BAB 3 ANALISIS DAN PERANCANGAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 3 ANALISIS DAN PERANCANGAN"

Transkripsi

1 BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Analisis Permasalahan Seiring dengan pesatnya perkembangan teknologi informasi, kebutuhan akan keamanan data juga semakin meningkat. Saat ini kejahatan di dunia komputer (cyber crime) sudah sangat banyak ditemui. Salah satunya adalah pencurian terhadap data rahasia Usulan Pemecahan Masalah Untuk mengatasi masalah tersebut, dapat dilakukan penyembunyian terhadap data yang bersifat rahasia. Data rahasia tersebut disimpan ke dalam data lain (file) secara sedemikian rupa sehingga orang yang melihat tidak dapat mengetahui bahwa di dalam file tersebut terdapat data rahasia. Cara ini dikenal dengan istilah steganografi. 3.2 Perancangan Algoritma pada steganografi bersifat spesifik, yang berarti bahwa algoritma yang menyisipkan data pada file audio tidak dapat digunakan untuk menyisipkan data pada file image, terlebih lagi algoritma yang digunakan pada image terkompresi pun berbeda dengan algoritma pada image tidak terkompresi kelemahannya sendiri. F5 adalah algoritma yang dapat menjaga sifat sifat histogram DCT dengan cukup baik dan unggul dari segi kapasitas, selain itu F5 adalah algoritma terkini yang dipublikasikan 51

2 52 secara bebas sehingga dapat dipelajari oleh semua orang. F5 membedakan dirinya dari algoritma lain terutama dari metodenya dalam menyisipkan bit, dimana LSB dari koefisien yang disisipkan mengalami pengurangan nilai (decrement) dan bukan mengalami penimpaan bit (overwrite), selain itu F5 adalah algoritma yang pertama menggunakan matrix encoding (Westfeld, 2004), yaitu suatu teknik operasi xor yang bertujuan untuk meminimalisasi perubahan pada koefisien koefisien yang disisipkan. Seperti telah dijelaskan sebelumnya bahwa algoritma steganografi pada JPEG pun berbeda beda, yang masing masing memiliki keunggulan dan Aplikasi yang dibuat dinamakan Chimera. Aplikasi ini menggunakan algoritma F5 sebagai dasarnya. Aplikasi ini menampung seluruh koefisen DCT dalam satu variabel, kemudian dilakukan operasi permutative straddling dan matrix encoding terhadap seluruh koefisien tersebut. Setelah seluruh operasi penyisipan selesai maka koefisien DCT akan dikirim ke tahap selanjutnya (tahap Huffman) Metode Pembacaan File Text Aplikasi pada dasarnya mampu menyisipkan semua jenis tipe data selain file text karena komputer melihat data pada file sebagai binary (1 bit hanya berisi angka 0 atau 1), namun file berbasiskan text seperti file berekstensi txt atau html dapat diperlakukan berbeda karena mereka hanya memuat karakter yang memiliki kode ASCII tidak lebih dari 126, sehingga dapat disimpan dalam format yang hanya menggunakan 7 bit saja ( bin = 127 dec). Oleh karena itu ketika user menyisipkan file.txt atau.html aplikasi hanya akan membaca 7 bit terakhir dari setiap karakter dan mengasumsikan

3 53 0 sebagai bit pertama sehingga secara teori kapasitas penyimpanan akan meningkat sampai 14,28 %. Pada saat ekstraksi aplikasi akan membaca data sisipan setiap 7 bit dan menambahkan bit 0 di awalnya Langkah - Langkah Penyisipan Data Pada F5 Seperti dijelaskan diatas bahwa F5 melakukan perubahan terhadap koefisien DCT, oleh karena itu tahap pertama yang harus dilakukan adalah menjalankan kompresi JPEG seperti biasa dan menghentikannya tepat setelah proses kuantisasi selesai. Seluruh koefisien DCT yang sudah melalui tahap kuantisasi kemudian akan diproses oleh F5. Tahap kedua adalah melakukan permutative straddling, yaitu mendapatkan bilangan bilangan acak yang dihasilkan oleh random generator yang memiliki sifat kriptografi yang cukup kuat berdasarkan password user, bilangan bilangan acak ini kemudian digunakan sebagai permutasi untuk mengacak urutan koefisien DCT yang akan diproses oleh F5. Tahap ketiga adalah menghitung jumlah koefisien DCT yang tidak bernilai nol karena koefisien DCT bernilai nol tidak bisa digunakan dalam steganografi. Jumlah ini kemudian dibagi dengan ukuran data yang akan disisipkan untuk mendapatkan embedding rate, embedding rate digunakan oleh F5 untuk menentukan nilai k, semakin sedikit data yang akan disisipkan maka nilai k akan semakin besar. Dari nilai k kemudian didapatkan nilai n melalui rumus n = 2k 1, nilai n dan k ini akan menjadi

4 54 dasar dari matrix encoding. Jika embedding rate melebihi 100% maka aplikasi akan memberikan error message kepada user. Tahap keempat adalah memproses file yang akan disisipkan. File yang disisipkan akan ditulis ulang ke dalam file temporary dengan ditambahkan header yang berisi beberapa informasi penting yang akan digunakan pada saat ekstraksi. Header tersebut berisi ukuran dari data yang akan disisipkan yang terdiri dari 3 byte data sehingga memungkinkan penyimpanan data dengan ukuran sampai byte. Gambar 3.1. Penyisipan file text berukuran 408 bytes ( 00 0C C0 Hex ) Tahap kelima adalah melakukan matrix encoding. Matrix encoding dimulai pada pada bit ke-5 dari data host karena 4 bit pertama digunakan untuk menyimpan nilai k yang memiliki nilai maksimal 9 (1001). Pada

5 55 tahap ini matrix encoding membuat 2 buah buffer, yaitu buffer yang berukuran n (n = 2k 1) yang diisi oleh koefisien DCT yang tidak bernilai 0, dan buffer yang berukuran k yang diisi oleh data yang akan disisipkan. Kemudian dilakukan operasi xor pada kedua buffer untuk menentukan posisi bit yang akan diubah pada buffer pertama, jika posisi bit bernilai 0 maka tidak akan dilakukan perubahan pada buffer pertama. Setelah buffer pertama diubah maka dilakukan pengujian terhadap koefisien DCT yang diubah, jika koefisien DCT yang telah diubah bernilai 0 maka matrix encoding akan diulang dengan menggunakan koefisien DCT dari indeks yang sama, namun koefisien DCT yang telah diubah menjadi 0 tidak akan dihitung dan tetap dibiarkan bernilai 0. Jika koefisien DCT yang telah diubah tidak bernilai 0 maka matrix encoding mengosongkan kedua buffer tersebut dan memulai kembali dengan indeks yang baru, begitu seterusnya hingga data yang disisipkan habis. Gambar 3.2. Pengulangan proses penyisipan Tahap keenam adalah mengembalikan urutan koefisien DCT yang telah mengalami permutasi kepada urutan aslinya. Seluruh koefisien DCT

