Pengembangan Metode Steganografi Menggunakan Emoticon Berbasis LZW pada PHP Free Chat

Ukuran: px
Mulai penontonan dengan halaman:

Download "Pengembangan Metode Steganografi Menggunakan Emoticon Berbasis LZW pada PHP Free Chat"

Transkripsi

1 JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) 1 Pengembangan Metode Steganografi Menggunakan Emoticon Berbasis LZW pada PHP Free Chat Gregory Sukanto, Tohari Ahmad, Hudan Studiawan Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember (ITS) Jl. Arief Rahman Hakim, Surabaya Indonesia tohari@if.its.ac.id Abstrak Pertukaran infromasi dalam komunikasi adalah hal wajar yang dilakukan oleh manusia. Akan tetapi, ada pihak yang tidak bertangggung jawab yang ingin mengambil dan menyalahgunakan informasi yang dikirim melalui komunikasi. Oleh karena itu, metode steganografi diciptakan untuk menyembunyikan pesan. Banyak metode steganografi yang digunakan semisal menyisipkan pesan melalui video, audio, citra, ataupun teks. Diantara seluruh metode yang ada, steganografi teks adalah tugas yang paling menantang karena teks tertulis tidak memiliki ruang cukup untuk menyembunyikan pesan. Artikel ini mengusulkan steganografi teks berbasis emoticon dan LZW pada chat. Metode ini menggunakan kamus LZW yang bersifat dinamis sehingga mampu menambah kapasitas penyimpanan pesan rahasia. Hasil pengujian menunjukkan bahwa kapasitas penyimpanan pesan rahasia ini lebih baik dari metode steganografi teks berbasis emoticon pada chat yang telah ada. Hasil juga menunjukkan peningkatan dalam hal rasio penyimpanan pesan rahasia dan persentase penghematan. Kata Kunci steganografi, penyembunyian pesan, emoticon, LZW. I. PENDAHULUAN engan tumbuh dan berkembangnya internet saat ini, Dkeamanan informasi menjadi hal penting dan mutlak diperlukan. Banyak cara digunakan untuk mengamankan informasi data salah satunya adalah dengan menggunakan kriptografi. Selain kriptografi ada cara lain untuk mengamankan data yaitu dengan menggunakan steganografi [1]. Kriptografi dan steganografi memiliki tujuan yang berbeda yaitu kriptografi bertujuan untuk mengkodekan data sedemikian rupa sehingga pihak yang tidak diinginkan tidak dapat mengerti data yang ada, sedangkan steganografi bertujuan untuk mencegah pihak yang tidak diinginkan menyadari atau curiga adanya data yang tersembunyi [2] [3] [4] [5]. Steganografi sendiri adalah teknik menyembunyikan pesan di dalam pesan lainnya sedemikian rupa sehingga tidak ada pihak lain selain pengirim dan penerima yang dapat menyadari adanya pesan rahasia [1] [2] [3] [6]. Model dasar dari steganografi terdiri dari pesan rahasia, media, dan kunci. Media (cover) digunakan untuk menyembunyikan kehadiran data atau pesan. Pesan rahasia adalah data yang kerahasiaannya ingin dijaga. Kunci atau yang lebih dikenal dengan stega-key digunakan untuk memastikan bahwa hanya penerima yang mengetahui kunci yang dapat mengekstrak pesan dari media [3]. Ada berbagai macam media yang digunakan untuk menyembunyikan pesan antara lain dengan menggunakan gambar, audio, video, dan teks [1] [3] [6] [7]. Dari beberapa media yang sering digunakan, media teks adalah yang paling sulit digunakan [1] [5] [8]. Hal ini disebabkan oleh karakteristik tata bahasa, linguistik, dan ortografi dari setiap bahasa yang berbeda-beda [5]. Lebih jauh lagi, komunikasi antar pengirim dan penerima dapat dilakukan dengan banyak cara, salah satunya adalah dengan menggunakan chatting. Dalam chatting orang berkomunikasi dengan menggunakan pesan teks padahal dalam berkomunikasi diperlukan juga emosi untuk menunjukkan kondisi seseorang. Oleh karena itu, terciptalah emoticon. Emoticon adalah representasi virtual bahasa tubuh dan fungsi utama emoticon adalah untuk menyampaikan informasi tentang keadaan emosional penulis [9] [10]. Emoticon telah digunakan dalam komunikasi online selama bertahun-tahun dan jumlah emoticon telah berkembang tergantung pada bahasa penggunaan, sistem input huruf, komunitas, dan lain-lain. Emoticon dapat dibagi menjadi tiga jenis yaitu tipe barat, tipe timur dan multiline ASCII. Karakteristik emoticon barat adalah teks diputar 90 derajat, seperti :-) (wajah tersenyum), atau :-D (wajah tertawa). Tipe barat ini adalah yang paling sederhana dari ketiga tipe karena biasanya terbuat dari 2-4 karakter dan paling sering digunakan pada ruang chatting [11]. Dengan menggunakan emoticon sebagai media penyimpanan pesan dan digabungkan dengan teks untuk menyamarkan emoticon maka hal ini dapat membantu menyamarkan keberadaan pesan tersembunyi. Steganografi berbasis emoticon pada chatting diusulkan oleh Wang et al. [8] pada tahun Akan tetapi, kapasitas penyimpanan emoticon masih bersifat statis. Oleh karena itu, kami mengusulkan sebuah metode baru dengan menggabungkan steganografi emoticon dengan algoritme LZW sehingga kapasitas penyimpanan emoticon menjadi lebih dinamis.

