dalam format BMP atau audio dalam format WAV. 64

26 Berikut ini adalah langkah-langkah proses steganography menggunakan software Xiao Steganography a. Tampilan utama software Xiao Steganography ditunjukkan pada Gambar 3.5. Gambar 3.5. Tampilan Utama software Xiao Steganography b. Klik kotak Add Files untuk menambahkan suatu cover media untuk menyembunyikan pesan rahasia. Lalu muncul jendela Add File to Image seperti pada Gambar 3.6. Pada tampilan ini klik kotak Load Target File untuk input pesan rahasia yang akan disembunyikan. Gambar 3.6. Tampilan Add File to Image untuk Input Data Cover Media c. Selanjutnya muncul tampilan Open untuk input file data sebagai cover media seperti pada Gambar 3.7. File yang digunakan hanya berupa gambar dalam format BMP atau audio dalam format WAV. 65

27 Gambar 3.7. Tampilan Input File sebagai Cover Media Pada langkah ini terbentuk suatu codeword dari bit-bit kode yang didalamnya terdapat informasi kode warna pada masing-masing pixel yang terdapat pada gambar. Lalu, klik tombol Next untuk langkah berikutnya. d. Pada tampilan Gambar 3.8, klik Add Files untuk menambahkan pesan rahasia yang akan disembunyikan. Pesan rahasia bisa berupa gambar, video, audio, maupun file data lainnya. Pada simulasi berikut ini digunakan file PDF sebagai pesan rahasia. Pesan rahasia yang dikirim tidak boleh melebihi kapasitas maksimum ukuran data (satuan KB) yang ditentukan. Pesan rahasia ini merupakan pesan yang akan disisipkan pada codeword. 66

28 Gambar 3.8. Tampilan Add File to Image untuk Input Data Pesan Rahasia Gambar 3.9. Tampilan Input File sebagai Pesan Rahasia Setelah terpilih file pesan rahasia yang akan disembunyikan, klik tombol Next untuk langkah berikutnya. e. Langkah selanjutnya adalah memilih algoritma enkripsi dan dekripsi serta menambahkan suatu password. Langkah ini ditunjukkan pada Gambar Password pengirim dan penerima haruslah sama agar pesan rahasia yang diterima dapat dibuka. 67

29 Gambar Tampilan Pilihan Algoritma Enkripsi dan Pengisian Password Klik tombol Next untuk langkah selanjutnya. f. Berikutnya adalah menyimpan pesan stegogramme (pesan rahasia yang telah disembunyikan oleh cover media) ditunjukkan pada Gambar 3.11 dan Gambar Tunggu hingga proses penyimpanan file berhasil sehingga muncul tampilan seperti pada Gambar Cover Media Gambar Tampilan Penyimpanan File Gambar Proses Penyimpanan Pesan Rahasia pada File Cover Media 68

30 Gambar Tampilan Proses Enkripsi Berhasil Proses embedding atau proses penyisipan pesan rahasia pada cover media ) telah selesai. Pesan tersebut dinamakan pesan stegogramme. Untuk dapat membuka pesan stegogramme tersebut haruslah melalui proses ekstraksi. g. Proses ekstraksi stegogramme dilakukan dengan cara klik tombol Extract Files pada tampilan utama software Xiao Steganography dengan tampilan seperti pada Gambar 3.5. Lalu klik tombol Load Source File dan pilih pesan stegogramme yang telah disimpan. Pesan Stegogramme Gambar Tampilan Pemilihan Pesan Stegogramme untuk Ekstraksi File 69

31 h. Proses ekstraksi untuk mengambil pesan rahasia berjalan dan tunggu hingga muncul kotak jendela berikutnya. Setelah itu, isikan password yang sesuai pada saat enkripsi di kotak pengisian password. Kemudian klik Extract File. Tampilan ini diberikan pada Gambar Gambar Tampilan Proses Ekstraksi File i. Gambar merupakan tampilan untuk menyimpan pesan rahasia yang berhasil di ekstrak. Gambar Tampilan Penyimpanan Pesan Rahasia Hasil Ekstraksi 70