6 ini kemudian dikirimkan kepada tahap kompresi JPEG selanjutnya yaitu tahap Huffman Langkah - Langkah Ekstraksi Data Pada F5 Ekstraksi data dari koefisien DCT mungkin dilakukan karena steganografi menyisipkan data setelah melalui semua proses lossy pada kompresi JPEG, sehingga apapun proses yang dilalui sesudahnya dapat dikembalikan kepada bentuk semula. Tahap pertama dalam ekstraksi data adalah membalikkan proses Huffman (dekompresi) sehingga didapatkan kembali koefisien DCT yang sama persis dengan bentuknya semula. Tahap ini melibatkan pula operasi de-zigzag yaitu mengembalikan urutan koefisien DCT yang telah di urutkan secara zigzag ketika memasuki tahap RLC (run length coding) pada kompresi Huffman. Tahap kedua adalah melakukan permutative straddling sama seperti pada proses penyisipan. Ini dimaksudkan agar aplikasi mendapatkan urutan yang benar ketika melakukan ekstraksi data, yaitu urutan yang dipermutasi berdasarkan password yang sama pada waktu penyisipan data. Tanpa password yang benar ekstraksi data tidak mungkin dilakukan karena aplikasi akan mendapat urutan penyisipan yang salah. Tahap ketiga adalah melakukan matrix decoding yang merupakan kebalikan dari proses penyisipan data. Pada tahap ini tidak dilakukan penentuan posisi bit yang akan diubah, tetapi melakukan operasi xor agar didapat k bit dari n bit yang dibaca. Aplikasi akan membaca 4 bit pertama

7 57 untuk menentukan nilai k, kemudian akan dibuat 1 buah buffer, yaitu buffer yang berukuran n (n = 2k 1) yang diisi oleh koefisien DCT yang tidak bernilai 0, aplikasi akan membaca seluruh koefisien DCT dalam buffer tersebut dan melakukan operasi xor sehingga didapat k bit data yang akan dituliskan ke dalam file temporary. Setelah itu aplikasi akan mengosongkan buffer tersebut dan memulai lagi dengan indeks yang baru, begitu seterusnya hingga seluruh koefisien DCT habis terbaca. Tahap keenam adalah membaca header dari file temporary tersebut, yaitu 3 byte pertama yang berisi informasi tentang ukuran file yang disisipkan, kemudian menuliskan kembali file temporary tersebut kedalam file yang dispesifikasikan oleh user sesuai dengan ukuran aslinya Penggunaan Encoder dan Decoder JPEG Aplikasi ini akan menggunakan encoder dan decoder untuk file JPEG dari pihak ketiga, yaitu encoder yang dibuat oleh James R. Weeks dari BioElectroMech ( - James@obrador.com.) dan decoder yang dibuat oleh Dr. Ortega dari University of Southern California (ortega@sipi.usc.edu - sipi@sipi.usc.edu) Perancangan Struktur Menu Struktur menu utama pada Chimera F5 ini adalah inject data, extract data dan exit. Inject data mempunyai sub menu select input file, select output file, select embedded file, set password, set quality, enter dan back. Extract data mempunyai sub menu select stego file, select output file, enter

8 password, enter dan back. Sedangkan menu enter pada inject data maupun extract data mempunyai submenu result. 58 Gambar 3.3. Perancangan Struktur Menu Perancangan Layar dan Form Perancangan Layar Awal Pada perancangan tampilan awal (gambar 3.1) terdapat tiga tombol utama, yaitu btn inject, btn extract, dan btn exit. Gambar 3.4. Perancangan Layar

9 Perancangan Layar Inject Data Pada perancangan layar inject data (gambar 3.2) terdapat beberapa tombol, diantaranya btn input, btn output, btn password, btn embed, btn quality, btn enter, dan btn back. Selain itu terdapat dua textbox, yaitu embed path dan quality val. Di bawah btn password terdapat animasi dan di bagian bawah layar terdapat sedikit catatan penting mengenai path yang digunakan dalam proses inject data. Gambar 3.5. Perancangan Layar Inject Data

10 Perancangan Form Input Image Pada perancangan Form input image (gambar 3.3) terdapat sebuah textbox, yaitu input image path. Selain itu terdapat sebuah btn enter, dan di bagian bawah form terdapat sedikit catatan kecil mengenai path image yang digunakan. Gambar 3.6. Perancangan Form Input Image Perancangan Form Output Image Pada perancangan Form output image (gambar 3.4) terdapat sebuah textbox, yaitu output image path. Selain itu terdapat sebuah btn enter, dan di bagian bawah form terdapat sedikit catatan kecil mengenai path image yang digunakan.

11 61 Gambar 3.7. Perancangan Form Output Image Perancangan Form Embedded File Pada perancangan Form embedded file (gambar 3.5) terdapat sebuah textbox, yaitu embedded path. Selain itu terdapat sebuah btn enter, dan di bagian bawah form terdapat sedikit catatan kecil mengenai embedded file path yang digunakan.

12 62 Gambar 3.8. Perancangan Form Embedded File Perancangan Form Input Password Pada perancangan Form input password (gambar 3.6) terdapat sebuah textbox, yaitu user password. Selain itu terdapat sebuah btn enter, dan di bagian bawah form terdapat sedikit catatan kecil mengenai password yang digunakan.

13 63 Gambar 3.9. Perancangan Form Input Password Perancangan Form Compression Quality Pada perancangan Form Compression Quality (gambar 3.7) terdapat sebuah textbox, yaitu quality value. Selain itu terdapat sebuah btn enter, dan di bagian bawah form terdapat sedikit catatan kecil mengenai nilai quality yang digunakan.

14 64 Gambar Perancangan Form Compression Quality Perancangan Layar Extract Pada perancangan layar extract (gambar 3.8) terdapat beberapa tombol, diantaranya btn input, btn output, btn password, btn enter, dan btn back. Selain itu terdapat btn password terdapat animasi dan bawahnya terdapat animasi. Di bagian bawah layar terdapat sedikit catatan penting mengenai path yang digunakan dalam proses ekstraksi data.

15 65 Gambar Perancangan Layar Extract Data Perancangan Form Input Stego File Pada perancangan Form Input Stego File (gambar 3.9) terdapat sebuah textbox, yaitu stego file path. Selain itu terdapat sebuah btn enter, dan di bagian bawah form terdapat sedikit catatan kecil mengenai file stego yang digunakan.