2 JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) 2 II. PERKERJAAN YANG BERKAITAN A. Steganografi Berbasis Emoticon Steganografi berbasis emoticon diperkenalkan oleh Wang et al. [8] pada tahun Pengirim dan penerima harus memiliki tabel emoticon yang sama. Lalu kunci yang digunakan adalah urutan dari emoticon. Setelah itu pengirim dan penerima harus sepakat menentukan set emoticon. Jika jumlah emoticon diasumsikan sebagai K maka jumlah bit yang dapat disimpan dalam satu emoticon dapat dihitung dengan persamaan (1). (1) Pada saat pengirim mengirimkan pesan rahasia, maka pesan rahasia tersebut dirubah ke dalam bentuk biner dan dibagi menjadi c bits. Kemudian pengirim akan membaca c bit sebagai desimal dan menggantinya dengan emoticon yang ada di urutan angka desimal tersebut dari tabel emoticon. Pada saat penerima menerima emoticon, penerima akan membaca urutan emoticon dan merubah urutan angka ke dalam biner [8]. B. Steganografi Berdasarkan Kompresi Steganografi berdasarkan kompresi teks dikenalkan oleh Sanei dan Faez [12] dengan menggunakan kompresi teks aritmatika. Karena steganografi teks memerlukan teks tambahan untuk menutupi keberadaan pesan rahasia maka ukuran dari pesan keseluruhan menjadi sangat besar oleh sebab itu kapasitas menjadi masalah yang cukup menantang [12] [13]. Keuntungan dari metode ini adalah tidak adanya keterkaitan metode ini dengan bahasa tertentu, melindungi pesan rahasia dalam fase transmisi, kurangnya noise, tidak mengubah arti atau format teks media, dan meningkatan kapasitas [12]. Kompresi untuk menyembunyikan data juga diperkenalkan oleh Chen dan Chang [13] pada tahun Mereka menggunakan algoritme LZW untuk meningkatkan jumlah simbol dan kapasitas tiap simbol untuk menyembunyikan pesan [13]. C. LZW Algoritme Lempel-Ziv-Welch diperkenalkan oleh Terry Welch [14] pada tahun Algoritme ini merupakan Algoritme kompresi lossless dan menggunakan kamus untuk melakukan kompresi. Algoritme LZW secara luas digunakan dalam komunikasi [15]. Algoritme LZW memiliki logika yang sederhana sehingga implementasi mudah dan cepat [16]. Algoritme ini dimulai dengan menginisialisasi kamus untuk semua 256 simbol dalam alfabet. Dengan begitu 256 urutan pertama dari kamus (0 sampai 255) telah diisi sebelum data input dan indeks kamus berikutnya dimulai dari 256. Setelah itu untuk setiap string, algoritme ini akan membaca satu per satu simbol yang ada dan menambahkannya ke string S. Setelah simbol tambahkan ke S, kamus akan mencari string S. Selama S ditemukan dalam kamus maka proses dilanjutkan. Jika setelah menambahkan simbol C berikutnya tidak ditemukan dalam kamus maka encoder akan mengeluarkan output pointer kamus yang menunjuk ke string S dan menyimpan string SC ke dalam indeks kamus berikutnya serta menginisialisasi string S dengan simbol C. Hal ini dilakukan berulang kali hingga simbol habis. Proses decoding dimulai dengan menginisialisasi kamus untuk semua 256 simbol dalam alfabet. Kemudian decoder membaca input yang merupakan pointer kamus dan menggunakan setiap pointer untuk mengambil simbol terkompresi dari kamus dan menuliskannya pada output sambil membuat kamus. Dengan begitu decoder tidak memerlukan kamus dari encoder karena decoder membuat kamus sendiri yang sama dengan kamus encoder. Algoritme LZW dapat digunakan tidak hanya pada berkas yang memerlukan transmisi sempurna tetapi juga digunakan pada data yang tidak sempurna seperti data cuaca, pidato digital yang ditransmisikan menggunakan modus store-andforwards, dan berkas dengan struktur data yang buruk [16]. Adapun kelemahan dari algortima ini adalah tidak semua dari 256 simbol yang diinisialisasi digunakan. Ada beberapa simbol yang tidak dapat digunakan. Simbol-simbol ini menyebabkan beberapa pointer kamus tidak akan pernah terpakai [17]. D. Praproses kompresi Praproses kompresi proses sebelum dilakukannya kompresi yang bertujuan untuk meningkatkan rasio hasil kompresi. Ada banyak algoritme praproses kompresi diantaranya BWT (Burrows-Wheeler Transform) yang diusulkan oleh Burrows dan Wheeler [18 dan MTF (Move to Front) yang diusulkan oleh Bentley dan Sleator [19]. BWT adalah algoritme praproses kompresi untuk kompresi lossless. Algoritme BWT sering dikenal dengan block sorting karena melakukan permutasi terhadap blok-blok teks. Transformasi tidak merubah jumlah data tetapi mengelompokkan simbol-simbol yang sama. Hasil dari BWT bersifat unik artinya data yang telah dirubah dapat dikembalikan menjadi data aslinya [18]. MTF adalah algoritme praproses kompresi yang mengubah frekuensi kemunculan data. Cara yang digunakan adalah dengan mengubah simbol menjadi indeks sesuai dengan kamus MTF dan kemudian merubah urutan kamus. Hasil yang akan dikompresi adalah indeks kemunculan simbol. Yang harus dimiliki oleh pengirim dan penerima adalah inisialisasi kamus yang sama [19]. III. METODE USULAN Bagian ini akan menjelaskan mengenai metode yang diusulkan. Secara garis besar metode ini memerlukan kamus atau tabel emoticon yang sama untuk pengirim dan penerima. Kunci yang digunakan adalah tabel emoticon dan inisialisasi kamus yang sama. Metode ini setidaknya memerlukan minimal 256 emoticon. Sebagai contoh, inisialisasi indeks awal adalah memasukkan 7 bit kode ASCII ke dalam kamus (0 sampai 127) sehingga indeks awal kamus untuk inputan adalah 128. Pada contoh ini, merubah karakter menjadi 7 bit kode ASCII dilakukan untuk memungkinkan karakter ASCII yang tidak dapat dicetak tetap dapat disisipkan.

3 JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) 3 Karena dasar dari metode ini adalah algoritme LZW yang merupakan algoritme kompresi maka pesan rahasia dapat dipraproses terlebih dahulu dengan beberapa algoritme praproses kompresi. Metode ini memiliki dua metode yaitu metode penyisipan dan metode ekstraksi A. Prosedur Penyisipan Untuk menyembunyikan emoticon, diperlukan teks biasa oleh karena itu encoder memerlukan beberapa teks untuk dijadikan media penyisipan emoticon. Penyisipan pesan rahasia dapat diolah dengan algoritme praproses kompresi sebelum dirubah ke dalam 7 bit kode ASCII. Hasil ASCII digunakan untuk melakukan kompresi dengan hasil keluaran berupa emoticon. Untuk setiap masukan, metode ini akan membaca setiap 7 bit dan menambahkannya ke dalam C. Kemudian encoder akan mencari di dalam kamus. Selama encoder masih menemukan C maka C akan ditambah dengan B (7 bit berikutnya). Jika CB tidak ditemukan maka encoder akan menambahkan EC ke dalam kamus dan menampung emoticon hasil dari C ke dalam E serta menginisialisasi C dengan B. Kemudian inisialisasi E dengan 7 bit terakhir dari C. Jika C berisi lebih dari 7 bit maka 7 bit terakhir tidak akan dimasukkan kedalam kamus karena akan dipakai untuk indeks kamus berikutnya. Akan tetapi, jika CB ditemukan maka nilai C ditambah dengan B. Hal ini dilakukan terus menerus hingga seluruh masukan habis. Setelah itu encoder akan memilih secara acak teks media untuk disisipkan emoticon. Jika panjang emoticon ternyata lebih panjang dari teks media maka encoder akan mengambil lagi secara acak teks media. Hasil keluaran dari encoder ini berupa teks yang memiliki emoticon yang akan dikirimkan melalui chat. Sekarang akan ditunjukkan contoh untuk menyisipkan pesan. Untuk contoh maka kami menggunakan pesan rahasia yang berisi banana banana. Dalam contoh ini tidak akan dilakukan praproses. Tabel 1. Contoh inisialisasi kamus. Emoticon Bit Komentar Huruf a Huruf b Huruf n Huruf Langkah pertama dari metode ini adalah merubah pesan rahasia menjadi 7 bit ASCII. Sehingga pesan rahasia menjadi seperti berikut. banana banana Setelah merubah pesan rahasia menjadi 7 bit ASCII jika ingin melakukan praproses dapat dilakukan pada tahap ini. Kemudian dilakukan inisialisasi kamus. Pada contoh ini digunakan 12 emoticon sebagai kamus. Contoh inisialisasi kamus dapat dilihat pada Tabel 1. Setelah diinisialisasi, baca masukan pesan setiap 7 bit hingga habis. Untuk setiap masukan selain masukan pertama kali, jika CB tidak ditemukan maka tambahkan E dan C ke dalam kamus dan kosongkan isi C. Hasil akhir dari kamus untuk contoh dapat dilihat pada Tabel 2. Hasil emoticon yang di dapat adalah. Langkah terakhir adalah menyisipkan emoticon ke dalam media teks dan mengirimkan teks beserta emoticon melalui chat. Pagi ini adalah pagi yang indah tidur lagi. Mari awali pagi ini dengan. Karena hari ini adalah hari Minggu, hari untuk bersantai. Meskipun hari bersantai, pekerjaan rumah tetap harus dikerjakan sehingga tidak bisa bersantai terus di hari minggu ini. Kecuali pekerjaan rumahnya telah selesai semua. Karena itu cepat selesaikan pekerjaan rumah juga bisa diselesaikan sehari sebelumnya. Pekerjaan rumah. Akan tetapi itu akan membuat hari Sabtu menjadi sibuk. Belum tentu juga pekerjaan rumah dapat selesai pada hari Sabtu Tabel 2. Hasil akhir kamus untuk contoh. Emoticon Bit Komentar Huruf a Huruf b Huruf n Huruf Huruf ba Huruf an Huruf na Huruf ana Huruf a Huruf b Huruf ban Huruf nan