32 j. Jika password yang diisikan sama dengan password saat proses enkripsi maka proses ekstraksi berhasil. Lalu buka file pesan rahasia untuk dapat mengetahui isi file tersebut. Tampilan ini ditunjukkan pada Gambar File Pesan Rahasia Hasil Ekstraksi Gambar Tampilan Hasil Proses Ekstraksi Aplikasi steganography menggunakan software Xiao Steganography menggambarkan proses enkripsi dan dekripsi. Proses enkripsi berupa proses penyembunyian pesan rahasia yang ditutupi dengan suatu cover media dan dikunci menggunakan suatu password. Pada contoh aplikasi ini cover media berupa gambar spongebob dengan format file BMP dan pesan rahasia yang dipilih berupa file PDF yang ukurannya tidak melebihi kapasitas ukuran KB yang ditentukan yaitu 325,486 KB. Pesan rahasia yang telah tertanam pada suatu file cover media disebut dengan pesan stegogramme. Pesan stegogramme dan file yang digunakan sebagai cover media sekilas terlihat sama persis. Inilah tujuan dari steganography yaitu menyembunyikan pesan rahasia agar tidak terlihat oleh 71

33 orang lain dan terjamin kerahasiannya. Proses dekripsi berupa ekstraksi file untuk mengambil pesan rahasia tersebut dengan memasukkan password yang sama seperti saat proses enkripsi. Output proses dekripsi ini berupa file pesan rahasia yaitu file PDF dengan judul reed solomon.pdf. 72

Sifat Dan Karakteristik Kode Reed Solomon Beserta Aplikasinya Pada Steganography

Sifat Dan Karakteristik Kode Reed Solomon Beserta Aplikasinya Pada Steganography SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Sifat Dan Karakteristik Kode Reed Solomon Beserta Aplikasinya Pada Steganography A-4 Nurma Widiastuti, Dwi Lestari, Atmini Dhoruri Fakultas

Lebih terperinci

BAB 1 PENDAHULUAN. mempermudah aktivitas sehari-hari. Penggunaan komunikasi dan media komputer

BAB 1 PENDAHULUAN. mempermudah aktivitas sehari-hari. Penggunaan komunikasi dan media komputer BAB 1 PENDAHULUAN A. Latar Belakang Masalah Sistem teknologi, informasi dan komunikasi dari waktu ke waktu berkembang sangat pesat. Hal ini ditandai dengan munculnya berbagai sistem teknologi, informasi

Lebih terperinci

BAB II KAJIAN TEORI. Himpunan merupakan suatu kumpulan obyek-obyek yang didefinisikan. himpunan bilangan prima kurang dari 12 yaitu A = {2,3,5,7,11}.

BAB II KAJIAN TEORI. Himpunan merupakan suatu kumpulan obyek-obyek yang didefinisikan. himpunan bilangan prima kurang dari 12 yaitu A = {2,3,5,7,11}. BAB II KAJIAN TEORI A. Lapangan Berhingga Himpunan merupakan suatu kumpulan obyek-obyek yang didefinisikan dengan jelas pada suatu batasan-batasan tertentu. Contoh himpunan hewan berkaki empat H4 ={sapi,

Lebih terperinci

Encoding dan Decoding Kode BCH (Bose Chaudhuri Hocquenghem) Untuk Transmisi Data

Encoding dan Decoding Kode BCH (Bose Chaudhuri Hocquenghem) Untuk Transmisi Data SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Encoding dan Decoding Kode BCH (Bose Chaudhuri Hocquenghem) Untuk Transmisi Data A-3 Luthfiana Arista 1, Atmini Dhoruri 2, Dwi Lestari 3 1,

Lebih terperinci

SIFAT DAN KARAKTERISTIK KODE REED SOLOMON BESERTA APLIKASINYA PADA STEGANOGRAPHY

SIFAT DAN KARAKTERISTIK KODE REED SOLOMON BESERTA APLIKASINYA PADA STEGANOGRAPHY SIFAT DAN KARAKTERISTIK KODE REED SOLOMON BESERTA APLIKASINYA PADA STEGANOGRAPHY SKRIPSI Diajukan kepada Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Negeri Yogyakarta untuk Memenuhi Sebagian