16 66 Gambar Perancangan Form Input Stego File Perancangan Form Output Stego File Pada perancangan Form Output Stego File (gambar 3.10) terdapat sebuah textbox, yaitu extracted file path. Selain itu terdapat sebuah btn enter, dan di bagian bawah form terdapat sedikit catatan kecil mengenai file hasil ekstraksi.

17 67 Gambar Perancangan Form Output Stego File Perancangan Form Extraction Password Pada perancangan Form Extraction Password (gambar 3.11) terdapat sebuah textbox, yaitu user password. Selain itu terdapat sebuah btn enter, dan di bagian bawah form terdapat sedikit catatan kecil mengenai password yang digunakan untuk proses ekstraksi data.

18 68 Gambar Perancangan Form Extraction Password Perancangan Layar Result Pada perancangan layar result (gambar 3.12) terdapat 2 buah animasi yang menunjukkan proses yang sedang berjalan. Gambar Perancangan Layar Result

19 Perancangan Layar Error Message Pada perancangan layar error message (gambar 3.13) terdapat sebuah tombol, yaitu btn back. Selain itu juga terdapat sebuah animasi, yaitu message, yang menunjukkan pesan kesalahan. Gambar Perancangan Layar Error Message Perancangan Layar Success Message Pada perancangan layar success message (gambar 3.14) terdapat sebuah animasi yang menunjukkan pesan sukses.

20 70 Gambar Perancangan Layar Success Message Perancangan Flowchart Perancangan Flowchart Modul Main Menu Modul ini merupakan perancangan tampilan utama program. Pada saat program dijalankan pertama kali, akan dijalankan kosong.exe untuk mengosongkan seluruh input box. Kemudian user akan diberikan pilihan yaitu penyisipan, ekstraksi, atau keluar dari program. Jika user memilih inject (penyisipan), maka akan dijalankan modul inject data. Jika user memilih extract (ekstraksi), maka akan dijalankan modul extract data. Jika user memilih exit (keluar) maka program akan ditutup.

21 71 Start Call kosong.exe Animation Wait For Selection Selection = Inject Selection = Extract Selection = Exit GotoAndPla y "Inject Data" GotoAndPla y "Extract Data" Quit End Gambar Flowchart Modul Main Menu Perancangan Flowchart Modul Inject Data Modul ini merupakan perancangan tampilan penyisipan data. Jika user memilih Insert Input File, maka akan dijalankan inputimage.exe. Jika user memilih Insert Output File, maka akan dijalankan output.exe. Jika user memilih Insert Embed File, maka akan dijalankan embed.exe. Jika user memilih Enter Password, maka akan dijalankan password.exe. Jika

22 72 user memilih Enter Quality, maka akan dijalankan quality.exe. Kelima parameter di atas bertujuan untuk mengisi seluruh input box yang diperlukan untuk proses penyisipan data. User bebas menentukan urutan pengisian kelima parameter tersebut. Jika user memilih Back, maka akan dijalankan modul main menu. Jika user memilih Enter, maka akan dilakukan validasi untuk memastikan bahwa seluruh parameter telah diisi. Jika kelima parameter sudah diisi, maka akan dijalankan modul result frame 1.

23 73 Inject Data Animation Wait For Selection Selection = Insert Input File Selection = Insert Output File Selection = Insert Embedded File Selection = Enter Password Call "InputImage.Exe" Call "Output.exe" Call "Embed.exe" Call "Password.exe" Selection = Enter Selection = Back Selection = Enter Quality Validasi GotoAndPla y"main Menu" Call "Quality.exe" GotoAndPla y "Result" Frame 1 Return Gambar Flowchart Modul Inject Data

24 Perancangan Flowchart Modul Extract Data Modul ini merupakan perancangan tampilan ekstraksi data. Jika user memilih Insert Stego File, maka akan dijalankan stegox.exe. Jika user memilih Insert Output File, maka akan dijalankan outputx.exe. Jika user memilih Enter Password, maka akan dijalankan passwordx.exe. Ketiga parameter di atas bertujuan untuk mengisi seluruh input box yang diperlukan untuk proses ekstraksi data. User bebas menentukan urutan pengisian ketiga parameter tersebut. Jika user memilih Back, maka akan dijalankan modul main menu. Jika user memilih Enter, maka akan dilakukan validasi untuk memastikan bahwa seluruh parameter telah diisi oleh user. Jika ketiga parameter sudah diisi, maka akan dijalankan modul result frame 38.

25 75 Extract Data Animation Wait For Selection Selection = Insert Stego File Selection = Insert Output File Selection = Enter Password Call "Stegox.Exe" Call "Outputx.exe" Call "Passwordx.exe" Selection = Enter Selection = Back Validasi GotoAndPla y"main Menu" GotoAndPla y "Result" Frame 38 Return Gambar Flowchart Modul Extract Data Perancangan Flowchart Modul Result Frame 1 Modul ini merupakan perancangan tampilan proses penyisipan data yang sedang berlangsung dan hasil yang

26 76 diperoleh. Ketika modul dijalankan, akan dijalankan stego.exe. Jika hasil yang diperoleh adalah fail (gagal), maka akan ditampilkan pesan sesuai dengan kesalahan. Jika hasil yang diperoleh adalah success (sukses), maka akan ditampilkan pesan dan akan dijalankan modul main menu. Result Frame 1 Call "Stego.exe" Animation Process = Fail Process = Success Error Message Success Message Selection = Back GotoAndPla y "Main Menu" GotoAndPla y "Inject Data" Return Gambar Flowchart Modul Result Frame 1

27 Perancangan Flowchart Modul Result Frame 38 Modul ini merupakan perancangan tampilan proses ekstraksi data yang sedang berlangsung dan hasil yang diperoleh. Ketika modul dijalankan, akan dijalankan extract.exe. Jika hasil yang diperoleh adalah fail (gagal), maka akan ditampilkan pesan sesuai dengan kesalahan. Jika hasil yang diperoleh adalah success (sukses), maka akan ditampilkan pesan dan akan dijalankan modul main menu.