4 JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) 4 B. Prosedur Ekstrak Decoder tidak memerlukan kamus yang telah dibuat oleh encoder. Kunci yang diperlukan oleh decoder berupa urutan tabel emoticon. Prosedur ekstraksi hanya memerlukan masukan berupa emoticon saja sehingga decoder hanya akan membaca emoticon. Untuk emoticon yang pertama kali dibaca maka decoder akan menampung bit yang sesuai dengan emoticon dari kamus dan menambahkannya ke dalam P. Selama emoticon belum habis maka decoder akan menampung bit X yang sesuai dengan emoticon E. Selama melakukan pembacaan emoticon, decoder akan menambahkan PX ke dalam indeks baru didalam kamus kemudian mengganti nilai P dengan X. Jika bit X lebih dari 7 bit maka 7 bit terakhir tidak akan ditambahkan kedalam kamus karena akan digunakan untuk kamus berikutnya. Setelah emoticon habis maka decoder akan merubah bit hasil tampungan menjadi char. Untuk lebih jelasnya akan diberikan contoh decode pesan yang telah disisipkan diawal yaitu pesan rahasia banana banana. Pertama chat akan membaca seluruh pesan yang dikirimkan. Sedangkan decoder akan melakukan inisialisasi kamus. Contoh inisialisasi kamus dapat dilihat pada Tabel 1. Pagi ini adalah pagi yang indah tidur lagi. Mari awali pagi ini dengan. Karena hari ini adalah hari Minggu, hari untuk bersantai. Meskipun hari bersantai, pekerjaan rumah tetap harus dikerjakan sehingga tidak bisa bersantai terus di hari minggu ini. Kecuali pekerjaan rumahnya telah selesai semua. Karena itu cepat selesaikan pekerjaan rumah juga bisa diselesaikan sehari sebelumnya. Pekerjaan rumah. Akan tetapi itu akan membuat hari Sabtu menjadi sibuk. Belum tentu juga pekerjaan rumah dapat selesai pada hari Sabtu Berikutnya decoder akan membaca emoticon saja tanpa memedulikan teks yang ada. Sehingga hasil masukan yang dibaca decoder menjadi. Tabel 3. Tabel decode tiap langkah. Emoticon Keluaran Indeks Berikutnya Tidak ada Untuk setiap masukan emoticon maka decoder akan mencetak bit yang berada pada indeks emoticon tersebut dan kemudian tambahkan indeks baru dengan menambahkan bit dari emoticon sebelumnya dengan bit dari emoticon sekarang. Langkah untuk tiap masukan emoticon dapat dilihat pada Tabel 3. Hasil akhir dari kamus dapat dilihat di Tabel 2. Terakhir, rubah hasil keluaran decoder dari bit menjadi char banana banana IV. HASIL PERCOBAAN Metode usulan diimplementasi dengan menggunakan PHP Free Chat [20] dengan menggunakan Python sebagai encoder dan decoder. Jumlah emoticon yang digunakan ada 256 emoticon yang didapat dari beberapa emoticon sumber terbuka dari deviantart [21]. Untuk menguji metode ini digunakan 4 buah data dari corpus Canterbury [22] yaitu Alice29.txt, aaa.txt, lcet.txt, dan random.txt. Menurut situs corpus Canterbury [22] Alice29.txt berisi teks berbahasa Inggris dengan karakter yang berasal dari corpus Calgary, aaa.txt berisi karakter a yang berasal dari corpus Artificial, lcet10.txt berisi teks dengan teknik penulisan yang berasal dari corpus Calgary, dan random.txt yang berisi karakter dari 64 byte (huruf besar, kecil, angka dan tanda seru) yang merupakan kasus terburuk karena tidak ada pengulangan yang berasal dari corpus Artificial. Metode ini diuji dengan tiga cara. Pengujian pertama adalah pengujian kapasitas yaitu dengan melakukan penyisipan tanpa praproses, dengan praproses BWT, dan dengan praproses MTF pada karakter awal masing-masing teks. Setelah itu, dilakukan pula perhitungan rasio dan persentase penghematan untuk tiap pengujian pertama. Pengujian kedua dilakukan dengan melakukan penyisipan tanpa praproses pada karakter awal masing-masing teks akan tetapi emoticon yang digunakan ditingkatkan menjadi 512, 1024, 2048, 4096, 8192, dan Pengujian ketiga bertujuan untuk mengetahui penggunaan inisialisasi kamus yang berbeda sehingga dilakukan pengujian dengan membandingkan pesan rahasia yang dikonversi kedalam biner dengan pesan rahasia yang tidak dikonversi kedalam biner. A. Kapasitas Penyimpanan Pesan Rahasia Pengujian kapasitas ini dilakukan dengan empat metode yaitu metode sebelumnya [8], metode usulan tanpa menggunakan preprocessing, metode usulan dengan menggunakan preprocessing BWT, dan metode usulan dengan menggunakan preprocessing MTF. Semakin rendah jumlah emoticon yang digunakan berarti semakin bagus metode tersebut. Secara umum, metode usulan tanpa menggunakan preprocessing merupakan metode yang paling baik kecuali pada teks Random.txt yang merupakan kasus terburuk dari metode kompresi. Untuk kasus biasa, direpresentasikan dengan

