ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER
|
|
- Devi Kusnadi
- 6 tahun lalu
- Tontonan:
Transkripsi
1 ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER Agung Suryahadiningrat Kusumanegara 1), Bambang Hidayat 2), Nur Andini 3) 1),2),3 ) Prodi S1 Teknik Telekomunikasi, Fakultas Teknik Elektro, Universitas Telkom suryaagung195@gmail.com Abstrak. Perkembangan dan kemajuan teknologi informasi yang berkembang pesat berdampak pada semua aspek kehidupan manusia. Salah satunya ialah internet, dengan adanya internet seseorang dapat berkomunikasi dan bertukar informasi dengan cepat dan mudah. Namun, perkembangan teknologi ini tidak berbanding lurus terhadap keamanan dan kerahasiaan data. Karena sering kali informasi yang sifatnya pribadi dapat diakses dengan mudah oleh orang-orang yang tidak bertanggung jawab. Sehingga perlu teknik untuk menjaga keamanan dan kerahasiaan informasi atau data yang dikirimkan. Salah satunya dengan teknik Steganografi dan Kriptografi. Teknik steganografi digunakan untuk menyembunyikan sebuah pesan rahasia ke dalam suatu media lain, sehingga antara citra asli dan citra stego tidak terlihat jauh perbedaannya secara kasat mata. Sedangkan teknik kriptografi digunakan untuk menjaga kerahasiaan data yang ingin di kirimkan. Pada jurnal ini dilakukan perbandingan antara metode MELSB dengan metode Four Neighbors lalu di uji manakah dari dua skema tersebut yang lebih baik. Teknik kriptografi yang digunakan adalah Chaining Hill Chipher. Dan teknik steganografi yang digunakan dalam penyisipan pesan adalah metode Modified Enhanced LSB dan metode Four Neighbors. Hasil dari tugas akhir ini adalah Mean Square Error (MSE) dan Peak Signal to Noise Ratio (PSNR) sebesar 0,83975 dan 112,88115 untuk metode MELSB, dan sebesar 17,06415 dan 83, untuk metode Four Neighbors, Mean Opinion Subject (MOS) memperoleh hasil sebesar 4,666 untuk metode MELSB dan sebesar 4,598 untuk metode Four Neighbros, Bit Error Rate (BER) dan Character Error Rate (CER) = 0 untuk kedua metode, dan nilai Avalanche Effect sebesar 22,054%. Kata kunci: Steganografi, Kriptografi, Modified Enhanced LSB, Four Neighbors, Chaining Hill Chipher 1. Pendahuluan Perkembangan teknologi internet tidak berbading lurus terhadap keamanan dan kerahasiaan data. Sering sekali seseorang yang ingin mengirimkan pesan, dapat dengan mudah disadap oleh orang yang tidak bertanggung jawab (pihak ketiga). Sehingga dibutuhkan suatu teknik untuk mengatasi masalah ini yaitu dengan mengembangkan sebuah aplikasi yang mampu menyembunyikan pesan kedalam sebuah media dan mengacak informasi ini agar tidak mudah diketahui maknanya oleh pihak ketiga. Teknik steganografi merupakan ilmu yang mempelajari tentang penyembunyian sebuah pesan kedalam suatu media lain tanpa mengubah nilai dari pesan yang disembunyikan tersebut. Namun bila menggunakan teknik steganografi saja, jika pesan asli disadap. Pihak ketiga dengan mudah dapat mengetahui isi dari pesan asli tersebut, karena teknik steganografi ini fungsinya hanya menyembunyikan pesan asli tanpa mengubah pesan asli menjadi bentuk yang tidak mudah dipahami. Untuk menangulangi hal itu, maka digunakanlah kombinasi antara teknik steganografi dan algoritma kriptografi. Kriptografi merupakan ilmu yang mempelajari mengenai teknik pengubahan pesan asli menjadi sebuah pesan yang sulit dimengerti maknanya. Dari uraian diatas, maka pada tugas akhir ini dilakukan penelitian dengan memanfaatkan teknik kriptografi Chaining Hill Cipher dan teknik steganografi Modified Enhanced LSB dan Four Neighbors Algoritma Kriptografi [1] Algoritma Chaining Hill Cipher prosesnya sebagian besar memiliki kemiripan dengan Hill Cipher, namun di sini memiliki sedikit perbedaan di dalam segi karakter yang akan di enkripsi [1]. Perubahan dasar yang dilakukan adalah dengan menambah jumlah karakter dari 26 menjadi 256 sesuai karakter dalam ASCII. Perubahan ini bertujuan untuk memperbanyak kemungkinan matriks B5.1