Lebih terperinci

BAB I PENDAHULUAN. Penyampaian pesan dapat dilakukan dengan media telephone, handphone,

BAB I PENDAHULUAN. Penyampaian pesan dapat dilakukan dengan media telephone, handphone, BAB I PENDAHULUAN. Latar Belakang Sekarang ini teknologi untuk berkomunikasi sangatlah mudah. Penyampaian pesan dapat dilakukan dengan media telephone, handphone, internet, dan berbagai macam peralatan

Lebih terperinci

BAB I PENDAHULUAN. sangat pesat, sehingga penggunaan komputer sebagai media komunikasi bagi

BAB I PENDAHULUAN. sangat pesat, sehingga penggunaan komputer sebagai media komunikasi bagi BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini perkembangan di bidang telekomunikasi menunjukkan grafik yang sangat pesat, sehingga penggunaan komputer sebagai media komunikasi bagi perusahaan untuk

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi

Lebih terperinci

BAB II DASAR TEORI. 7. Menuliskan kode karakter dimulai dari level paling atas sampai level paling bawah.

BAB II DASAR TEORI. 7. Menuliskan kode karakter dimulai dari level paling atas sampai level paling bawah. 4 BAB II DASAR TEORI 2.1. Huffman Code Algoritma Huffman menggunakan prinsip penyandian yang mirip dengan kode Morse, yaitu tiap karakter (simbol) disandikan dengan rangkaian bit. Karakter yang sering

Lebih terperinci

PEDOMAN PENGGUNAAN SIMULATOR PENYANDIAN DAN PENGAWASANDIAN SISTEM KOMUNIKASI BERBASIS PERANGKAT LUNAK VISUAL C#

PEDOMAN PENGGUNAAN SIMULATOR PENYANDIAN DAN PENGAWASANDIAN SISTEM KOMUNIKASI BERBASIS PERANGKAT LUNAK VISUAL C# PEDOMAN PENGGUNAAN SIMULATOR PENYANDIAN DAN PENGAWASANDIAN SISTEM KOMUNIKASI BERBASIS PERANGKAT LUNAK VISUAL C# Simulator penyandian dan pengawasandian ini dirancang untuk meyimulasikan 10 jenis penyandian

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa

Lebih terperinci

Deteksi dan Koreksi Error

Deteksi dan Koreksi Error Bab 10 Deteksi dan Koreksi Error Bab ini membahas mengenai cara-cara untuk melakukan deteksi dan koreksi error. Data dapat rusak selama transmisi. Jadi untuk komunikasi yang reliabel, error harus dideteksi

Lebih terperinci

Kode Sumber dan Kode Kanal

Kode Sumber dan Kode Kanal Kode Sumber dan Kode Kanal Sulistyaningsih, 05912-SIE Jurusan Teknik Elektro Teknologi Informasi FT UGM, Yogyakarta 8.2 Kode Awalan Untuk sebuah kode sumber menjadi praktis digunakan, kode harus dapat

Lebih terperinci

BAB I PENDAHULUAN. digital sebagai alat yang penting dalam teknologi saat ini menuntut adanya sistem

BAB I PENDAHULUAN. digital sebagai alat yang penting dalam teknologi saat ini menuntut adanya sistem BAB I PENDAHULUAN A. Latar Belakang Meningkatnya penggunaan komunikasi digital dan munculnya komputer digital sebagai alat yang penting dalam teknologi saat ini menuntut adanya sistem komunikasi yang dapat

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

Konstruksi Kode Reed-Solomon sebagai Kode Siklik dengan Polinomial Generator Ryan Pebriansyah Jamal 1,*, Loeky Haryanto 2, Amir Kamal Amir 3