28 78 Result Frame 38 Call "Extract.exe" Animation Process = Fail Process = Success Error Message Success Message Selection = Back GotoAndPla y "Main Menu" GotoAndPla y "Extract Data" Return Gambar Flowchart Modul Result Frame Flowchart Modul Injeksi Modul ini adalah modul utama dalam aplikasi, modul ini akan melakukan proses embedding ke dalam file JPEG ditengah tengah proses kompresi. Oleh karena itu langkah pertama yang

29 79 harus dilakukan adalah menjalankan proses kompresi dan berhenti tepat setelah proses kuantisasi selesai. Seluruh koefisien DCT yang dihasilkan, baik yang bernilai nol atau tidak, kemudian dikumpulkan untuk diproses dengan algoritma F5. Aplikasi kemudian melakukan permutasi terhadap urutan koefisien tersebut berdasarkan password yang dimasukkan user. Aplikasi kemudian akan menghitung embedding rate, yaitu presentase data yang akan disisipkan dan kapasitas yang mampu ditampung oleh koefisien koefisien DCT, dan menentukan nilai k yang akan digunakan dalam matrix encoding. Apabila file yang disisipkan melebihi kapasitas yang mampu ditampung maka k akan bernilai 0 dan modul ini akan mengirimkan pesan kepada GUI bahwa file tidak dapat disisipkan. Apabila k tidak bernilai 0 maka aplikasi akan memulai proses penyisipan. Aplikasi akan membaca file yang akan disisipkan bit demi bit, menambahkan Stego Header yang berisi informasi yang berupa nilai k (4 bit pertama) dan size dari file yang akan disisipkan (4 byte pertama), dan kemudian menuliskan ulang ke file sementara. File sementara itu akan dibaca pada saat matrix encoding sebagai input, setelah selesai aplikasi akan mengirimkan pesan kepada GUI bahwa file telah disisipkan. Aplikasi kemudian akan mengembalikan urutan seluruh koefisien yang telah

30 disisipkan data tersebut dan mengirimkannya kepada proses JPEG yang terputus untuk dilanjutkan ke tahap selanjutnya. 80

31 81 Injeksi Start JPEG Compression Stop JPEG Compression After Quantization Get all DCT coefficients Do Permutative Straddling Calculate the Embedding Rate, k and n Value k > 0 Read Embedded File and write to Temporary File Add Stego Header to Temporary File Send Error Message to GUI Do Matrix Encoding Send Success Message to GUI Continue JPEG Compression Return Gambar Flowchart Modul Injeksi

32 Flowchart Modul Permutative Straddling Modul ini akan mengacak urutan koefisien DCT sehingga data sisipan akan memiliki urutan yang tidak terbaca oleh user yang tidak memiliki password. Pertama-tama aplikasi akan membuat array yang berisi indeks, kemudian aplikasi akan mengacak 4 bilangan yang masing masing berukuran 1 byte dan menjadikannya 1 nilai integer, apabila nilai ini lebih kecil atau lebih besar dari indeks maka akan dilakukan operasi matematik sehingga nilai menjadi terjangkau oleh batas indeks. Kemudian aplikasi akan menukar nilai pada indeks acak ini dengan nilai pada batas indeks, untuk mempercepat proses permutasi aplikasi akan memperkecil batas indeks dengan cara melakukan pengurangan, apabila batas indeks telah menjadi lebih kecil dari 2 aplikasi akan menghentikan permutasi.

33 83 Permutative Straddling Create Array of index Cntr = 0 Random 4 bytes as an Integer Fit Random Integer to Index Range Switch Array Value Decrement Cntr Cntr >= 2 Return Gambar Flowchart Modul Permutative Stradling Flowchart Modul Matrix Encoding Modul ini akan menyisipkan data ke dalam koefisien DCT dengan operasi xor, langkah pertama adalah mengubah nilai indeks menjadi 0 di awal proses, kemudian aplikasi akan membaca k bit dari file yang akan disisipkan dan membaca n

34 84 koefisien DCT yang tidak bernilai 0 menurut urutan permutasi. Apabila seluruh koefisien telah habis terbaca maka aplikasi akan mengakhiri modul ini. Bit yang akan disisipkan akan di-xor dengan LSB dari koefisien DCT untuk menentukan posisi bit yang akan diubah, kemudian nilai absolut dari koefisien DCT pada posisi tersebut akan dikurangi, jika posisi bit bernilai 0 maka tidak akan bit yang diubah. Aplikasi akan memeriksa nilai bit yang diubah, jika bit yang diubah bernilai 0 maka proses diatas akan diulang dengan tidak mengikut-sertakan bit yang telah menjadi nol, namun jika bit yang diubah tidak bernilai 0 maka proses diatas akan diulang dengan koefisien koefisien yang baru.

35 85 Matrix Encoding Index = 0 Index + n Read k bit of Embedded File Use Permuted Sequence Read n n-zero DCT Coefficients Read All Coefficients? XOR Embedded bit with DCT Coefficients Calculate changebit Index Decrement DCT Coefficient at changebit Produce 0? Return Gambar Flowchart Modul Matrix Encoding

36 Flowchart Modul Ekstraksi Modul ini digunakan untuk ekstraksi data yang disisipkan pada file JPEG. Modul ini akan melakukan ekstraksi data ditengah tengah proses dekompresi file JPEG, oleh karena itu pertamatama aplikasi akan memulai proses dekompresi dan berhenti tepat setelah pembalikan proses Huffman, kemudian semua Koefisien DCT yang didapat akan melalui proses de-zigzag untuk mengembalikan urutannya yang diubah ketika memasuki tahap RLC pada saat kompresi, koefisien koefisien tersebut kemudian akan dikumpulkan dan diproses untuk ekstraksi data. Aplikasi akan melakukan Permutative Straddling dengan cara yang sama seperti pada saat kompresi untuk mendapatkan urutan pembacaan yang benar. Berbeda dengan proses kompresi, aplikasi tidak akan menghitung embedding rate untuk mendapatkan nilai k, tetapi membacanya langsung dari Stego Header yang ikut disisipkan dalam file JPEG dan kemudian menggunakannya untuk menghitung nilai n, selain nilai k aplikasi juga membaca size dari embedded file pada Stego Header. Selanjutnya aplikasi akan melakukan matrix decoding pada seluruh koefisien DCT dan menuliskan hasilnya sebagai file hasil dari proses ekstraksi sesuai dengan size-nya.