2 yang muncul, karena matriks yang invertible dalam Z 256 lebih banyak dibandingkan Z 26. Dengan perubahan jumlah karakter yang diproses, maka operasi modulo yang diterapkan pada chaining hill cipher ini adalah modulo terhadap angka Modified Enhanced Least Significant Bit Steganografi (MELSB) [2] Metode ini dapat dilakukan dengan dua cara. Cara pertama adalah dengan mengacak nomor bit dari file citra yang digunakan untuk penyisipan pesan. Sedangkan cara kedua adalah dengan mengacak sampel citra yang mengandung bit pesan berikutnya [2] Four Neigbhors [3] Pada Four Neighbors, metode ini memperhitungkan nilai atas, bawah, kanan, dan kiri dari sekitar pixel sebelum melakukan penyisipan. Dengan menggunakan rumus yang telah dibahas pada refrensi [3] kita dapat mengetahui apakah pixel pada cover image berada pada wilayah halus atau kasar. Jika pixel di berada pada wilayah halus, pixel di akan disisipkan sebanyak tiga bit. Dan jika berada di wilayah kasar jumlah bits yang disisipkan mengikuti aturan yang telah ditentukan Diagram Alir Sistem Gambar 1 Blok diagram proses pesan diubah menjadi citra stego Citra Stego Ekstraksi Dekripsi Pesan Gambar 2 Blok diagram proses citra stego diubah menjadi pesan Blok diagram Gambar 1 dan 2 secara umum dapat dijelaskan sebagai berikut : 1. Pesan rahasia yang akan dikirimkan ke penerima, terlebih dahulu di enkripsi menggunakan algoritma Chaining Hill Cipher, di mana pesan rahasia dirubah menjadi cipherteks menggunakan algoritma kriptografi sebagai kunci sehingga keamanan data yang dikirimkan bisa terjaga kerahasiaannya. 2. Setelah itu pada proses penyisipan, dimulai dengan memilih gambar yang akan dijadikan cover objek untuk menyisipkan dan menyembunyikan ciphertext ke dalam gambar. Selanjutnya chipertext yang didapatkan pada proses enkripsi, di konversi dahulu kedalam bentuk biner, sehingga mempermudah melakukan penyisipan bit pesan pada citra cover image dan proses penyisipan ini menghasilkan stego image yang hanya dapat dilihat cover imagenya saja, sedangkan pesan rahasia tidak terlihat oleh orang lain. Pada proses penyisipan ini dilakukan dengan menggunakan dua metode yaitu metode Modified Enhanced LSB dan metode Four Neighbors. 3. Selanjutnya setelah dilakukan proses penyisipan, pesan ditransmisikan ke penerima dengan adanya sedikit gangguan noise. Setelah berada disisi penerima dilakukan proses ekstraksi stego image agar mendapatkan chipertext yang ada didalamnya. 4. Pada proses dekripsi, chipertext yang telah didapatkan dari hasil ekstraksi di deskripsikan untuk mendapatkan pesan asli yang dikirimkan oleh pengirim. B5.2
3 5. Kemudian analisis apakah masih sama antara pesan dipenerima dengan pesan asli yang telah dikirimkan oleh pengirim. 2. Pembahasan Proses kerja sistem ini yang pertama, data yang akan dikirimkan dienkripsi terlebih dahulu, setelah itu data disisipkan pada cover image, lalu dikirimkan ke penerima, disisi penerima stego image diekstrak dan didekripsi agar mendapatkan pesan asli dari pengirim. Hasil keluaran dari sistem ini kemudian diuji kualitasnya dan dianalisis menggunakan parameter CER, BER, PSNR, MSE, dan MOS agar dapat mengetahui apakah sistem sudah bekerja dengan baik atau belum. Berdasarkan skenario pengujian yang telah ditetaplan sebelumnya maka dilakukan analisis sebagai berikut : 2.1. Avalanche Effect Tabel 1 Data Pengujian Avalanche Effect No Plaintext1 Plaintext2 Ciphertext1 Ciphertext2 Total Bit Beda Avalanche Effect (%) 1 indr indq (spasi)a!k (spasi)a(spasi)f 9 32,14 2 hadr hadq ó!k ó- f 9 28,125 3 rezy rezx ObÐ O_Ë 9 28,13 Dimana pada tabel 1 dapat dilihat, dengan perubahan satu bit data pada plaintext1 dapat menyebabkan perubahan bit yang lumayan banyak pada chiphertext. Yang mana, semakin besar perubahan bit pada chiphertext akan membuat nilai dari avalanche effect semakin besar pula begitu sebaliknya, jika perubahan bit pada chipertext kecil maka nilai dari avalanche effectnya akan semakin kecil. Dengan melihat nilai avalanche effect dari hasil percobaan, dapat dikatakan bahwa kriptografi yang digunakan pada sistem steganografi ini cukup baik dengan nilai avalanche effect berada di rentang 28,13-32,14% Perbandingan Kapasitas Tampung Terhadap Metode Penyisipan Gambar 3 Kapasitas Tampung Cover Image Pada Gambar 3 merupakan kapasitas tampung cover image dari nilai rata-rata untuk 30 cover image. Dapat dilihat rata-rata kapasitas tampung antara dua metode penyisipan yang digunakan. Pada saat dilakukan 25% penyisipan dengan menggunakan metode MELSB, dapat menampung pesan sebanyak bit. Sedangkan saat menggunakan metode Four Neighbors dapat menampung pesan sebanyak ,553 bit. Dan saat dilakukan 100% penyisipan dengan menggunakan metode MELSB dapat menampung pesan sebanyak ,53 bit. Sedangkan dengan menggunakan metode Four Neighbors dapat menampung pesan sebanyak bit. B5.3