5 JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) 5 Tabel 4. Rasio kapasitas pada teks Alice29.txt. Tabel 5. Rasio kapasitas pada teks Lcet10.txt. Panjang Teks (Char ) Metode Sebelum Metode Usulan Metode Usulan dengan BWT Metode Usulan dengan MTF , ,270 1,371 0, , ,228 1,135 0, , ,217 1,073 0, , ,234 1,042 0, , ,230 1,046 0, , ,226 1,05 0, , ,226 1,055 0, , ,223 1,1 0,887 Alice.txt dan Lcet10.txt, metode usulan baik dengan preprocessing maupun tanpa preprocessing lebih baik dari pada metode sebelumnya [8]. Sedangkan untuk kasus terbaik kompresi, aaa.txt, maka metode usulan jauh lebih baik dari metode sebelumnya [8]. Untuk mengetahui hasil kapasitas penyimpanan pesan rahasia lebih jauh maka dilakukan pengujian rasio dan persentase penghematan. Jika rasio (R) adalah perbandingan antara panjang pesan rahasia (S) dan panjang emoticon yang dihasilkan (E) maka dapat dituliskan dengan persamaan (2)., (2) Misal hasil rasio kapasitas yang didapat adalah 10 berarti perbandingan panjang pesan rahasia dengan panjang emoticon adalah 10:1, artinya setiap 10 char atau bit dalam pesan rahasia menjadi 1 emoticon. Dalam kasus pengujian ini digunakan char sebagai satuan dari panjang pesan rahasia. Tabel 4 menunjukkan hasil rasio kapasitas pada Alice29.txt. Dapat dilihat pada Tabel 4 bahwa rasio kapasitas pada algoritma usulan tanpa menggunakan preprocessing sedikit lebih baik dari pada metode sebelumnya [8]. Akan tetapi rasio kapasitas pada metode usulan yang menggunakan preprocessing menghasilkan rasio kapasitas yang lebih buruk. Tabel 5 menunjukkan hasil rasio kapasitas pada Lcet10. Rasio kapasitas yang didapat hampir sama dengan rasio kapasitas pada Alice29.txt akan tetapi sedikit lebih baik. Pada Lcet10.txt ini rasio kapasitas pada algoritma usulan tanpa menggunakan preprocessing sedikit lebih baik dari pada metode sebelumnya [8]. Akan tetapi metode usulan yang menggunakan preprocessing menghasilkan rasio kapasitas yang lebih buruk. Untuk kasus terbaik kompresi, aaa.txt, hasil rasio kapasitas yang didapat sangat baik. Pada kasus aaa.txt ini, hasil metode usulan baik dengan preprocessing maupun tanpa preprocessing selalu lebih baik dibanding dengan metode sebelumnya [8]. Akan tetapi, metode usulan dengan menggunakan preprocessing MTF menghasilkan rasio kapasitas yang jauh lebih kecil daripada metode usulan tanpa menggunakan preprocessing walaupun lebih baik dari metode sebelumnya [8]. Sedangkan untuk kasus terburuk, Random.txt, maka rasio yang didapat juga lebih buruk dibanding dengan metode sebelumnya [8]. Selain pengujian rasio kapasitas, dilakukan juga pengujian persentase penghematan. Persentase penghematan adalah persentase pesan rahasia yang dapat disimpan dalam satu emoticon. Persentase penghematan merupakan cara lain untuk menyatakan rasio kapasitas penyimpanan pesan rahasia. Jika P adalah persentase penghematan (dalam persen), E adalah panjang emoticon yang dihasilkan, dan S adalah panjang pesan rahasia maka rumus persentase penghematan dapat dituliskan dengan persamaan (3). Semakin tinggi nilai Panjang Teks (Char ) Metode Sebelum Metode Usulan Metode Usulan dengan BWT Metode Usulan dengan MTF , ,556 1,543 1, , ,304 1,109 0, , ,278 1,078 0, , ,260 1,059 0, , ,251 1,056 0, , ,25 1,056 0, , ,244 1,063 0, , ,241 1,05 0,911 persentase yang dihasilkan maka semakin baik metode tersebut. P (3) Secara umum hasil persentase pengehematan sama dengan hasil rasio yang disajikan dalam satuan persen (%). Hasil pengujian secara umum menunjukkan bahwa metode usulan tanpa menggunakan preprocessing memiliki persentase penghematan yang paling baik untuk teks Alice29.txt, aaa.txt, dan Lcet10.txt. Sedangkan untuk kasus terburuk kompresi, Random.txt, persentase penghematan metode sebelum [8] mendapatkan nilai persentase tertinggi. B. Jumlah Emoticon yang digunakan Jika perbedaan emoticon pada metode usulan dengan metode sebelumnya [8] pada X kamus dimana A adalah jumlah emoticon yang ditampilkan pada metode sebelumnya [8] dan B adalah jumlah emoticon yang ditampilkan pada metode usulan maka dapat dituliskan dengan persamaan (4). Semakin besar perbedaan penggunaan emoticon (ΔX A,B) berarti semakin baik jumlah kamus tersebut. ΔX A,B = A B (4) Pengujian dilakukan dengan mengubah jumlah kamus yang digunakan menjadi 512, 1024, 2048, 4096, 8192, dan Semua pengujian dilakukan dengan menggunakan inisialisasi kamus 128 emoticon. Hasil pengujian menunjukkan semakin panjang pesan rahasia, diatas 2000 huruf, maka jumlah kamus emoticon yang semakin besar akan semakin bagus. Untuk pengujian pada Alice.txt dapat disimpulkan bahwa semakin banyak emoticon yang digunakan dan semakin banyak teks maka semakin efektif metode yang diusulkan. Akan tetapi, jika penambahan jumlah kamus dilakukan untuk teks yang kurang dari 2000 karakter akan kurang efektif. Kesimpulan ini hampir sama dengan pengujian pada Lcet10.txt yang menghasilkan kesimpulan untuk teks yang panjang akan semakin baik jika menggunakan emoticon yang lebih banyak. Melihat pada pengujian teks aaa.txt, penggunaan emoticon pada algoritme yang diusulkan tetap sama akan tetapi metode sebelumnya akan menggunakan lebih sedikit emoticon. Sehingga pada teks AAA metode usulan akan lebih baik jika kamus yang digunakan sedikit. Sedangkan untuk pengujian kasus terburuk, random.txt, semakin banyak emoticon yang digunakan maka hasil yang didapatkan semakin baik walaupun masih tetap kurang dari metode sebelumnya. C. Inisialisasi Kamus Pengujian ini bertujuan untuk menguji pengaruh penggunaan inisialisasi kamus yang berbeda terhadap kapasitas penyimpanan pesan rahasia. Pada pengujian ini jumlah indeks inisialisasi kamus yang digunakan jumlahnya sama, yaitu 128 emoticon, dengan metode pertama