37 87 Ekstraksi Start JPEG Decompression Get all DCT coefficients Do Permutative Straddling Read k Value from the Stego Header Calculate n value Read Embedded size from the Stego Header Do Matrix Decoding Write to Extracted File using Embedded Size Return Gambar Flowchart Modul Ekstraksi Flowchart Modul Matrix Decoding Modul ini akan mengekstrak data dari koefisien DCT dengan operasi xor, langkah pertama adalah membaca n koefisien DCT yang tidak bernilai 0 menurut urutan permutasi. Apabila

38 88 seluruh koefisien telah habis terbaca maka aplikasi akan mengakhiri modul ini. Aplikasi kemudian akan melakukan operasi xor terhadap koefisien koefisien DCT tersebut dan menuliskan bit bit yang diekstrak ke dalam file sementara, kemudian proses akan kembali ke langkah pertama sampai seluruh koefisien DCT habis terbaca. Matrix Decoding Use Permuted Sequence Read n n-zero DCT Coefficients Read All Coefficients? XOR DCT Coefficients Write Extracted bit to Temporary File Return Gambar Flowchart Modul Matrix Decoding

39 Perancangan Spesifikasi Perancangan Spesifikasi Main Menu Main Menu Module View Main Screen Call kosong.exe Animation Wait for Selection If Selection is Inject Then gotoandplay Inject Data Else If Selection is Extract Then gotoandplay Extract Data Else If Selection is Exit Then Quit from Application End If End Module Perancangan Spesifikasi Inject Data Inject Data Module View Main Screen Animation Load Variables from File

40 90 Wait for Selection If Selection is Insert Input File Then Call inputimage.exe Else If Selection is Insert Output File Then Call output.exe Else If Selection is Specify Path Then Call embed.exe Else If Selection is Insert Password Then Call password.exe Else If Selection is SpecifyQuality Then Call quality.exe Else If Selection is Back Then gotoandplay Main Menu Else If Selection is Enter Then If Insert Input File And Insert Output File And Specify Path And Insert Password And Specify Quality Are not empty gotoandplay Result Frame 1

41 91 End If End If End Module Perancangan Spesifikasi Extract Data Extract Data Module View Main Screen Animation Load Variables from File Wait for Selection If Selection is Insert Stego File Then Call stegox.exe Else If Selection is Insert Output File Then Call outputx.exe Else If Selection is Insert Password Then Call passwordx.exe Else If Selection is Back Then gotoandplay Main Menu Else If Selection is Enter Then

42 92 If Insert Stego File And Insert Output File And Insert Password Are not empty gotoandplay Result Frame 38 End If End If End Module Perancangan Spesifikasi Result Frame 1 Result Frame 1 Module View Main Screen Call stego.exe Load Variable from File Animation If Process is Fail Then View Message If Selection is Back Then gotoandplay Inject Data End If Else If Process is Done Then View Message gotoandplay Main Menu End If End Module

43 Perancangan Spesifikasi Result Frame 38 Result Frame 38 Module View Main Screen Call extract.exe Load Variable from File Animation If Process is Fail Then View Message If Selection is Back Then gotoandplay Extract Data End If Else If Process is Done Then View Message gotoandplay Main Menu End If End Module Perancangan Spesifikasi Modul Injeksi Injeksi Module Start JPEG compression Stop JPEG compression after quantization Get all DCT coefficient Call Permutative Straddling Module

44 94 Calculate the embedding rate, k and n value If k > 0 then Send error message to GUI Goto continue JPEG compression End if Else then Read Embedded file and write to temporary file Add stego header to temporary file Call Matrix Encoding Module Send success message to GUI Goto continue JPEG compression End if Continue JPEG compression End module Perancangan Spesifikasi Modul Ekstraksi Ekstraksi Module Start JPEG decompression Get all DCT coefficients Call Permutative Straddling Module Read k value from the Stego Header Calculate n value Read embedded size from the Stego header

45 95 End Module Call Matrix Decoding Module Write to extracted file using embedded size Perancangan Spesifikasi Modul Matrix Encoding Matrix Encoding Module Set Index = 0 If Index!= 0 and Module!produce 0 then Index + n Read k bit of embedded file Use permuted sequence Read n non-zero DCT coefficients If all coefficients read then Goto End Module Else then Xor embedded bit with DCT coefficients Calculate changbit index Decrement DCT coefficient at changebit End if Check if Module produce 0 Goto If Index!= 0 and Module!produce 0 End Module

46 Perancangan Spesifikasi Modul Matrix Decoding Matrix Decoding Module Use Permuted Sequence Read n non-zero DCT coefficients If all coefficients read then Goto End Module Else then Xor DCT coefficients Write extracted bit to temporary file End if Goto read n non-zero coefficients End Module Perancangan Spesifikasi Modul Permutative Straddling Permutative Straddling Module Create array of index Set cntr = 0 Do Random 4 bytes as an integer Fit random integer to index range Switch array value Decrement cntr While cntr >= 2 End Module

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN BAB 3 ANALISIS DAN PERANCANGAN 3.1. Analisis 3.1.1. Analisis Permasalahan Kebutuhan terhadap adanya metode pengamanan data yang reliable dan mudah diimplementasikan semakin meningkat seiring dengan bertambah

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM

BAB 3 PERANCANGAN PROGRAM BAB 3 PERANCANGAN PROGRAM 3.1 Spesifikasi Rumusan Perancangan Perancangan program aplikasi ini di buat melalui Java 1.5.0 dengan menggunakan editor Netbeans 5.5 Perancangan program aplikasi di bagi menjadi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini menggunakan beberapa tahapan yaitu analisis, perancangan, pengkodean/pembuatan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB III PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK

BAB III PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK BAB III PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK 3.1 PERANCANGAN UMUM Dalam perkembangan dunia informasi, keamanan suatu data merupakan suatu hal yang sangat vital. Hal ini dikarenakan tidak semua pihak,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN Pada bab ini berisi mengenai analisa dan perancangan program steganografi dengan menggunakan Matlab. Analisa ini bertujuan untuk mengetahui cara kerja proses steganografi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisa Sistem yang Berjalan Pertukaran data dan informasi menggunakan internet sudah menjadi hal yang sering dilakukan. Pertukaran informasi dan data menggunakan

Lebih terperinci

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan

Lebih terperinci

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program

Lebih terperinci

BAB 3 ANALISIS PERANCANGAN. Perancangan program dalam skripsi ini menggunakan aturan linear

BAB 3 ANALISIS PERANCANGAN. Perancangan program dalam skripsi ini menggunakan aturan linear BAB 3 ANALISIS PERANCANGAN Perancangan program dalam skripsi ini menggunakan aturan linear sequential (waterfall). Pada bab 3 ini dibahas Analisis kebutuhan program. 3.1 Analisis Masalah Sebuah konten

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM Perancangan merupakan bagian dari model proses aplikasi yang dilakukan setelah melalui tahap analisis. Perancangan dimaksudkan untuk memberikan gambaran secara rinci mengenai

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Waktu dan Tempat Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan pada semester

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian

Lebih terperinci

Penulisan Pesan Tersembunyi Pada Citra JPEG dengan Metode F5

Penulisan Pesan Tersembunyi Pada Citra JPEG dengan Metode F5 Penulisan Pesan Tersembunyi Pada Citra JPEG dengan Metode F5 Eko Pramunanto 1,Muhtadin 2, Yanu Perwira Adi Putra, dan Ahmad Zaini Jurusan Teknik Elektro Institut Teknologi Sepuluh Nopember (ITS) Surabaya,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Sistem pada penelitian ini menerapkan algoritma string matching untuk mengenali fungsi input yang ada keyboard, input yang didapat dari keyboard akan diambil