4 2.3. Analisis Hasil Penyisipan Pesan Tanpa Gangguan Terhadap Nilai MSE dan PSNR Gambar 4 Pengaruh Panjang Pesan Terhadap Nilai MSE Dimana untuk metode MELSB, saat dilakukan 25% penyisipan nilai MSE sebesar 0,7077 dan saat dilakukan penyisipan maksimum mendapatkan nilai MSE sebesar 0,8902. Sedangkan untuk metode Four Neighbors, saat dilakukan 25% penyisipan nilai MSE sebesar 13,7668 dan saat dilakukan 75% penyisipan nilai MSE sebesar 18,3565. Hal ini menunjukkan bahwa semakin banyak karakter pesan yang disisipi pada cover image, akan membuat semakin tinggi pula nilai MSE yang diperoleh. Hal itu dikarenakan dengan semakin banyak pesan yang disisipi nilai error antara citra stego dan citra cover akan semakin besar. Sehingga nilai mean square errornya akan semakin besar. Gambar 5 Pengaruh Panjang Pesan Terhadap Nilai PSNR Untuk metode MELSB, saat dilakukan 25% penyisipan nilai PSNR sebesar 114,8582 dan saat dilakukan penyisipan maksimum mendapatkan nilai PSNR sebesar 112,2077. Sedangkan untuk metode Four Neighbors, saat dilakukan 25% penyisipan nilai PSNR sebesar 85,3413 dan saat dilakukan 75% penyisipan nilai PSNR sebesar 82,5199. Hal ini menunjukkan bahwa semakin banyak karakter pesan yang disisipi pada cover image, akan membuat semakin kecil nilai PSNR yang diperoleh, begitu sebaliknya jika pesan yang disisipi kecil akan membuat nilai PSNR semakin besar Analisis Hasil Ekstraksi Pesan Tanpa Gangguan Terhadap Nilai BER dan CER Hasil ekstraksi pesan tanpa gangguan terhadap nilai BER dan CER adalah 0 pada jenis citra cover yang berbeda-beda. Hal ini menunjukan tidak adanya perbedaan karakter dan bit, antara pesan yang dikirm dengan pesan yang diterima. Sehingga sistem steganografi yang diuji dapat dikatakan berjalan dengan sangat baik jika tidak terdapat serangan noise Analisis Pengaruh Noise Gaussian Terhadap Nilai BER dan CER Gambar 6 Pengaruh Noise Gaussian Terhadap Nilai CER dan BER B5.4
5 Pada Gambar 6 merupakan nilai rata-rata CER dan BER untuk 30 buah citra cover. Dapat dilihat untuk metode Four Neighbors ketika sistem mendapat serangan noise Gaussian dengan variance 0,02 nilai CER sebesar 0,9966 dan nilai BER sebesar 0,4968 dan saat nilai variance 0,06 nilai CER sebesar 0,9981 dan BER sebesar 0,4993. Sedangkan untuk metode MELSB, ketika sistem mendapat serangan noise Gaussian dengan variance 0,02 nilai CER sebesar 0,9968 dan nilai BER sebesar 0,4974 dan saat nilai variance 0,06 nilai CER sebesar 0,9981 dan nilai BER sebesar 0,4986. Hal ini menandakan bahwa jika nilai variance noise semakin besar, maka nilai CER dan BER juga akan semakin besar. Begitu sebaliknya jika nilai variance semakin kecil maka nilai CER dan BER akan semakin kecil juga Analisis Pengaruh Noise Salt & Pepper Terhadap Nilai BER dan CER Gambar 7 Pengaruh Noise Salt & Pepper Terhadap Nilai CER dan BER Pada Gambar 7 merupakan nilai rata-rata CER dan BER untuk 30 buah citra cover. Dapat dilihat untuk metode Four Neighbors ketika sistem mendapat serangan Noise Salt & Pepper dengan variance 0,02 nilai CER sebesar 0,9968 dan nilai BER sebesar 0,4933 dan saat nilai variance 0,06 nilai CER sebesar 0,9980 dan BER sebesar 0,5076. Sedangkan untuk metode MELSB, ketika sistem mendapat serangan Noise Salt & Pepper dengan variance 0,02 nilai CER sebesar 0,9966 dan nilai BER sebesar 0,4862 dan saat nilai variance 0,06 nilai CER sebesar 0,9980 dan nilai BER sebesar 0,4907. Hal ini menandakan bahwa jika nilai variance noise semakin besar, maka nilai CER dan BER juga akan semakin besar. Karena semakin luas persebaran noise yang terjadi pada citra Analisis Pengujian Terhadap Nilai MOS Tabel 2. Data Pengujian Mean Opinion Score Tabel Data Pengujian Mean Opinion Score Metode FN MELSB Rata-rata 4,666 4,598 Pada tabel 4, dapat dilihat bahwa ketika pesan disisipi 75% dari kapasitas daya tampung citra, mendapatkan hasil penilaian MOS sebesar 4,666 untuk metode MELSB dan sebesar 4,598 untuk metode Four Neighbors. Yang mana dapat disimpulkan bahwa kedua metode penyisipan yang digunakan secara kasat mata terlihat sangat mirip antara citra stego dan citra cover yang digunakan. B5.5