Konstruksi Kode Reed-Solomon sebagai Kode Siklik dengan Polinomial Generator Ryan Pebriansyah Jamal 1,*, Loeky Haryanto 2, Amir Kamal Amir 3 Konstruksi Kode Reed-Solomon sebagai Kode Siklik dengan Polinomial Generator Ryan Pebriansyah Jamal 1,*, Loeky Haryanto 2, Amir Kamal Amir 3 1 Jurusan Matematika, Fakultas Matematika dan Ilmu Pengetahuan

Lebih terperinci

Gambar 4.1 Menu Login Form

Gambar 4.1 Menu Login Form Bab IV HASIL DAN ANALISA 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

BAB II PENGKODEAN. yang digunakan untuk melakukan hubungan komunikasi. Pada sistem komunikasi analog, sinyal

BAB II PENGKODEAN. yang digunakan untuk melakukan hubungan komunikasi. Pada sistem komunikasi analog, sinyal BAB II PENGKODEAN 2.1 Sistem Komunikasi Digital Dalam sistem telekomunikasi digital tedapat dua jenis sistem telekomunikasi, yaitu sistem komunikasi analog dan sistem komunikasi digital. Perbedaan keduanya

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

1 PENDAHULUAN 1.1 Latar Belakang

1 PENDAHULUAN 1.1 Latar Belakang 1 PENDAHULUAN 1.1 Latar Belakang Media informasi, seperti sistem komunikasi dan media penyimpanan untuk data, tidak sepenuhnya reliabel. Hal ini dikarenakan bahwa pada praktiknya ada (noise) atau inferensi

Lebih terperinci

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Sebagai acuan penulisan penelitian ini diperlukan beberapa pengertian dan teori yang berkaitan dengan pembahasan. Dalam sub bab ini akan diberikan beberapa landasan teori berupa pengertian,

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Pudy Prima - 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

BAB IV. HASIL DAN ANALISIS

BAB IV. HASIL DAN ANALISIS BAB IV. HASIL DAN ANALISIS 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1. Steganografi Steganografi adalah suatu teknik untuk menyembunyikan keberadaan pesan sehingga pesan yang dikirim tidak akan dicurigai mengandung pesan. Umumnya teknik steganografi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

Implementasi Encoder dan decoder Hamming pada TMS320C6416T

Implementasi Encoder dan decoder Hamming pada TMS320C6416T Implementasi Encoder dan decoder Hamming pada TMS320C6416T oleh : ANGGY KUSUMA DEWI WISMAL (2211105016) Pembimbing 1 Dr. Ir. Suwadi, MT Pembimbing 2 Titiek Suryani, MT Latar Belakang Pada pengiriman data,

Lebih terperinci

TTG3B3 - Sistem Komunikasi 2 Linear Block Code

TTG3B3 - Sistem Komunikasi 2 Linear Block Code TTG3B3 - Sistem Komunikasi 2 Linear Block Code S1 Teknik Telekomunikasi Fakultas Teknik Elektro Universitas Telkom Oleh: Linda Meylani Agus D. Prasetyo Tujuan Pembelajaran Memahami fungsi dan parameter

Lebih terperinci

JURNAL TEKNIK ITS Vol. 4, No. 2, (2015) ISSN: ( Print) A-192

JURNAL TEKNIK ITS Vol. 4, No. 2, (2015) ISSN: ( Print) A-192 JURNAL TEKNIK ITS Vol. 4, No. 2, (2015) ISSN: 2337-3539 (2301-9271 Print) A-192 Implementasi Dan Evaluasi Kinerja Encoder-Decoder Reed Solomon Pada M-Ary Quadrature Amplitude Modulation (M-Qam) Mengunakan

Lebih terperinci

BAB I PENDAHULUAN. Modulation. Channel. Demodulation. Gambar 1.1. Diagram Kotak Sistem Komunikasi Digital [1].