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut

Lebih terperinci

BAB IV. HASIL DAN ANALISIS

BAB IV. HASIL DAN ANALISIS BAB IV. HASIL DAN ANALISIS 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

BAB II DASAR TEORI. 2.1 Pendahuluan

BAB II DASAR TEORI. 2.1 Pendahuluan BAB II DASAR TEORI 2.1 Pendahuluan Kompresi data adalah proses pengkodean (encoding) informasi dengan menggunakan bit yang lebih sedikit dibandingkan dengan kode yang sebelumnya dipakai dengan menggunakan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. Aplikasi ini bekerja dengan memindahkan bit-bit pesan, menampungnya dalam

BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. Aplikasi ini bekerja dengan memindahkan bit-bit pesan, menampungnya dalam 43 BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM 4.1 Implementasi Sistem 4.1.1 Spesifikasi Hardware Aplikasi ini bekerja dengan memindahkan bit-bit pesan, menampungnya dalam tempat penampungan sementara, lalu

Lebih terperinci

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi yang terjadi dalam beberapa dekade terakhir ini telah mengalami kemajuan yang cukup pesat serta melahirkan beberapa inovasi baru dalam

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

Pendahuluan Kajian Pustaka

Pendahuluan Kajian Pustaka . Pendahuluan Steganografi dapat dipandang sebagai kelanjutan kriptografi. Jika kriptografi merahasiakan makna pesan sementara eksistensi pesan tetap ada, maka steganografi menutupi keberadaan pesan. Dalam

Lebih terperinci

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam

Lebih terperinci

FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA LAB SHEET KOMUNIKASI DATA

FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA LAB SHEET KOMUNIKASI DATA No. LSKD/EKO/DEL221/03 Revisi : 03 Tgl : 1 April 2011 Hal 1 dari 8 1. Kompetensi Setelah melakukan praktik, mahasiswa memiliki kompetensi: dapat memahami dan melakukan pemrograman untuk membuat program

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Pembahasan analisa program meliputi tahapan analisis, perancangan dan pembuatan.

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Pembahasan analisa program meliputi tahapan analisis, perancangan dan pembuatan. BAB 3 ANALISIS DAN PERANCANGAN PROGRAM 3.1 Latar Belakang Pembahasan analisa program meliputi tahapan analisis, perancangan dan pembuatan. Pembahasan analisa mengenai metode watermarking & metode Haar

Lebih terperinci

Gambar 4.1 Menu Login Form

Gambar 4.1 Menu Login Form Bab IV HASIL DAN ANALISA 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

APLIKASI PENYEMBUNYIAN PESAN PADA CITRA JPEG DENGAN ALGORITMA F5 DALAM PERANGKAT MOBILE BERBASIS ANDROID

APLIKASI PENYEMBUNYIAN PESAN PADA CITRA JPEG DENGAN ALGORITMA F5 DALAM PERANGKAT MOBILE BERBASIS ANDROID APLIKASI PENYEMBUNYIAN PESAN PADA CITRA JPEG DENGAN ALGORITMA F5 DALAM PERANGKAT MOBILE BERBASIS ANDROID Derwin Suhartono 1, Afan Galih Salman, Rojali 3, Christian Octavianus 4 1,,3,4 Computer Science

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM Perancangan aplikasi merupakan tahap lanjutan dari analisa aplikasi, dimana pada perancangan aplikasi ini digambarkan rancangan aplikasi yang akan dibangun sebelum melakukan pengkodean

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.. Analisa Masalah Salah satu fungsi dari sistem jaringan komputer yang banyak digunakan adalah penerapan file transfer, dimana dengan penerapan file transfer ini setiap

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya dunia teknologi pemakaian data digital seperti teks, citra, audio dan video di dunia teknologi komputer juga semakin berkembang namun terdapat

Lebih terperinci

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1

Lebih terperinci

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Rahmandhita Fikri Sannawira, Agus Sidiq Purnomo Universitas Mercu Buana Yogyakarta

Lebih terperinci

1. BAB III ANALISA DAN PERANCANGAN SISTEM

1. BAB III ANALISA DAN PERANCANGAN SISTEM 1. BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan membahas tentang analisa dan perancangan sistem. Analisa sistem meliputi deskripsi produk, analisa kebutuhan dan use case, sedangkan perancangan

Lebih terperinci

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media, BAB I PENDAHULUAN I.1 Latar Belakang Steganografi adalah teknik menyisipkan pesan kedalam suatu media, dimana pesan rahasia yang akan dikirimkan tidak diubah bentuknya, melainkan disisipkan pada sebuah

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sebagai makhluk sosial, komunikasi merupakan hal yang paling penting bagi manusia. Komunikasi dapat diartikan sebagai berbagi pikiran, informasi dan intelijen. Segala

Lebih terperinci

Perancangan dan Implementasi Aplikasi Steganografi pada Data File Terkompresi Menggunakan Metode Least Significant Bit (LSB) Termodifikasi

Perancangan dan Implementasi Aplikasi Steganografi pada Data File Terkompresi Menggunakan Metode Least Significant Bit (LSB) Termodifikasi Perancangan dan Implementasi Aplikasi Steganografi pada Data File Terkompresi Menggunakan Metode Least Significant Bit (LSB) Termodifikasi Artikel Ilmiah Peneliti : Vallery Giscard Singadji (672008187)

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan program simulasi dan penyusunan aplikasi ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean, dan pengujian/implementasi. Tahap

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

PEMAMPATAN DATA DIGITAL MENGGUNAKAN METODA RUN-LENGTH

PEMAMPATAN DATA DIGITAL MENGGUNAKAN METODA RUN-LENGTH PEMAMPATAN DATA DIGITAL MENGGUNAKAN METODA RUN-LENGTH Oleh : Yustini & Hadria Octavia Jurusan Teknik Elektro Politenik Negeri Padang ABSTRACT Data compression can be very effective when we used and store

Lebih terperinci

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara 1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang

Lebih terperinci

SISTEM PENANDA KEPEMILIKAN FILE DOKUMEN MENGGUNAKAN METODE DIGITAL WATERMARK PADA FILE PENELITIAN DOSEN UNIVERSITAS MUSLIM INDONESIA