6 JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) 6 penggunaan konversi dari char menjadi bit menggunakan 128 indeks secara penuh dan metode kedua menggunaan char sebanyak 99 huruf yang dapat dicetak dengan 29 indeks dibiarkan kosong. Jika terdapat sedikit saja perbedaan maka metode steganografi teks usulan ini dapat dianggap gagal. Pengujian dilakukan terhadap keempat teks yang digunakan pada pengujian sebelumnya. Hasil yang didapat adalah pada masing-masing teks tidak terdapat perbedaan pada jumlah emoticon yang digunakan baik dengan menggunakan char maupun menggunakan bit. Kesimpulan yang didapat dari pengujian ini adalah metode usulan dapat menggunakan inisialisasi kamus yang berbeda karena inisialisasi kamua yang berbeda tidak memengaruhi jalannya metode steganografi teks usulan. Secara garis besar, dalam pengujian ini metode steganografi teks usulan lebih baik dibanding dengan metode steganografi teks sebelumnya [8]. V. KESIMPULAN/RINGKASAN Dalam artikel ini kami mengusulkan sebuah metode steganografi teks berbasis emoticon dan LZW. Metode ini menggabungkan antara steganografi dengan kompresi teks LZW dengan menggunakan emoticon. Dari percobaan yang telah dilakukan, metode ini lebih baik dari metode yang telah ada, kecuali untuk kasus terburuk dari kompresi. Akan tetapi, dalam kasus nyata sangat jarang ditemui kasus terburuk dari kompresi sehingga metode ini dapat diterapkan dalam dunia nyata. Setiap emoticon dalam metode ini dapat menyimpan data yang bervariasi dan dinamis sehingga kapasitas penyimpanan meningkat. Inisialisasi awal kamus dapat dibuat berbeda tidak memengaruhi jalannya metode usulan. Metode ini dapat dikembangkan lebih jauh. Banyak hal yang dapat dikembangkan seperti membuat media teks dengan emoticon yang fixed, membuat emoticon dengan media menjadi lebih natural, atau membuat kamus lebih dinamis dengan mengoptimalkan kamus (OLZW) [22]. UCAPAN TERIMA KASIH Penulis G.S. mengucapkan terima kasih kepada Tuhan yang Maha Esa, orang tua dan keluarga penulis, dosen pembimbing dan dosen penguji, dan pihak-pihak lain yang baik secara langsung maupun tidak langsung telah membantu dalam menyelesaikan tulisan ini. DAFTAR PUSTAKA [1] S. Kataria, T. Kumar, K. Singh and M. S. Nehra, "ECR(Encryption with Cover Text and Reordering) based Text Steganography," dalam IEEE Second International Conference on Image Information Processing (ICIIP-2013), [2] D. Artz, "Digital Steganography: Hiding Data within Data," Internet Computing, IEEE, vol. IV, no. 3, pp , [3] M. M. Amin, M. Salleh, S. Ibrahim, M. R. Katmin and M. Z. I. Shamsuddin, "Information Hiding using Steganography," dalam Telecommunication Technology, NCTT 2003 Proceedings. 4th National Conference on, Shah Alam, [4] A. Muñoz, J. Carracedo and I. A. Álvarez, "Hiding short secret messages based on linguistic steganography and manual annotation.," dalam 10th IEEE International Conference on Computer and Information Technology (CIT 2010), [5] R. S. R. Prasad and 1. Alla, "A New Approach to Telugu Text Steganography," dalam 2011 IEEE Symposium on Wireless Technology and Applications (ISWTA), Langkawi, [6] S. Changder, D. Ghosh and N. C. Debnath, "Linguistic Approach for Text Steganography through Indian Text," dalam nd International Conference on Computer Technology and Development (ICCTD 2010), [7] R. P. Kumar, V. Hemanth and M. Shareef, "Securing Information Using Sterganoraphy," dalam 2013 International Conference on Circuits, Power and Computing Technologies [ICCPCT-2013], [8] Z.-H. Wang, T. D. Kieu, C.-C. Chang and M.-C. Li, "Emoticon-based Text Steganography in Chat," dalam 2009 Second Asia-Pacific Conference on Computational Intelligence and Industrial Applications (PACIIA), [9] L. Li, L. Huang, X. Zhao, W. Yang and Z. Chen, "A Statistical Attack on a Kind of Word-Shift Text-Steganography," dalam Intelligent Information Hiding and Multimedia Signal Processing, IIHMSP '08 International Conference on, Harbin, [10] K. Bennett, ""Linguistic Steganography: Survey, Analysis, and Robustness Concerns for Hiding Information in Text," West Lafayette, [11] M. Ptaszynski, J. Maciejewski, P. Dybala, R. Rzepka and K. Araki, "CAO: A Fully Automatic Emoticon Analysis System Based on Theory of Kinesics," Affective Computing, IEEE Transactions on, vol. I, no. 1, pp , January-June [12] R. Saniei and K. Faez, "The Capacity of Arithmetic Compression Based Text Steganography Method," dalam th Iranian Conference on Machine Vision and Image Processing (MVIP), [13] C.-C. Chen and C.-C. Chang, "High-capacity Reversible Data-hiding for LZW Codes," dalam 2010 Second International Conference on Computer Modeling and Simulation, [14] T. A. Welch, "A Technique for High Data-Performance Data Compression," Computer, vol. XVII, no. 6, pp. 8-19, [15] K. Ouaissa, M. Abdat and P. Plume, "Adaptive limitation of the dictionary size in LZW data compression," Information Theory, Proceedings., 1995 IEEE International Symposium on, Whistler, BC, [16] W. Kinsner and R. H. Greenfield, "The Lempel-Ziv-Welch (LZW) data compression algorithm for packet radio," dalam WESCANEX '91 'IEEE Western Canada Conference on Computer, Power and Communications Systems in a Rural Environment', Canada, [17] U. Nandi and J. K. Mandal, "A Compression Technique Based On Optimality Of LZW Code (OLZW)," dalam Third International Conference on Computer and Communication Technology (ICCCT) 2012, [18] M. Burrows and D. J. Wheeler, "A block-sorting lossless data compression algorithm," dalam SRC Research Report 124, Digital Systems Research Center, Palo Alto, California, [19] J. L. Bentley and D. D. Sleator, "A Locally Adaptive Data Compression Scheme," vol. 29, pp , [20] jeu-gratuit.net, "PHP FREE CHAT," [Daring]. Tersedia: [diakses Februari 2014]. [21] devianart, [Online]. Available: [diakses Februari 2014]. [22] M. Powell, January [Daring]. Tersedia: [diakses Februari 2014].

UKDW BAB I PENDAHULUAN. 1.1 Latar Belakang

UKDW BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berdasarkan data dari ATSI (Asosiasi Telekomunikasi Seluler Indonesia) yang dimuat di www.teknojurnal.com pada tanggal 18 Januari 2012, dari 240 juta pelanggan seluler

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan

Lebih terperinci

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Media digital merupakan media yang sangat berpengaruh di era modern. Dengan perkembangan teknologi yang semakin pesat maka semakin banyak orang yang menggantungkan

Lebih terperinci

BAB III LANDASAN TEORI. Kompresi data merupakan proses mengkonversi input data stream (aliran

BAB III LANDASAN TEORI. Kompresi data merupakan proses mengkonversi input data stream (aliran BAB III LANDASAN TEORI A. Kompresi Data Kompresi data merupakan proses mengkonversi input data stream (aliran sumber) menjadi aliran data yang lain (output, bitstream, atau aliran terkompresi) dengan ukuran

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sebagai makhluk sosial, komunikasi merupakan hal yang paling penting bagi manusia. Komunikasi dapat diartikan sebagai berbagi pikiran, informasi dan intelijen. Segala

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

MODIFIKASI ALGORITMA J-BIT ENCODING UNTUK MENINGKATKAN RASIO KOMPRESI

MODIFIKASI ALGORITMA J-BIT ENCODING UNTUK MENINGKATKAN RASIO KOMPRESI TESIS MODIFIKASI ALGORITMA J-BIT ENCODING UNTUK MENINGKATKAN RASIO KOMPRESI Johanes K. M. Lobang No. Mhs. : 135302016/PS/MTF PROGRAM STUDI MAGISTER TEKNIK INFORMATIKA PROGRAM PASCASARJANA UNIVERSITAS ATMA

Lebih terperinci

Kompresi Data dengan Algoritma Huffman dan Perbandingannya dengan Algoritma LZW dan DMC

Kompresi Data dengan Algoritma Huffman dan Perbandingannya dengan Algoritma LZW dan DMC Kompresi Data dengan Algoritma Huffman dan Perbandingannya dengan Algoritma LZW dan DMC Roy Indra Haryanto - 13508026 Fakultas Sekolah Teknik Elektro dan Informatika Program Studi Teknik Informatika Institut

Lebih terperinci

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Pudy Prima - 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

Pembimbing 1 : TOHARI AHMAD, S.Kom., MIT., Ph.D. Pembimbing 2 : HUDAN STUDIAWAN, S.Kom., M.Kom. Melvin Simon Zepta Marbun

Pembimbing 1 : TOHARI AHMAD, S.Kom., MIT., Ph.D. Pembimbing 2 : HUDAN STUDIAWAN, S.Kom., M.Kom. Melvin Simon Zepta Marbun Steganografi pada Teks Terkompresi Menggunakan Media Surat Elektronik Pembimbing 1 : TOHARI AHMAD, S.Kom., MIT., Ph.D. Pembimbing 2 : HUDAN STUDIAWAN, S.Kom., M.Kom. Melvin Simon Zepta Marbun 5109100035