BAB I PENDAHULUAN. Modulation. Channel. Demodulation. Gambar 1.1. Diagram Kotak Sistem Komunikasi Digital [1]. BAB I PENDAHULUAN 1.1. Tujuan Meneliti dan menganalisis Turbo Convolutional Coding dan Turbo Block Coding dalam hal (BER) Bit Error Rate sebagai fungsi Eb/No. 1.2. Latar Belakang Dalam sistem komunikasi

Lebih terperinci

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sebagai makhluk sosial, komunikasi merupakan hal yang paling penting bagi manusia. Komunikasi dapat diartikan sebagai berbagi pikiran, informasi dan intelijen. Segala

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas

Lebih terperinci

SIMULASI LOW DENSITY PARITY CHECK (LDPC) DENGAN STANDAR DVB-T2. Yusuf Kurniawan 1 Idham Hafizh 2. Abstrak

SIMULASI LOW DENSITY PARITY CHECK (LDPC) DENGAN STANDAR DVB-T2. Yusuf Kurniawan 1 Idham Hafizh 2. Abstrak SIMULASI LOW DENSITY PARITY CHECK (LDPC) DENGAN STANDAR DVB-T2 Yusuf Kurniawan 1 Idham Hafizh 2 1,2 Sekolah Teknik Elektro dan Informatika, Intitut Teknologi Bandung 2 id.fizz@s.itb.ac.id Abstrak Artikel

Lebih terperinci

Bab II. Teori Encoding-Decoding Reed-Solomon Code

Bab II. Teori Encoding-Decoding Reed-Solomon Code Bab II Teori Encoding-Decoding Reed-Solomon Code Reed-Solomon Code adalah salah satu teknik error and erasure correction yang paling baik dan dijadikan standar dalam banyak bidang diantaranya komunikasi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya dunia teknologi pemakaian data digital seperti teks, citra, audio dan video di dunia teknologi komputer juga semakin berkembang namun terdapat

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian

Lebih terperinci

SIMULASI PENGIRIMAN DAN PENERIMAAN INFORMASI MENGGUNAKAN KODE BCH

SIMULASI PENGIRIMAN DAN PENERIMAAN INFORMASI MENGGUNAKAN KODE BCH SIMULASI PENGIRIMAN DAN PENERIMAAN INFORMASI MENGGUNAKAN KODE BCH Tamara Maharani, Aries Pratiarso, Arifin Politeknik Elektronika Negeri Surabaya Institut Teknologi Sepuluh Nopember Kampus ITS, Surabaya

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan

Lebih terperinci

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Rahmandhita Fikri Sannawira, Agus Sidiq Purnomo Universitas Mercu Buana Yogyakarta

Lebih terperinci

BAB II KAJIAN TEORI. definisi mengenai grup, ring, dan lapangan serta teori-teori pengkodean yang

BAB II KAJIAN TEORI. definisi mengenai grup, ring, dan lapangan serta teori-teori pengkodean yang BAB II KAJIAN TEORI Pada Bab II ini berisi kajian teori. Di bab ini akan dijelaskan beberapa definisi mengenai grup, ring, dan lapangan serta teori-teori pengkodean yang mendasari teori kode BCH. A. Grup

Lebih terperinci

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Yessica Nataliani, Hendro Steven Tampake, Arief Widodo Fakultas Teknologi

Lebih terperinci

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS Rinaldi Munir Sekolah Teknik Elektro dan Informatika ITB rinaldi@informatika.org Abstrak Makalah ini mempresentasikan

Lebih terperinci

BAB I PENDAHULUAN A. Latar Belakang B. Rumusan Masalah C. Tujuan

BAB I PENDAHULUAN A. Latar Belakang B. Rumusan Masalah C. Tujuan BAB I PENDAHULUAN A. Latar Belakang Teori pendeteksian error dan pengoreksi sandi adalah cabang dari teknik mesin dan matematika yang berhubungan dengan transmisi dan storage yang dapat dipercaya. Dalam

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

Proses Decoding Kode Reed Muller Orde Pertama Menggunakan Transformasi Hadamard

Proses Decoding Kode Reed Muller Orde Pertama Menggunakan Transformasi Hadamard Vol 3, No 2, 22-27 7-22, Januari 207 22 Proses Decoding Kode Reed Muller Orde Pertama Menggunakan Transformasi Hadamard Andi Kresna Jaya Abstract The first order Reed Muller, that is written R(,r), is