SISTEM PENANDA KEPEMILIKAN FILE DOKUMEN MENGGUNAKAN METODE DIGITAL WATERMARK PADA FILE PENELITIAN DOSEN UNIVERSITAS MUSLIM INDONESIA SISTEM PENANDA KEPEMILIKAN FILE DOKUMEN MENGGUNAKAN METODE DIGITAL WATERMARK PADA FILE PENELITIAN DOSEN UNIVERSITAS MUSLIM INDONESIA Yulita Salim 1), Huzain Azis 2) 1) yulita.salim@umi.ac.id, 2) traiteurs@yahoo.co.id

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Sistem Pembuatan sistem ini adalah bertujuan membuat aplikasi pengkompresian file. Sistem yang dapat memampatkan ukuran file dengan maksimal sesuai dengan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini menjelaskan tentang komponen apa saja yang diperlukan untuk menjalankan aplikasi pengamanan pesan menggunakan kriptografi dan steganografi ini. Dalam bab ini juga

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM PROGRAM APLIKASI HANDS RECOGNIZER

BAB 3 ANALISIS DAN PERANCANGAN SISTEM PROGRAM APLIKASI HANDS RECOGNIZER BAB 3 ANALISIS DAN PERANCANGAN SISTEM PROGRAM APLIKASI HANDS RECOGNIZER Dalam analisis dan perancangan sistem program aplikasi ini, disajikan mengenai analisis kebutuhan sistem yang digunakan, diagram

Lebih terperinci

APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Dian Dwi Hapsari, Lintang Yuniar Banowosari Universitas Gunadarma dhe.dee29@yahoo.com, lintang@staff.gunadarma.ac.id ABSTRACT Message

Lebih terperinci

Modifikasi Least Significant Bit dalam Steganografi Wawan Laksito YS 1)

Modifikasi Least Significant Bit dalam Steganografi Wawan Laksito YS 1) ISSN : 1693-1173 Modifikasi Least Significant Bit dalam Steganografi Wawan Laksito S 1) Abstrak Algoritma Least Significant Bit (LSB) merupakan teknik yang umum digunakan dalam penyisipan pesan Steganografi.

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan penguraian dari suatu sistem yang utuh kedalam bagian bagian komponennya dengan maksud untuk mengidentifikasikan dan mengevaluasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. Analisis sistem bertujuan untuk mengidentifikasi permasalahan

BAB III ANALISIS DAN PERANCANGAN SISTEM. Analisis sistem bertujuan untuk mengidentifikasi permasalahan BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem bertujuan untuk mengidentifikasi permasalahan permasalahan yang ada pada sistem di mana aplikasi dibangun yang meliputi perangkat

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan

BAB 4 IMPLEMENTASI DAN EVALUASI. Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan BAB 4 IMPLEMENTASI DAN EVALUASI Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan evaluasi dari program aplikasi yang dibuat. Akan diuraikan spesifikasi sistem yang diperlukan

Lebih terperinci

BAB III PEMBAHASAN. 3.1 Jenis Penelitian

BAB III PEMBAHASAN. 3.1 Jenis Penelitian 9 BAB III PEMBAHASAN 3.1 Jenis Penelitian Jenis penelitian ini merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya berdasarkan pencatatan langsung dari hasil percobaan. Pengumpulan

Lebih terperinci

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Kondisi pengolahan data yang telah dijabarkan sebelumnya pada bab 1 (satu) memiliki keterkaitan terhadap permasalahan yang teridentifikasi. Yaitu permasalahan terkait desain

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah

Lebih terperinci

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) UNSIKA Syntax Jurnal Informatika Vol. 5 No. 1, 2016, 86-92 86 Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) Rini Mayasari 1, Nono

Lebih terperinci

Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK

Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / 0622097 Email : e3n_17@yahoo.com Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria Sumantri, MPH 65,

Lebih terperinci

Pendahuluan 2. Tinjauan Pustaka

Pendahuluan 2. Tinjauan Pustaka Pendahuluan Teknologi informasi yang berkembang pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar pesan melalui berbagai media. Proses pengiriman data yang dilakukan media seperti Local

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ini mencakup analisis permasalahan pada Tugas Akhir seperti bagaimana proses penyisipan pada video, proses ekstraksi, penggunaan kunci untuk menambah keamanan, serta proses

Lebih terperinci

DIGITAL IMAGE CODING. Go green Aldi Burhan H Chandra Mula Fitradi Mardiyah

DIGITAL IMAGE CODING. Go green Aldi Burhan H Chandra Mula Fitradi Mardiyah DIGITAL IMAGE CODING Go green Aldi Burhan H Chandra Mula Fitradi Mardiyah KOMPRESI LOSSLESS Teknik kompresi lossless adalah teknik kompresi yang tidak menyebabkan kehilangan data. Biasanya digunakan jika

Lebih terperinci

Perancangan dan Implementasi Aplikasi Steganografi pada Citra Menggunakan Metode LSB Termodifikasi dalam Pemilihan Byte Penyisipan Artikel Ilmiah

Perancangan dan Implementasi Aplikasi Steganografi pada Citra Menggunakan Metode LSB Termodifikasi dalam Pemilihan Byte Penyisipan Artikel Ilmiah Perancangan dan Implementasi Aplikasi Steganografi pada Citra Menggunakan Metode LSB Termodifikasi dalam Pemilihan Byte Penyisipan Artikel Ilmiah Peneliti : Khristie Grace Pattiasina (672008107) M. A.

Lebih terperinci

Perandingan penyisipan pesan teks dengan metode LSB dan Bit Change. ukuran yang sama. Pada tahap implementasi diperlihatkan proses penyisipan dan

Perandingan penyisipan pesan teks dengan metode LSB dan Bit Change. ukuran yang sama. Pada tahap implementasi diperlihatkan proses penyisipan dan BAB IV HASIL DAN UJI COBA IV.1 Impelementasi Penyisipan Pesan Perandingan penyisipan pesan teks dengan metode LSB dan Bit Change yang telah dirancang pada bab sebelumnya diimplementasikan pada bab ini,

Lebih terperinci

PERANCANGAN APLIKASI PENYISIPAN PESAN TERENKRIPSI DENGAN METODE LSB DAN MMB

PERANCANGAN APLIKASI PENYISIPAN PESAN TERENKRIPSI DENGAN METODE LSB DAN MMB PERANCANGAN APLIKASI PENYISIPAN PESAN TERENKRIPSI DENGAN METODE LSB DAN MMB Yosia Wasri Kardo Tambunan Jurusan Teknik Informatika Sekolah Tinggi Teknik Harapan Medan Jl. HM Jhoni N0 70 Medan, Indonesia

Lebih terperinci

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Pudy Prima - 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM

BAB 3 PERANCANGAN PROGRAM BAB 3 PERANCANGAN PROGRAM 3.1 Struktur Menu Program aplikasi kriptografi yang dirancang memiliki struktur hirarki di mana terdapat 3 sub menu dari menu utamanya. Bentuk struktur menu program aplikasi kriptografi