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

Steganografi Teks pada Aksara Sunda dengan Pendekatan Feature Coding

Steganografi Teks pada Aksara Sunda dengan Pendekatan Feature Coding A208 Steganografi Teks pada Aksara Sunda dengan Pendekatan Feature Coding Mohammad Rijal, Henning Titi Ciptaningtyas, dan Tohari Ahmad Departemen Teknik Informatika, Fakultas Teknologi Informasi, Institut

Lebih terperinci

TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan 12240 email : mr.michaelsitorus@gmail.com

Lebih terperinci

Implementasi Boosted Steganography Scheme dengan Praproses Citra Menggunakan Histogram Equalization

Implementasi Boosted Steganography Scheme dengan Praproses Citra Menggunakan Histogram Equalization JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) 1-5 1 Implementasi Boosted Steganography Scheme dengan Praproses Citra Menggunakan Histogram Equalization Fitra Arifiansyah, Nanik Suciati, Arya Yudhi Wijaya

Lebih terperinci

1. PENDAHULUAN 1.1. Latar Belakang Masalah

1. PENDAHULUAN 1.1. Latar Belakang Masalah 1. PENDAHULUAN 1.1. Latar Belakang Masalah Kompresi data merupakan suatu proses pengubahan ukuran suatu file atau dokumen menjadi lebih kecil secara ukuran. Berkembangnya teknologi hardware dan software

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Data Compression 2.1.1 Data Menurut Oxford ( 2010 ),Data dapat diartikan suatu kumpulan angka, karakter, gambar yang sebelumnya tidak memiliki arti apa-apa hingga diproses

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA 6 BAB 2 TINJAUAN PUSTAKA 2.1. Kompresi Data Dalam ilmu komputer, pemampatan data atau kompresi data adalah sebuah cara untuk memadatkan data sehingga hanya memerlukan ruangan penyimpanan lebih kecil sehingga

Lebih terperinci

STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS

STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS ISSN : 1978-6603 STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS Muhammad Zunaidi Program Studi Sistem Informasi, STMIK Triguna Dharma Jl. A.H. Nasution No. 73 F - Medan

Lebih terperinci

Teknik Kompresi Citra Menggunakan Metode Huffman

Teknik Kompresi Citra Menggunakan Metode Huffman SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 26 A-5 Teknik Kompresi Citra Menggunakan Metode Huffman Tri Rahmah Silviani, Ayu Arfiana Program Pascasarjana Universitas Negeri Yogyakarta Email:

Lebih terperinci

BAB II DASAR TEORI. 2.1 Pendahuluan

BAB II DASAR TEORI. 2.1 Pendahuluan BAB II DASAR TEORI 2.1 Pendahuluan Kompresi data adalah proses pengkodean (encoding) informasi dengan menggunakan bit yang lebih sedikit dibandingkan dengan kode yang sebelumnya dipakai dengan menggunakan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pertumbuhan besarnya data yang digunakan pada teknologi informasi saat ini berkembang sangat cepat yang sangat mempengaruhi media penyimpanan dan transmisi data. Hal

Lebih terperinci

Penerapan Pengkodean Huffman dalam Pemampatan Data

Penerapan Pengkodean Huffman dalam Pemampatan Data Penerapan Pengkodean Huffman dalam Pemampatan Data Patrick Lumban Tobing NIM 13510013 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p =

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p = tulisan. Secara umum, steganografi dapat diartikan sebagai salah satu cara menyembunyikan suatu pesan rahasia (message hiding) dalam data atau pesan lain yang tampak tidak mengandung apa-apa sehingga keberadaan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Kemajuan teknologi dewasa ini menyebabkan saling ketergantungan antara komputer dan telekomunikasi semakin besar. Jaringan-jaringan komputer mempunyai andil

Lebih terperinci

Kompresi Teks Menggunakan Steganografi

Kompresi Teks Menggunakan Steganografi Kompresi Teks Menggunakan Steganografi Judith Chira Patria 1, Entik Insanudin, ST., M.T 2 Teknik Informatika, Fakultas Sains dan Teknologi, UIN Sunan Gunung Djati Bandung e-mail: katachira@student.if.uinsgd.ac.id

Lebih terperinci

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat. BAB I PENDAHULUAN 1.1 Latar Belakang Internet saat ini menjadi bagian yang sangat penting bagi insfrastruktur komunikasi di dunia. Pertukaran informasi melalui internet memiliki banyak kelebihan dibandingkan

Lebih terperinci

ANALISIS KOMPRESI DATA TEKNIK LOSSLESS COMPRESSION

ANALISIS KOMPRESI DATA TEKNIK LOSSLESS COMPRESSION ANALISIS KOMPRESI DATA TEKNIK LOSSLESS COMPRESSION MENGGUNAKAN DATA CALGARY CORPUS 1. Latar Belakang Irwan Munandar Balai Pendidikan dan Pelatihan Tambang Bawah Tanah Kompresi data merupakan suatu upaya

Lebih terperinci

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran

Lebih terperinci

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas

Lebih terperinci

BAB II DASAR TEORI Teknik Kompresi Data

BAB II DASAR TEORI Teknik Kompresi Data BAB II DASAR TEORI 2.1. Teknik Kompresi Data Kompresi data dalam konteks ilmu komputer adalah suatu ilmu (dan seni) merepresentasikan informasi dalam bentuk yang padat[5]. Suatu proses mengubah masukan

Lebih terperinci

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina

Lebih terperinci

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2 Teknik Steganografi Pesan Teks Menggunakan Metode Least Significant Bit dan Algoritma Linear Congruential Generator (Text Message Steganography Using Least Significant Bit Method and Linear Congruential

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Terdapat beberapa literatur yang mengulas kembali algoritma JBE (Sadiq, et

BAB II TINJAUAN PUSTAKA. Terdapat beberapa literatur yang mengulas kembali algoritma JBE (Sadiq, et BAB II TINJAUAN PUSTAKA Terdapat beberapa literatur yang mengulas kembali algoritma JBE (Sadiq, et al., 2013; Sharma, et al., 2014; Singla & Kumar, 2014; Adewumi, 2015), namun belum pernah terdapat literatur

Lebih terperinci

ANALISA DAN PERBANDINGAN ALGORITMA RUN LENGTH ENCODING DAN ALGORITMA LZW ( LEMPEL ZIV WECH ) DALAM PEMAMPATAN TEKS

ANALISA DAN PERBANDINGAN ALGORITMA RUN LENGTH ENCODING DAN ALGORITMA LZW ( LEMPEL ZIV WECH ) DALAM PEMAMPATAN TEKS ANALISA DAN PERBANDINGAN ALGORITMA RUN LENGTH ENCODING DAN ALGORITMA LZW ( LEMPEL ZIV WECH ) DALAM PEMAMPATAN TEKS Indra Sahputra Harahap (12110809) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma

Lebih terperinci

Contoh kebutuhan data selama 1 detik pada layar resolusi 640 x 480 : 640 x 480 = 4800 karakter 8 x 8

Contoh kebutuhan data selama 1 detik pada layar resolusi 640 x 480 : 640 x 480 = 4800 karakter 8 x 8 Kompresi Data Contoh : (1) Contoh kebutuhan data selama 1 detik pada layar resolusi 640 x 480 : Data Teks 1 karakter = 2 bytes (termasuk karakter ASCII Extended) Setiap karakter ditampilkan dalam 8 x