6 2.8. Perbandingan Waktu Komputasi Penyisipan Pesan Terhadap Metode Penyisipan Gambar 8 Data waktu komputasi di sisi pengirim Pada gambar 8, dapat dilihat total waktu komputasi saat dilakukan 25% penyisipan pesan dengan menggunakan metode Fours Neighbors, diperoleh total waktu komputasi sebesar 15,0258 detik. Sedangkan untuk metode MELSB diperoleh total waktu komputasi sebesar 47,6088 detik. Dan saat dilakukan 100% penyisipan dengan menggunakan metode Fours Neighbors diperoleh total waktu komputasi sebesar 27,7975 detik. Sedangkan dengan metode MELSB diperoleh total waktu komputasi sebesar 218,5279 detik. Jadi dapat disimpulkan, semakin panjang pesan yang akan disisipkan, maka waktu yang dibutuhkan untuk menyisipkan pesan tersebut akan semakin lama. Hal ini dikarenakan pesan yang panjang akan membutuhkan waktu yang lama saat penyisipan Perbandingan Waktu Komputasi Ekstraksi Pesan Terhadap Metode Penyisipan Gambar 9 Data waktu komputasi di sisi pengirim Pada Gambar 9, dapat dilihat dimana saat dilakukan 25% penyisipan pesan dengan menggunakan metode Fours Neighbors, diperoleh total waktu komputasi untuk ekstraksi dan dekripsi sebesar 7,0156 detik. Sedangkan untuk metode MELSB diperoleh total waktu komputasi sebesar 30,8424 detik. Dan saat dilakukan 100% penyisipan dengan menggunakan metode Fours Neighbors diperoleh total waktu komputasi sebesar 156,4252 detik. Sedangkan dengan metode MELSB diperoleh total waktu komputasi sebesar 166,4510 detik. Jadi dapat disimpulkan, semakin panjang pesan yang telah disisipkan, maka waktu yang dibutuhkan untuk ekstraksi pesan tersebut akan semakin lama. Hal ini dikarenakan pesan yang panjang akan membutuhkan waktu yang lama saat proses ekstraksi pesan. B5.6
7 3. Kesimpulan Berdasarkan pengujian dan analisis yang telah dilakukan, dapat disimpulkan beberapa hal antara lain : 1. Pada saat sistem kriptografi Chaining Hill Cipher mendapatkan nilai avalanche effect direntang 28,13-32,14%. Dengan kata lain dapat dikatakan bahawa sistem kriptografi yang diterapkan pada sistem steganografi ini kinerjanya cukup baik. 2. Dari data yang didapatkan dengan menggunakan metode Four Neighbors dapat menampung pesan lebih banyak daripada menggunakan metode MELSB. 3. Metode MELSB memiliki nilai rata-rata MSE dan nilai PSNR yang lebih baik dripada metode Fours Neighbors. 4. Pada sistem steganografi didapatkan jumlah kapasitas penyisipan mempengaruhi besar kecilnya nilai MSE dan PSNR. Dimana semakin banyak pesan yang akan disisipkan, maka nilai MSE akan semakin besar dan nilai PSNR akan semakin kecil, begitu juga sebaliknya. 5. Pada sistem steganografi ketika citra stego tidak diberikan serangan noise, diperoleh nilai CER dan BER adalah 0. Hal ini menunjukkan bahwa tidak adanya perbedaan karakter dan bit antara pesan yang dikirim dengan pesan yang diterima. Dengan kata lain sistem steganografi yang dibuat dapat berjalan dengan sangat baik jika tidak terdapat serangan noise. 6. Pada sistem steganografi yang diberikan serangan noise Gaussian dan noise Salt & Pepper, menunjukkan bahwa jika nilai variance noise semakin besar, maka nilai CER dan BER yang didapatkan juga akan semakin besar. Begitu sebaliknya jika nilai variance semakin kecil maka nilai CER dan BER akan semakin kecil juga. 7. Semakin panjang pesan yang disisipkan, maka waktu komputasi yang dibutuhkan untuk menyisipkan dan mengekstraksi pesan tersebut akan semakin lama juga.. 8. Waktu komputasi disisi pengirim dan disisi penerima dengan menggunakan metode Fours Neighbors jauh lebih cepat jika dibandingkan dengan menggunakan metode MELSB. 