Lebih terperinci

STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS

STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS ISSN : 1978-6603 STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS Muhammad Zunaidi Program Studi Sistem Informasi, STMIK Triguna Dharma Jl. A.H. Nasution No. 73 F - Medan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap aplikasi yang akan dibangun, tahapan selanjutnya adalah implementasi dan pengujian. Untuk mengimplementasikan

Lebih terperinci

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan  yang tersedia di BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan tahap melakukannya penjelasan sistem kedalam bentuk yang lebih sederhana untuk dapat mengidentifikasi dan mengevaluasi permasalahan

Lebih terperinci

BAB IV REKAYASA SISTEM

BAB IV REKAYASA SISTEM 38 BAB IV REKAYASA SISTEM Bab ini akan memberikan gambaran umum mengenai kondisi analisa aplikasi dan proses pada pengiriman pesan dan simulator yang digunakan dalam proses pengiriman yang dititikberatkan

Lebih terperinci

Tabel 6 Skenario pengujian 4

Tabel 6 Skenario pengujian 4 7 Tabel 6 Skenario pengujian 4 Cover Rhinos.avi & Vipmen.avi bit 1-8 bit Berkas pesan karakter Test.txt 197 Daftar.txt 15.384 TestCase.txt 33.792 5 Pengujian kualitas stegovideo secara objektif menggunakan

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN. kepustakaan dan studi laboratorium, di mana penulis mempelajari teori-teori teknik

BAB 3 METODOLOGI PENELITIAN. kepustakaan dan studi laboratorium, di mana penulis mempelajari teori-teori teknik BAB 3 METODOLOGI PENELITIAN 3.1 Metode Penelitian Dalam penulisan ini metode penelitian yang digunakan adalah metode studi kepustakaan dan studi laboratorium, di mana penulis mempelajari teori-teori teknik

Lebih terperinci

BAB 3 ANALISA DAN PERANCANGAN

BAB 3 ANALISA DAN PERANCANGAN BAB 3 ANALISA DAN PERANCANGAN 3.1 Analisa Proses masking terhadap citra bertujuan sebagai penandaan tempat pada citra yang akan disisipkan pesan sedangkan filtering bertujuan untuk melewatkan nilai pada

Lebih terperinci

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Media digital merupakan media yang sangat berpengaruh di era modern. Dengan perkembangan teknologi yang semakin pesat maka semakin banyak orang yang menggantungkan

Lebih terperinci

Tegar Meda Rahman

Tegar Meda Rahman Penyusun Tugas Akhir : Tegar Meda Rahman 5108100019 Dosen Pembimbing : Ary Mazharudin Shiddiqi, S.Kom, M.Comp.Sc Hudan Studiawan, S.Kom, M.Kom IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR

Lebih terperinci

PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT

PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT PLANNING AND ANALYSIS VIDEO STEGANOGRAPHY BY EMBEDDING TEXT WITH DISCRETE COSINE TRANSFORM METHOD 1 Ryan Anggara,

Lebih terperinci

BAB 2 LANDASAN TEORI. untuk memecahkan suatu permasalahan (Wahono et al, 2003). Penemu algoritma adalah

BAB 2 LANDASAN TEORI. untuk memecahkan suatu permasalahan (Wahono et al, 2003). Penemu algoritma adalah BAB 2 LANDASAN TEORI 2.1 Algoritma Algoritma adalah logika, metode dan tahapan (urutan) sistematis yang digunakan untuk memecahkan suatu permasalahan (Wahono et al, 2003). Penemu algoritma adalah seorang

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang 1 BAB 1 PENDAHULUAN 1.1. Latar Belakang Kompresi data adalah suatu proses untuk mengubah sebuah input data stream (stream sumber atau data mentah asli) ke dalam aliran data yang lain yang berupa output

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis,

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis, BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi yang dibuat dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis,

Lebih terperinci

Perancangan dan Implementasi Aplikasi Steganografi Menggunakan Metode Enhanced Audio Steganography (EAS) pada Data File Terkompresi Artikel Ilmiah

Perancangan dan Implementasi Aplikasi Steganografi Menggunakan Metode Enhanced Audio Steganography (EAS) pada Data File Terkompresi Artikel Ilmiah Perancangan dan Implementasi Aplikasi Steganografi Menggunakan Metode Enhanced Audio Steganography (EAS) pada Data File Terkompresi Artikel Ilmiah Peneliti: Dennis Kosasih (672008167) M. A. Ineke Pakereng,

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA 5 BAB 2 TINJAUAN PUSTAKA Setelah membaca bab ini maka pembaca akan memahami pengertian tentang kompresi, pengolahan citra, kompresi data, Teknik kompresi, Kompresi citra. 2.1 Defenisi Data Data adalah

Lebih terperinci

BAB III ANALISIS PENYELESAIAN MASALAH

BAB III ANALISIS PENYELESAIAN MASALAH BAB III ANALISIS PENYELESAIAN MASALAH Bab ini berisi analisis yang dilakukan berdasarkan landasan teori yang telah dijelaskan pada bab sebelumnya. Tujuan dari analisis ini adalah untuk menemukan solusi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah 16 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan kemajuan teknologi yang begitu pesat, memudahkan seseorang untuk menyampaikan pesan kepada orang lain. Teknik dan metode penyampaian pesan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM Pada bab analisa dan perancangan ini akan mengulas tentang tahap yang digunakan dalam penelitian pembuatan aplikasi implementasi kompresi gambar menggunakan metode

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban manusia

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 50 BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Uji coba dilakukan terhadap beberapa file dengan ektensi dan ukuran berbeda untuk melihat hasil kompresi dari aplikasi yang telah selesai dirancang.

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 1.1 Analisa Masalah Masalah yang ingin diselesaikan pada Tahap Akhir ini antara lain adalah menerapkan algoritma Message Digest 5 (MD5) agar bisa digunakan untuk enkripsi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication,

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication, BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi pada penelitian ini menggunakan metode Linear Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication, planning,

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI DENGAN METODE PENGGABUNGAN BYTE MENGGUNAKAN VISUAL BASIC NET 2008

IMPLEMENTASI STEGANOGRAFI DENGAN METODE PENGGABUNGAN BYTE MENGGUNAKAN VISUAL BASIC NET 2008 IMPLEMENTASI STEGANOGRAFI DENGAN METODE PENGGABUNGAN BYTE MENGGUNAKAN VISUAL BASIC NET 2008 Suroso 1, Mustar Aman 2 Jurusan Sistem Informasi, STMIMInsan Pembangunan Jl. Raya Serang Km.10 Bitung Tangerang

Lebih terperinci