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja

Lebih terperinci

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media, BAB I PENDAHULUAN I.1 Latar Belakang Steganografi adalah teknik menyisipkan pesan kedalam suatu media, dimana pesan rahasia yang akan dikirimkan tidak diubah bentuknya, melainkan disisipkan pada sebuah

Lebih terperinci

Makalah Teori Persandian

Makalah Teori Persandian Makalah Teori Persandian Dosen Pengampu : Dr. Agus Maman Abadi Oleh : Septiana Nurohmah (08305141002) Ayu Luhur Yusdiana Y (08305141028) Muhammad Alex Sandra (08305141036) David Arianto (08305141037) Beni

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

Block Coding KOMUNIKASI DATA OLEH : PUTU RUSDI ARIAWAN ( )

Block Coding KOMUNIKASI DATA OLEH : PUTU RUSDI ARIAWAN ( ) Block Coding KOMUNIKASI DATA OLEH : (0804405050) JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS UDAYANA DENPASAR 2010 Block Coding Block coding adalah salah satu kode yang mempunyai sifat forward error

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN Siti Rohayah 1, Ginanjar Wiro Sasmito 2, Oman Somantri 3 D3 Teknik Komputer 1, D4 Teknik Informatika 2,3 Politeknik Harapan Bersama Tegal Abstrak Dengan semakin

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BROADCAST PADA KANAL WIRELESS DENGAN NETWORK CODING Trisian Hendra Putra

BROADCAST PADA KANAL WIRELESS DENGAN NETWORK CODING Trisian Hendra Putra BROADCAST PADA KANAL WIRELESS DENGAN NETWORK CODING Trisian Hendra Putra 2205100046 Email : trisian_87@yahoo.co.id Bidang Studi Telekomunikasi Multimedia Jurusan Teknik Elektro-FTI, Institut Teknologi

Lebih terperinci

RANDOM LINEAR NETWORK CODING UNTUK PENGIRIMAN PAKET YANG HANDAL DI NETWORK Reza Zulfikar Ruslam

RANDOM LINEAR NETWORK CODING UNTUK PENGIRIMAN PAKET YANG HANDAL DI NETWORK Reza Zulfikar Ruslam RANDOM LINEAR NETWORK CODING UNTUK PENGIRIMAN PAKET YANG HANDAL DI NETWORK Reza Zulfikar Ruslam 0500060 Email : mathley@elect-eng.its.ac.id Bidang Studi Telekomunikasi Multimedia Jurusan Teknik Elektro-FTI,

Lebih terperinci

DESAIN ENCODER-DECODER BERBASIS ANGKA SEMBILAN UNTUK TRANSMISI INFORMASI DIGITAL

DESAIN ENCODER-DECODER BERBASIS ANGKA SEMBILAN UNTUK TRANSMISI INFORMASI DIGITAL Desain Encoder-Decoder Berbasis Angka Sembilan Untuk Transmisi Informasi Digital 1 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43

Lebih terperinci

FAULT TOLERAN UNTUK NANOSCALE MEMORY MENGGUNAKAN REED SOLOMON CODE

FAULT TOLERAN UNTUK NANOSCALE MEMORY MENGGUNAKAN REED SOLOMON CODE FAULT TOLERAN UNTUK NANOSCALE MEMORY MENGGUNAKAN REED SOLOMON CODE Zaiyan Ahyadi (1) (1) Staf Pengajar Teknik Elektro Politeknik Negeri Banjarmasin Ringkasan Industri chip silikon berlomba mengikuti hukum

Lebih terperinci

KONSTRUKSI KODE BCH SEBAGAI KODE SIKLIK Indrawati, Loeky Haryanto, Amir Kamal Amir.

KONSTRUKSI KODE BCH SEBAGAI KODE SIKLIK Indrawati, Loeky Haryanto, Amir Kamal Amir. KONSTRUKSI KODE BCH SEBAGAI KODE SIKLIK Indrawati, Loeky Haryanto, Amir Kamal Amir. Abstrak Diberikan suatu polinom primitif f(x) F q [x] berderajat m, lapangan F q [x]/(f(x)) isomorf dengan ruang vektor

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu dan seni menyembunyikan data rahasia ke dalam suatu media (cover object). Penyembunyian data tersebut dilakukan sedemikian sehingga pihak

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.