9. Penilaian secara MOS stego image dengan menggunakan metode MELSB terlihat lebih mirip dengan citra cover, dibandingkan dengan menggunakan metode Four Neighbors. Adapun saran untuk penelitian selanjutnya sebagai berikut : 1. Sistem diterapkan pada Bahasa pemograman lainnya seperti java, pyton, C++, dan lainnya. 2. Dapat menggunakan media cover lain seperti teks, audio, video, dan lainnya. Daftar Pustaka [1]. Widyanarko, Arya, 2009 Studi dan Analisis mengenai Hill Cipher, Teknik Kriptanalisis dan Upaya Penanggulangannya. Program Studi Teknik Informatika, Institut Teknologi Bandung : Bandung. [2]. Hartoko, Carolus Ferdy Setiaji., 2014, "Analysis and Simulation of Steganography on Three Dimensional Audio Signal Based on Enhanced Least Significant Bit". Fakultas Departemen Teknik Elektro dan Komunikasi, Universitas Telkom : Bandung. [3]. Hossain,Moazzam,Sadia Al Haque, dan Farhana Sharmin, 2010, Variable Rate Steganography in Grayscale Digital Images Using Neighborhood Pixel Information.Department of Computer Science and Engineering, International Islamic University : Banglades. [4]. Iliadi, Neng Anggi, 2015, Steganografi Enhanced Significant Bit Pada Karakter Khusus Citra Tulisan Arab,Fakultas Departemen Teknik Elektro dan Komunikasi, Universitas Telkom : Bandung. [5]. Munir, Rinaldi Kriptografi. Bandung : Penerbit Informatika. B5.7
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada zaman dahulu penyampaian sebuah informasi hanya bisa dilakukan jika kita berada dalam satu wilayah atau bertemu langsung dengan penerima pesan. Tentu hal tersebut
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latarbelakang
BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi
Lebih terperinciMetode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape)
Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape) Charits Muntachib 1,*, Ratri Dwi Atmaja 1, Bambang Hidayat 1 1 S1 Teknik Telekomunikasi,
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah
Lebih terperinciBAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.
BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam
Lebih terperinciPENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1
PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1 Taronisokhi Zebua STMIK Budi Darma, Medan Email : taronizeb@gmail.com Abstrak Pengamanan data teks merupakan salah satu kegiatan yang
Lebih terperinciBAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan
Lebih terperinci1.1 LATAR BELAKANG I-1
BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa
Lebih terperinci2017 Ilmu Komputer Unila Publishing Network all right reserve
Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila
Lebih terperinciKOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS
KOMBINASI KRIPTOGRAFI DENGAN HILLIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS Esti Suryani ), Titin Sri Martini 2) Program Studi Teknik Informatika Fakultas Teknik Universitas Muhammadiyah
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan dan kerahasiaan dokumen merupakan salah satu aspek yang sangat penting dalam sistem informasi. Data dan informasi menjadi suatu hal yang tidak dapat dipisahkan
Lebih terperinciBAB I PENDAHULUAN. 1. aa
BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau
Lebih terperinciPenerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos
Lebih terperinciBAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Penggunaan komputer tidak akan lepas dari pengiriman data, dan saling tukar menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman
Lebih terperinciPENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI ABSTRAK
PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI Joseph Radiant (0722081) Jurusan Teknik Elektro email: joseph_nerrazuri@yahoo.com ABSTRAK Steganografi adalah teknik penyembunyian pesan
Lebih terperinciIMPLEMENTASI TEKNIK STEGANALISIS MENGGUNAKAN METODE IMPROVEMENT DIFFERENCE IMAGE HISTOGRAM PADA STEGANOGRAFI LSB
IMPLEMENTASI TEKNIK STEGANALISIS MENGGUNAKAN METODE IMPROVEMENT DIFFERENCE IMAGE HISTOGRAM PADA STEGANOGRAFI LSB Friski Gatra Pamungkas 1), Bambang Hidayat 2), Nur Andini 3) 1),2),3 ) Prodi S1 Teknik Telekomunikasi,
Lebih terperinciGrafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.
PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra
Lebih terperinciPENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK ABSTRAK
PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK Anisa Fardhani Prasetyaningtyas (0722123) Jurusan Teknik Elektro email: af.prasetyaningtyas@gmail.com ABSTRAK Steganografi merupakan teknik
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting
Lebih terperinciPERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT
PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT PLANNING AND ANALYSIS VIDEO STEGANOGRAPHY BY EMBEDDING TEXT WITH DISCRETE COSINE TRANSFORM METHOD 1 Ryan Anggara,
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan
Lebih terperinciIMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK
IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan internet yang sangat pesat, maka kerahasian data atau informasi merupakan objek yang sangat penting. Banyak pengguna internet yang dirugikan karena
Lebih terperinciBAB I PENDAHULUAN 1.1. LATAR BELAKANG
1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,
Lebih terperinciAplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit
Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit Muhammad Holil 5108100704 LOGO Latar Belakang (1) Perkembangan
Lebih terperinciBAB I PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB I PENDAHULUAN Pada bab ini, dijelaskan pendahuluan dari pengerjaan tugas akhir meliputi latar belakang topik tugas akhir, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan dan sistematika
Lebih terperinciAplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /
Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / 0522094 Email : kris_putih05@yahoo.co.id Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria
Lebih terperinciTanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi
Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciPENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING. Disusun Oleh : Nama : Dedy Santosa Nrp :
PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING Disusun Oleh : Nama : Dedy Santosa Nrp : 0422167 Jurusan Teknik Elektro, Fakultas Teknik,, Jl. Prof.Drg.Suria Sumantri,
Lebih terperinciSTEGANOGRAFI SSB-4 PADA KARAKTER KHUSUS CITRA AKSARA SUNDA SSB-4 STEGANOGRAPHY TO SUNDANESE SPECIAL CHARACTER
STEGANOGRAFI SSB- PADA KARAKTER KHUSUS CITRA AKSARA SUNDA SSB- STEGANOGRAPHY TO SUNDANESE SPECIAL CHARACTER 1 Annisa Yandra Oktora 2 Bambang Hidayat Nur Andini 12 Prodi S1 Teknik Telekomunikasi, Fakultas
Lebih terperinciANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi
Lebih terperinciPENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS
PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS Rinaldi Munir Sekolah Teknik Elektro dan Informatika ITB rinaldi@informatika.org Abstrak Makalah ini mempresentasikan
Lebih terperinciBAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.
BAB I PENDAHULUAN 1.1 Latar Belakang Internet saat ini menjadi bagian yang sangat penting bagi insfrastruktur komunikasi di dunia. Pertukaran informasi melalui internet memiliki banyak kelebihan dibandingkan
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file
Lebih terperinciBAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian
BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
16 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan kemajuan teknologi yang begitu pesat, memudahkan seseorang untuk menyampaikan pesan kepada orang lain. Teknik dan metode penyampaian pesan
Lebih terperinciSTEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)
J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik
Lebih terperinciANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA
ANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA David Samuel NIM: 13506081 Program Studi Teknik Informatika, Institut Teknologi
Lebih terperinciPengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)
ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi
Lebih terperinciUKDW BAB 1 PENDAHULUAN
BAB 1 PENDAHULUAN 1.1. Latar Belakang Teknologi internet sekarang ini berkembang sangat pesat. Selain untuk jejaring social maupun komunikasi juga untuk pengiriman data. Kemudahan dan kelengkapan fasilitas
Lebih terperinciPemanfaatan Steganografi dalam Kriptografi Visual
Pemanfaatan Steganografi dalam Kriptografi Visual Muhamad Pramana Baharsyah Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 0, Bandung Email:
Lebih terperinciISSN : e-proceeding of Engineering : Vol.3, No.2 Agustus 2016 Page 1787
ISSN : 2355-9365 e-proceeding of Engineering : Vol.3, No.2 Agustus 2016 Page 1787 VIDEO STEGANOGRAFI MENGGUNAKAN METODE ENHANCED LEAST SIGNIFICANT BIT (ELSB) PADA FRAME YANG DIPILIH BERDASARKAN DETEKSI
Lebih terperinciBAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan
1 BAB I PENDAHULUAN 1.1 Latar Belakang Media digital merupakan media yang sangat berpengaruh di era modern. Dengan perkembangan teknologi yang semakin pesat maka semakin banyak orang yang menggantungkan
Lebih terperinciBAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan
Lebih terperinciPenerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan
Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara
Lebih terperinciPenerapan Metode Dynamic Cell Spreading (DCS) Untuk Menyembunyikan Teks Tersandi Pada Citra
Penerapan Metode Dynamic Cell Spreading (DCS) Untuk Menyembunyikan Teks Tersandi Pada Citra 1 Marthin Edy Purnawan Laoli,, 2 Taronisokhi Zebua, M.Kom 1 Mahasiswa S1 Teknik Informatika Komputer STMIK Budi
Lebih terperinciSTMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010
STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010 PENGEMBANGAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN BERKAS TEKS KE DALAM BERKAS SUARA Andrie Gunawan
Lebih terperinciPENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL
Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa
Lebih terperinciPenyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK
Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / 0622097 Email : e3n_17@yahoo.com Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria Sumantri, MPH 65,
Lebih terperinciDESAIN DAN IMPLEMENTASI SISTEM STEGANOGRAFI BERBASIS SSB-4 DENGAN PENGAMANAN BAKER MAP UNTUK CITRA DIGITAL
DESAIN DAN IMPLEMENTASI SISTEM STEGANOGRAFI BERBASIS SSB-4 DENGAN PENGAMANAN BAKER MAP UNTUK CITRA DIGITAL Suci Aulia, Koredianto Usman, Sugondo Hadiyoso Telkom University, suciaulia@telkomuniversity.ac.id
Lebih terperinci4.2 Perancangan Algoritma MEoF (Modifikasi End of File) Penyisipan byte stegano dengan algoritma MEoF Ekstraksi byte stegano
DAFTAR ISI PERNYATAAN... iv HALAMAN PERSEMBAHAN... v PRAKATA... vi DAFTAR ISI... viii DAFTAR TABEL... xi DAFTAR GAMBAR... xii INTISARI... xiv ABSTRACT... xv BAB I PENDAHULUAN... 1 1.1 Latar Belakang...
Lebih terperinciPemberian Hiddentext Palsu pada Steganografi Visual
Pemberian Hiddentext Palsu pada Steganografi Visual Okaswara Perkasa (13510051) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Lebih terperinciBAB I PENDAHULUAN. Berkembangnya teknologi informasi dan komunikasi yang semakin
BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi dan komunikasi yang semakin berkembang dengan pesat, ternyata memberikan pengaruh besar bagi kehidupan manusia dalam kehidupan sehari-hari.
Lebih terperinciBAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini keamanan data sangat penting terutama keamanan pada bidang komputer. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi
Lebih terperinciANALISIS DAN SIMULASI STEGANOGRAFI VIDEO MENGGUNAKAN METODE WAVELET PADA FRAME YANG DIPILIH BERDASARKAN DETEKSI FASA
ISSN : 2355-9365 e-proceeding of Engineering : Vol.3, No.3 December 2016 Page 4442 ANALISIS DAN SIMULASI STEGANOGRAFI VIDEO MENGGUNAKAN METODE WAVELET PADA FRAME YANG DIPILIH BERDASARKAN DETEKSI FASA Analysis
Lebih terperinciImplementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang begitu pesat saat ini memudahkan setiap orang menyampaikan informasi kepada orang lain. Namun, kemudahan yang diperoleh dalam menyampaikan informasi
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciSIMULASI DAN ANALISIS STEGANOGRAFI CITRA DIGITAL BERDASARKAN PRINSIP LINTASAN KUBUS RUBIK DENGAN KOREKSI KESALAHAN MENGGUNAKAN KODE KONVOLUSI
SIMULASI DAN ANALISIS STEGANOGRAFI CITRA DIGITAL DASARKAN PRINSIP LINTASAN KUBUS RUBIK DENGAN KOREKSI KESALAHAN MENGGUNAKAN KODE KONVOLUSI SIMULATION AND ANALYSIS OF DIGITAL IMAGE STEGANOGRAPHY BASED ON
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Matematika adalah salah satu ilmu yang paling banyak digunakan di seluruh dunia karena ilmu matematika sangatlah luas sebagai alat penting di berbagai bidang, termasuk
Lebih terperinciALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI
ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,
Lebih terperinciSTEGANOGRAFI GANDA PADA CITRA BERBASISKAN METODE LSB DAN DCT DENGAN MENGGUNAKAN DERET FIBONACCI
Seminar Nasional Teknologi Informasi dan Muldia 08 UNIVERSITAS AMIKOM Yogyakarta, 0 Februari 08 ISSN : 30-3805 STEGANOGRAFI GANDA PADA CITRA BERBASISKAN METODE LSB DAN DCT DENGAN MENGGUNAKAN DERET FIBONACCI
Lebih terperinciTRIPLE STEGANOGRAPHY
TRIPLE STEGANOGRAPHY Abraham G A P E S / 13509040 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia 13509040@std.stei.itb.ac.id
Lebih terperinciBAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi
BAB I PENDAHULUAN I.1. Latar Belakang Dengan berkembangnya teknologi informasi, penggunaan media digital juga semakin meningkat. Populernya penggunaan media digital sebagai media pertukaran informasi disebabkan