Lebih terperinci

Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle

Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle Ng Poi Wong 1, Sunario Megawan 2, Ade Wibowo Giri 3, Ayu Yolanda Nasution 4 STMIK Mikroskil, Jl. Thamrin

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN Pada bab ini, dijelaskan pendahuluan dari pengerjaan tugas akhir meliputi latar belakang topik tugas akhir, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan dan sistematika

Lebih terperinci

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam

Lebih terperinci

STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID

STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2016, pp. 87~91 STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID Toman Triadi Simanjuntak 1, Anggi

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

MULTIMEDIA system. Roni Andarsyah, ST., M.Kom Lecture Series

MULTIMEDIA system. Roni Andarsyah, ST., M.Kom Lecture Series MULTIMEDIA system Roni Andarsyah, ST., M.Kom Lecture Series Kompresi data teks (Huffman coding, RLE coding, LZW coding, arithmetic coding Representasi dan kompresi data suara dan audio Representasi dan

Lebih terperinci

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANALISIS MENGGUNAKAN METODE IMPROVEMENT DIFFERENCE IMAGE HISTOGRAM PADA STEGANOGRAFI LSB

IMPLEMENTASI TEKNIK STEGANALISIS MENGGUNAKAN METODE IMPROVEMENT DIFFERENCE IMAGE HISTOGRAM PADA STEGANOGRAFI LSB IMPLEMENTASI TEKNIK STEGANALISIS MENGGUNAKAN METODE IMPROVEMENT DIFFERENCE IMAGE HISTOGRAM PADA STEGANOGRAFI LSB Friski Gatra Pamungkas 1), Bambang Hidayat 2), Nur Andini 3) 1),2),3 ) Prodi S1 Teknik Telekomunikasi,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan komputer digital dan perangkat perangkat lainnya yang serba digital, ada beberapa faktor yang membuat data digital seperti audio, citra, dan video

Lebih terperinci

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Pada bab ini penulis memaparkan teori-teori ilmiah yang didapat dari metode pencarian fakta yang digunakan untuk mendukung penulisan skripsi ini dan sebagai dasar pengembangan sistem

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA 6 BAB 2 TINJAUAN PUSTAKA Pada bab ini penulis memaparkan teori-teori ilmiah yang didapat dari metode pencarian fakta yang digunakan untuk mendukung penulisan skripsi ini dan sebagai dasar pengembangan

Lebih terperinci

Team project 2017 Dony Pratidana S. Hum Bima Agus Setyawan S. IIP

Team project 2017 Dony Pratidana S. Hum Bima Agus Setyawan S. IIP Hak cipta dan penggunaan kembali: Lisensi ini mengizinkan setiap orang untuk menggubah, memperbaiki, dan membuat ciptaan turunan bukan untuk kepentingan komersial, selama anda mencantumkan nama penulis

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu dan seni menyembunyikan data rahasia ke dalam suatu media (cover object). Penyembunyian data tersebut dilakukan sedemikian sehingga pihak

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1. Kompresi Data Kompresi data adalah proses mengkodekan informasi menggunakan bit atau information-bearing unit yang lain yang lebih rendah daripada representasi data yang tidak

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Peningkatan teknologi komputer memberikan banyak manfaat bagi manusia di berbagai aspek kehidupan, salah satu manfaatnya yaitu untuk menyimpan data, baik data berupa

Lebih terperinci

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1

Lebih terperinci

BAB I PENDAHULUAN. pesat, populasi penggunanya pun semakin meningkat, sehingga data atau informasi

BAB I PENDAHULUAN. pesat, populasi penggunanya pun semakin meningkat, sehingga data atau informasi BAB I PENDAHULUAN A. Latar Belakang Seiring perkembangan teknologi informasi dan komunikasi yang semakin pesat, populasi penggunanya pun semakin meningkat, sehingga data atau informasi digital pun semakin

Lebih terperinci

Pemanfaatan Steganografi dalam Kriptografi Visual

Pemanfaatan Steganografi dalam Kriptografi Visual Pemanfaatan Steganografi dalam Kriptografi Visual Muhamad Pramana Baharsyah Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 0, Bandung Email:

Lebih terperinci

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Aldi Doanta Kurnia - 13511031 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB III METODE KOMPRESI HUFFMAN DAN DYNAMIC MARKOV COMPRESSION. Kompresi ialah proses pengubahan sekumpulan data menjadi suatu bentuk kode

BAB III METODE KOMPRESI HUFFMAN DAN DYNAMIC MARKOV COMPRESSION. Kompresi ialah proses pengubahan sekumpulan data menjadi suatu bentuk kode BAB III METODE KOMPRESI HUFFMAN DAN DYNAMIC MARKOV COMPRESSION 3.1 Kompresi Data Definisi 3.1 Kompresi ialah proses pengubahan sekumpulan data menjadi suatu bentuk kode untuk menghemat kebutuhan tempat

Lebih terperinci

Aplikasi Steganografi Menggunakan LSB 4 Bit Sisipan dengan Kombinasi Algoritme Substitusi dan Vigenere Berbasis Android

Aplikasi Steganografi Menggunakan LSB 4 Bit Sisipan dengan Kombinasi Algoritme Substitusi dan Vigenere Berbasis Android Tersedia di https://jtsiskom.undip.ac.id (14 Maret 2018) DOI: 10.14710/jtsiskom.6.2.2018.44-50 Jurnal Teknologi dan Sistem Komputer, 6(2), 2018, 44-50 Aplikasi Steganografi Menggunakan LSB 4 Bit Sisipan

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan isu penting yang berkembang luas sejak dahulu. Untuk menjamin kerahasiaan pada proses pertukaran informasi, sejak dulu para ahli

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM BAB III ANALISIS SISTEM Perancangan aplikasi pada tugas akhir ini menggunakan metode waterfall, sehingga pada bab ini akan dilakukan proses atau tahapan analisis yang merupakan bagian dari metode waterfall.

Lebih terperinci

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER Dwi Indah Sari (12110425) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma

Lebih terperinci

Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding

Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding Yoga bagus Perkhasa, Wahyu Suadi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi,

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Matematika adalah salah satu ilmu yang paling banyak digunakan di seluruh dunia karena ilmu matematika sangatlah luas sebagai alat penting di berbagai bidang, termasuk

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1. Citra Digital Citra digital adalah citra yang terdiri dari sinyal-sinyal frekuensi elektromagnetis yang sudah di-sampling sehingga dapat ditentukan ukuran titik gambar tersebut

Lebih terperinci

TEKNIK CANONICAL GRAY CODE PADA ENKRIPSI

TEKNIK CANONICAL GRAY CODE PADA ENKRIPSI TEKNIK CANONICAL GRAY CODE PADA ENKRIPSI Andysah Putera Utama Siahaan, Mesran 2, Robbi Rahim 3, Muhammad Donni Lesmana Siahaan 4,4 Fakultas Ilmu Komputer, Universitas Pembangunan Panca Budi, Medan, Indonesia

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN Siti Rohayah 1, Ginanjar Wiro Sasmito 2, Oman Somantri 3 D3 Teknik Komputer 1, D4 Teknik Informatika 2,3 Politeknik Harapan Bersama Tegal Abstrak Dengan semakin

Lebih terperinci

[TTG4J3] KODING DAN KOMPRESI. Oleh : Ledya Novamizanti Astri Novianty. Prodi S1 Teknik Telekomunikasi Fakultas Teknik Elektro Universitas Telkom