Lebih terperinci

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Penggunaan komputer tidak akan lepas dari pengiriman data, dan saling tukar menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

Lebih terperinci

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak

Lebih terperinci

SISTEM PENGKODEAN. IR. SIHAR PARLINGGOMAN PANJAITAN, MT Fakultas Teknik Jurusan Teknik Elektro Universitas Sumatera Utara

SISTEM PENGKODEAN. IR. SIHAR PARLINGGOMAN PANJAITAN, MT Fakultas Teknik Jurusan Teknik Elektro Universitas Sumatera Utara SISTEM PENGKODEAN IR. SIHAR PARLINGGOMAN PANJAITAN, MT Fakultas Teknik Jurusan Teknik Elektro Universitas Sumatera Utara KODE HAMMING.. Konsep Dasar Sistem Pengkodean Kesalahan (error) merupakan masalah

Lebih terperinci

REALISASI ERROR-CORRECTING BCH CODE MENGGUNAKAN PERANGKAT ENKODER BERBASIS ATMEGA8535 DAN DEKODER MENGGUNAKAN PROGRAM DELPHI

REALISASI ERROR-CORRECTING BCH CODE MENGGUNAKAN PERANGKAT ENKODER BERBASIS ATMEGA8535 DAN DEKODER MENGGUNAKAN PROGRAM DELPHI REALISASI ERROR-CORRECTING BCH CODE MENGGUNAKAN PERANGKAT ENKODER BERBASIS ATMEGA8535 DAN DEKODER MENGGUNAKAN PROGRAM DELPHI Disusun Oleh : Reshandaru Puri Pambudi 0522038 Jurusan Teknik Elektro, Fakultas

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan

Lebih terperinci

BAB 3 MEKANISME PENGKODEAAN CONCATENATED VITERBI/REED-SOLOMON DAN TURBO

BAB 3 MEKANISME PENGKODEAAN CONCATENATED VITERBI/REED-SOLOMON DAN TURBO BAB 3 MEKANISME PENGKODEAAN CONCATENATED VITERBI/REED-SOLOMON DAN TURBO Untuk proteksi terhadap kesalahan dalam transmisi, pada sinyal digital ditambahkan bit bit redundant untuk mendeteksi kesalahan.

Lebih terperinci

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB Haikal Nando Winata1, Raja Nasrul Fuad2 Institut Teknologi Medan - Fakultas Teknologi Industri, Prodi Teknik Informatika ekalnata@itm.ac.id Abstrak

Lebih terperinci

Data Hiding Steganograph Pada File Image Menggunakan Metode Least Significant Bit

Data Hiding Steganograph Pada File Image Menggunakan Metode Least Significant Bit Data Hiding Steganograph Pada File Image Menggunakan Metode Least Significant Bit Dwi Kurnia Basuki, S. Si. M. Kom. 1, Isbat Uzzin Nadhori, S. Kom. 1 Ahmad Mansur Maulana 2 1 Dosen Pembimbing Jurusan Teknik

Lebih terperinci

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah... DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...

Lebih terperinci

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital. PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra

Lebih terperinci

PERANCANGAN APLIKASI DIGITAL AUDIO WATERMARKING DENGAN METODE LOW BIT CODING. Ardi Firmansyah Teknik Informatika

PERANCANGAN APLIKASI DIGITAL AUDIO WATERMARKING DENGAN METODE LOW BIT CODING. Ardi Firmansyah Teknik Informatika PERANCANGAN APLIKASI DIGITAL AUDIO WATERMARKING DENGAN METODE LOW BIT CODING Ardi Firmansyah 50408143 Teknik Informatika LATAR BELAKANG File Digital sangat rentan terhadap pengubahan dan penduplikasian

Lebih terperinci

Table of Contents. Table of Contents 1

Table of Contents. Table of Contents 1 Table of Contents Table of Contents 1 1 Pendahuluan 2 1.1 Koreksi dan deteksi pola kesalahan....................... 5 1.2 Laju Informasi.................................. 6 1.3 Efek dari penambahan paritas..........................