Lebih terperinciBAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
14 BAB I PENDAHULUAN 1.1. Latar Belakang Komunikasi merupakan salah satu bentuk interaksi antar manusia yang sering dilakukan. Bentuk komunikasi yang terjadi dapat dilakukan secara langsung maupun tidak
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
11 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan zaman, teknologi komputer juga berkembang semakin pesat dan telah menjadi alat bantu bagi banyak orang dalam menyelesaikan tugas diberbagai
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinciPenyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif
Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif Prasetyo Andy Wicaksono (13505030) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung e-mail: prasetyoandyw@gmail.com
Lebih terperinciKombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital
Kombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital Muhammad Najih Fakultas Ilmu Komputer Universitas Dian Nuswantoro
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan
Lebih terperinciPerancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)
UNSIKA Syntax Jurnal Informatika Vol. 5 No. 1, 2016, 86-92 86 Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) Rini Mayasari 1, Nono
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya dunia teknologi pemakaian data digital seperti teks, citra, audio dan video di dunia teknologi komputer juga semakin berkembang namun terdapat
Lebih terperinciImplementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding
Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding Yoga bagus Perkhasa, Wahyu Suadi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi,
Lebih terperinciPenyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum
Penyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum Winda Winanti (13505017) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Bandung
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Semakin canggihnya teknologi menimbulkan pengiriman informasi sangat rentan terhadap penyadapan yang dapat mengubah isi informasi tersebut dan jatuh kepada
Lebih terperinciKEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL
INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa
Lebih terperinciANALISIS STEGANOGRAFI VIDEO MENGGUNAKAN METODE ENHANCED LEAST SIGNIFICANT BIT PADA FRAME YANG TERDETEKSI SILENCE BERBASIS DISCRETE WAVELET TRANSFORM
ANALISIS STEGANOGRAFI VIDEO MENGGUNAKAN METODE ENHANCED LEAST SIGNIFICANT BIT PADA FRAME YANG TERDETEKSI SILENCE BERBASIS DISCRETE WAVELET TRANSFORM Analysis of Steganography Using Enhanced Least Significant
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.
Lebih terperinciTEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE
TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE Dedi Darwis Sistem Informasi, Universitas Teknokrat Indonesia Jl. H.ZA Pagaralam, No 9-11, Labuhanratu,Bandarlampung
Lebih terperinciISSN : e-proceeding of Engineering : Vol.3, No.2 Agustus 2016 Page 1470
ISSN : 2355-9365 e-proceeding of Engineering : Vol.3, No.2 Agustus 216 Page 147 SIMULASI DAN ANALISIS KEAMANAN TEKS MENGGUNAKAN METODE STEGANOGRAFI DISCRETE WAVELET TRANSFORM (DWT) DAN METODE ENKRIPSI
Lebih terperinciSTEGANOGRAFI CITRA DIGITAL MENGGUNAKAN ENKRIPSI BERDASARKAN PRINSIP KUBUS RUBIK DAN KODE BCH
STEGANOGRAFI CITRA DIGITAL MENGGUNAKAN ENKRIPSI BERDASARKAN PRINSIP KUBUS RUBIK DAN KODE Fista Monica Deswanti 1), Bambang Hidayat 2), Suci Aulia 3) 1 Prodi S1 Teknik Telekomunikasi, Fakultas Teknik Elektro,
Lebih terperinciBAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,
BAB I PENDAHULUAN I.1 Latar Belakang Steganografi adalah teknik menyisipkan pesan kedalam suatu media, dimana pesan rahasia yang akan dikirimkan tidak diubah bentuknya, melainkan disisipkan pada sebuah
Lebih terperinciSTEGANOGRAFI PADA FRAME VIDEO STATIONER MENGGUNAKAN METODE LEAST SIGNIFICATION BIT (LSB)
STEGANOGRAFI PADA FRAME VIDEO STATIONER MENGGUNAKAN METODE LEAST SIGNIFICATION BIT (LSB) Steganography on Stationary Video with Least Significant Bit (LSB) Method Devi Rahmaditra 1, Dr. Ir. Bambang Hidayat,
Lebih terperinciBAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal
BAB II TINJAUAN PUSTAKA A. STEGANOGRAFI 1. Pengertian Steganografi Steganografi adalah seni menyembunyikan pesan di dalam media digital sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu pesan
Lebih terperinciSteganografi Teks Menggunakan Metode Pencocokan LSB dan Karakter Non-Breaking Space Sebagai Penanda Pesan
J-COSINE, Vol. 1, No. 1, Desember 217 Steganografi Teks Menggunakan Metode Pencocokan LSB dan Karakter Non-Breaking Space Sebagai Penanda Pesan (Steganography using LSB Matching and Non-breaking Space
Lebih terperinci