[TTG4J3] KODING DAN KOMPRESI. Oleh : Ledya Novamizanti Astri Novianty. Prodi S1 Teknik Telekomunikasi Fakultas Teknik Elektro Universitas Telkom [TTG4J3] KODING DAN KOMPRESI Oleh : Ledya Novamizanti Astri Novianty Prodi S1 Teknik Telekomunikasi Fakultas Teknik Elektro Universitas Telkom RLE adalah teknik sederhana untuk mengkompresi data digital

Lebih terperinci

Diyah Ayu Listiyoningsih Jurusan Informatika Fakultas MIPA Universitas Sebelas Maret

Diyah Ayu Listiyoningsih Jurusan Informatika Fakultas MIPA Universitas Sebelas Maret HUBUNGAN BANYAK PESAN YANG TERSIMPAN DENGAN PROSENTASE PEROLEHAN PESAN AKIBAT CROPPING DAN NOISING PADA STEGANOGRAFI DENGAN METODE MODIFIKASI LEAST SIGNIFICANT BIT Sarngadi Palgunadi Y Jurusan Informatika

Lebih terperinci

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital. PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra

Lebih terperinci

Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF

Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF Rinaldi Munir Kelompok Keilmuan Informatika Sekolah Teknik Elektro dan Informatika (STEI) ITB Bandung, Indonesia

Lebih terperinci

BAB I PENDAHULUAN. Dalam bidang teknologi informasi, komunikasi data sangat sering

BAB I PENDAHULUAN. Dalam bidang teknologi informasi, komunikasi data sangat sering BAB I PENDAHULUAN 1.1 Latar Belakang Dalam bidang teknologi informasi, komunikasi data sangat sering dilakukan. Komunikasi data ini berhubungan erat dengan pengiriman data menggunakan sistem transmisi

Lebih terperinci

APLIKASI KOMPRESI CITRA BERBASIS ROUGH FUZZY SET

APLIKASI KOMPRESI CITRA BERBASIS ROUGH FUZZY SET APLIKASI KOMPRESI CITRA BERBASIS ROUGH FUZZY SET Anny Yuniarti 1), Nadya Anisa Syafa 2), Handayani Tjandrasa 3) 1,2,3) Jurusan Teknik Informatika Institut Teknologi Sepuluh Nopember (ITS) Surabaya Surabaya

Lebih terperinci

Tabel 6 Skenario pengujian 4

Tabel 6 Skenario pengujian 4 7 Tabel 6 Skenario pengujian 4 Cover Rhinos.avi & Vipmen.avi bit 1-8 bit Berkas pesan karakter Test.txt 197 Daftar.txt 15.384 TestCase.txt 33.792 5 Pengujian kualitas stegovideo secara objektif menggunakan

Lebih terperinci

ANALISIS ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA LOGISTIC MAP DENGAN ALGORITMA KOMPRESI LAMPEL-ZIV-WELCH (LZW)

ANALISIS ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA LOGISTIC MAP DENGAN ALGORITMA KOMPRESI LAMPEL-ZIV-WELCH (LZW) ANALISIS ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA LOGISTIC MAP DENGAN ALGORITMA KOMPRESI LAMPEL-ZIV-WELCH (LZW) Sudirman STMIK & AMIK Logika Medan Jl. K.L.Yos Sudarso No. 374-C sudirmanart@gmail.com

Lebih terperinci

KOMPRESI STRING MENGGUNAKAN ALGORITMA LZW DAN HUFFMAN

KOMPRESI STRING MENGGUNAKAN ALGORITMA LZW DAN HUFFMAN KOMPRESI STRING MENGGUNAKAN ALGORITMA DAN HUFFMAN Muhammad Maulana Abdullah / 13508053 Program Studi Teknik Informatika 2008 Bandung e-mail: if18053@students.if.itb.ac.id ABSTRAK Saat ini kompresi file

Lebih terperinci

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015 STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah

Lebih terperinci

KOMPRESI TEKS MENGGUNAKAN ALGORITMA DAN POHON HUFFMAN. Nama : Irfan Hanif NIM :

KOMPRESI TEKS MENGGUNAKAN ALGORITMA DAN POHON HUFFMAN. Nama : Irfan Hanif NIM : KOMPRESI TEKS MENGGUNAKAN ALGORITMA DAN POHON HUFFMAN Nama : Irfan Hanif NIM : 13505049 Program Studi Teknik Informatika Institut Teknologi Bandung Jalan Ganesha No 10 Bandung E-mail : if15049@students.if.itb.ac.id

Lebih terperinci

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini keamanan data sangat penting terutama keamanan pada bidang komputer. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

Implementasi dan Evaluasi Kinerja Kode Konvolusi pada Modulasi Quadrature Phase Shift Keying (QPSK) Menggunakan WARP

Implementasi dan Evaluasi Kinerja Kode Konvolusi pada Modulasi Quadrature Phase Shift Keying (QPSK) Menggunakan WARP JURNAL TEKNIK ITS Vol., No. 1, (215) ISSN: 2337539 (231-9271 Print) A Implementasi dan Evaluasi Kinerja Kode Konvolusi pada Modulasi Quadrature Phase Shift Keying (QPSK) Menggunakan WARP Desrina Elvia,

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA DAFTAR ISI HALAMAN PENGESAHAN... PERNYATAAN... PRAKATA... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... DAFTAR LAMPIRAN... DAFTAR SINGKATAN... INTISARI... ABSTRACT... BAB I PENDAHULUAN 1.1 Latar Belakang...

Lebih terperinci

Studi Kompresi Data dengan Metode Arithmetic Coding

Studi Kompresi Data dengan Metode Arithmetic Coding Studi Kompresi Data dengan Metode Arithmetic Coding Petrus Santoso Fakultas Teknologi Industri, Jurusan Teknik Elektro, Universitas Kristen Petra e-mail: P.Santoso@cs.utwente.nl Abstrak Ada banyak sekali

Lebih terperinci

PENGANTAR KOMPRESI DATA

PENGANTAR KOMPRESI DATA PENGANTAR KOMPRESI DATA PUTU WIDHIARTHA widhiartha@yahoo.com http://widhiartha.multiply.com Lisensi Dokumen: Copyright 2003-2008 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi

Lebih terperinci

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) UNSIKA Syntax Jurnal Informatika Vol. 5 No. 1, 2016, 86-92 86 Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) Rini Mayasari 1, Nono

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 6 BAB 2 LANDASAN TEORI 2.1. Kompresi Data Kompresi adalah mengecilkan/ memampatkan ukuran. Kompresi Data adalah teknik untuk mengecilkan data sehingga dapat diperoleh file dengan ukuran yang lebih kecil

Lebih terperinci

BAB 2 Tinjauan Teoritis

BAB 2 Tinjauan Teoritis BAB 2 Tinjauan Teoritis 2.1 Tinjauan Kepustakaan Topik kompresi data ini pernah dikerjakan oleh salah satu mahasiswa Politeknik Negeri Bandung angkatan 2007 yaitu Andini Ramika Sari [4]. Proses kompresi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Internet memiliki banyak kelebihan namun jaminan keamanan data saat pertukaran informasi menjadi masalah penting sejak munculnya Internet [1]. Kebutuhan keamanan akan

Lebih terperinci

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER Agung Suryahadiningrat Kusumanegara 1), Bambang Hidayat 2),

Lebih terperinci