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern

Lebih terperinci

SIMULASI KODE HAMMING, KODE BCH, DAN KODE REED-SOLOMON UNTUK OPTIMALISASI FORWARD ERROR CORRECTION

SIMULASI KODE HAMMING, KODE BCH, DAN KODE REED-SOLOMON UNTUK OPTIMALISASI FORWARD ERROR CORRECTION SIMULASI KODE HAMMING, KODE BCH, DAN KODE REED-SOLOMON UNTUK OPTIMALISASI FORWARD ERROR CORRECTION Makalah Program Studi Informatika Fakultas Komunikasi dan Informatika Disusun oleh: Eko Fuji Setiawan

Lebih terperinci

PERBANDINGAN KINERJA KODE REED-SOLOMON

PERBANDINGAN KINERJA KODE REED-SOLOMON PERBANDINGAN KINERJA KODE REED-SOLOMON DENGAN KODE BOSE- CHAUDHURI-HOCQUENGHEM MENGGUNAKAN MODULASI DIGITAL FSK, DPSK, DAN QAM PADA KANAL AWGN, RAYLEIGH, DAN RICIAN oleh Liang Arta Saelau NIM : 612011023

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar

Lebih terperinci

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat. BAB I PENDAHULUAN 1.1 Latar Belakang Internet saat ini menjadi bagian yang sangat penting bagi insfrastruktur komunikasi di dunia. Pertukaran informasi melalui internet memiliki banyak kelebihan dibandingkan

Lebih terperinci

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara 1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang

Lebih terperinci

ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH

ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH Nurul Khairina Politeknik Ganesha Medan J Jl. Veteran No. 190 Pasar VI Manunggal nurulkhairina27@gmail.com Abstrak Terbatasnya ukuran citra terhadap panjang

Lebih terperinci

* Kriptografi, Week 13

* Kriptografi, Week 13 Kriptografi, Week 13 Steganografi adalah teknik penyembunyian data rahasia ke dalam sebuah wadah (media), sehingga data yang disembunyikan sulit untuk dikenali oleh indera manusia. Tujuan Utama = Menyembunyikan

Lebih terperinci

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika

Lebih terperinci

BAB IV IMPLEMENTASI SISTEM

BAB IV IMPLEMENTASI SISTEM BAB IV IMPLEMENTASI SISTEM 4.1 Implementasi Sistem Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan metode yaitu metode LSB. Sehingga pembangunan sistem ini melalui tahap sebagai

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA 6 BAB 2 TINJAUAN PUSTAKA Pada bab ini penulis memaparkan teori-teori ilmiah yang didapat dari metode pencarian fakta yang digunakan untuk mendukung penulisan skripsi ini dan sebagai dasar pengembangan

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG 1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,

Lebih terperinci

PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT

PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT PLANNING AND ANALYSIS VIDEO STEGANOGRAPHY BY EMBEDDING TEXT WITH DISCRETE COSINE TRANSFORM METHOD 1 Ryan Anggara,

Lebih terperinci

STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS

STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS ISSN : 1978-6603 STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS Muhammad Zunaidi Program Studi Sistem Informasi, STMIK Triguna Dharma Jl. A.H. Nasution No. 73 F - Medan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan

Lebih terperinci

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES Syaiful Anwar Magister Ilmu Komputer, Universitas Budi Luhur Jalan Ciledug Raya, Petukangan Utara,

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE Meliza T.M.Silalahi Program Studi Teknik Informatika Institut Teknologi Bandung Ganesha 10, Bandung if16116@students.if.itb.ac.id ABSTRAK Steganografi merupakan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Kompresi File Pada dasarnya semua data itu merupakan rangkaian bit 0 dan 1. Yang membedakan antara suatu data tertentu dengan data yang lain adalah ukuran dari rangkaian bit dan

Lebih terperinci