Rancang Bangun Aplikasi Digital Watermarking untuk Pengamanan Citra Digital Pada Google Drive Cloud Berbasis Android.

Ukuran: px
Mulai penontonan dengan halaman:

Download "Rancang Bangun Aplikasi Digital Watermarking untuk Pengamanan Citra Digital Pada Google Drive Cloud Berbasis Android."

Transkripsi

1 Rancang Bangun Aplikasi Digital Watermarking untuk Pengamanan Citra Digital Pada Google Drive Cloud Berbasis Android Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi untuk Memperoleh Gelar Sarjana Komputer Peneliti: Adri Driyo Utomo ( ) Adi Nugroho, S.T., MMSI. Ariya Dwika Cahyono, S.Kom., MT. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga September 2016

2 i

3 ii

4 iii

5 iv

6 Rancang Bangun Aplikasi Digital Watermarking untuk Pengamanan Citra Digital pada Google Drive Cloud Berbasis Android 1) Adri Driyo Utomo, 2) Adi Nugroho 3) Ariya Dwika Cahyono Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro 52 60, Salatiga Indonesia 1 ) @student.uksw.edu, 2) adi.nugroho@staff.uksw.edu, 3) ariyadc@staff.uksw.edu Abstract Digital image is one of several types of information that can be found on the internet. The ease of exchanging information at this time can not be separated from issues of copyright and originality of data, which can be detrimental to one party which in this case is the owner of the image itself. Therefore, an application is needed to give an identity to the digital images using a digital watermarking technique. This application is built on the Android platform using the library project MobiStego for watermarking process and Google Drive as a digital image storage. The research resulted in digital watermarking application, by adding features to upload digital images in Google Drive so that the existing image on the internet have its own identity. Key Words : Digital Watermarking, MobiStego, Android, Google Drive Abstrak Citra digital merupakan salah satu dari beberapa jenis informasi yang dapat ditemukan pada internet. Kemudahan dalam bertukar informasi pada saat ini tentu saja tidak lepas dari permasalahan hak cipta dan originalitas data, yang dapat merugikan salah satu pihak dimana dalam hal ini dari pihak pemilik citra digital itu sendiri. Untuk itu, diperlukan adanya sebuah aplikasi yang dapat memberikan sebuah identitas pada citra digital dengan menggunakan teknik digital watermarking. Aplikasi ini dibuat pada platform Android dengan menggunakan library project MobiStego untuk proses watermarking dan Google Drive sebagai tempat penyimpanan citra digital. Penelitian ini menghasilkan aplikasi digital watermarking, dengan menambahkan fitur upload untuk menyimpan citra digital pada Google Drive sehingga citra digital yang ada pada internet memiliki identitas masing-masing. Kata kunci : Digital Watermarking, MobiStego, Android, Google Drive 1) Mahasiswa Fakultas Teknologi Informasi Jurusan Teknik Infotmatika, Universitas Kristen Satya Wacana Salatiga 2) Staff Pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana Salatiga 3) Staff Pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana Salatiga 1

7 1. Pendahuluan Media internet seringkali digunakan oleh pengguna internet untuk saling bertukar informasi, salah satu bentuk data yang sering ditemukan adalah citra digital. Pertukaran data yang semakin mudah ini tidak terlepas dari sebuah permasalahan yang kerap kali berhubungan dengan keamanan dan originalitas data [1]. Dengan teknologi yang ada, citra digital yang sudah tersebar melalui jaringan internet ini bisa dengan mudah disalin sehingga cukup sulit membedakan citra digital asli dengan salinannya. Citra digital yang ada pada internet tidak dapat diketahui keaslian dan bukti kepemilikannya karena bisa saja citra digital tersebut sudah dimodifikasi sehingga keasliannya tidak terjaga lagi. Untuk menangani permasalahan semacam ini, diperlukan adanya sebuah metode yang digunakan untuk melindungi informasi dari sebuah data, salah satu contohnya adalah teknik digital watermarking. Teknik ini pada intinya menyembunyikan suatu informasi dalam suatu media yang biasanya digunakan sebagai identitas untuk memberikan bukti kepemilikan terhadap sebuah data. Untuk itu, diperlukan adanya aplikasi yang dapat memberikan identitas terhadap citra digital sebagai bukti kepemilikan data, dimana aplikasi ini berjalan di atas platform Android. Adanya smartphone berbasis Android yang sudah terintegrasi dengan akun Google ini dapat memudahkan pengguna untuk melakukan proses watermarking dengan menggunakan library project MobiStego yang mengimplementasikan algoritma LSB (Least Significant Bit) ke dalam aplikasi, dimana hasil dari proses tersebut dapat langsung diunggah ke dalam Google Drive Cloud dengan menggunakan akun Google yang sudah terpasang pada perangkat. 2. Tinjauan Pustaka Pada penelitian yang berjudul Aplikasi Watermarking Citra Digital Pada Mobile Device Menggunakan J2ME telah membahas tentang pembuatan aplikasi yang memanfaatkan algoritma LSB sebagai alat untuk melakukan proses watermarking pada perangkat mobile J2ME dimana aplikasi ini nantinya digunakan sebagai tool untuk melindungi hak cipta dari setiap foto yang dihasilkan dari perangkat mobile itu sendiri [2]. Penelitian lain yang berjudul Digital Watermarking untuk Melindungi Informasi Multimedia membahas tentang bagaimana digital watermarking digunakan sebagai salah satu metode untuk melindungi keaslian informasi dari sebuah dokumen multimedia. Berbagai teknik yang kerap digunakan dalam sebuah proses watermarking juga tidak lepas dari adanya keterbatasan dan gangguan yang ada, seperti terbatasnya jumlah data yang akan disisipkan ke dalam sebuah dokumen, ataupun seperti proses modifikasi gambar hasil watermarking yang dapat mempengaruhi utuh tidaknya informasi yang terkandung dalam sebuah dokumen multimedia [3]. Menurut penelitian yang sudah dilakukan dengan judul Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar menyimpulkan bahwa pada proses 2

8 embedding dan ekstraksi lebih cepat terjadi pada metode LSB karena langsung menyisipkan pesan pada gambar sedangkan metode Spread Spectrum harus melalui operasi XOR pada pesan dan kunci terlebih dahulu sehingga waktu yang dibutuhkan untuk penyisipan bertambah lama [4]. Berdasarkan penelitian yang sudah dilakukan tentang bagaimana sebuah proses digital watermarking itu diimplementasikan sebagai media untuk perlindungan hak cipta dalam sebuah dokumen, maka akan dilakukan penelitian yang memanfaatkan algoritma LSB untuk proses watermarking citra digital. Proses watermarking yang dilakukan untuk melakukan pengamanan pada citra digital, dimana pengamanan yang dimaksudkan adalah memberikan sebuah identitas sebagai hak cipta ketika citra digital dipublikasikan ke internet. Jika pada penelitian sebelumnya aplikasi yang dibuat berjalan pada platform J2ME dan menggunakan LSB, disini aplikasi akan dibuat pada platform Android, dan menggunakan Google Drive Cloud sebagai tempat penyimpanan data di internet dalam bentuk sebuah aplikasi yang berjalan di platform Android. Aplikasi ini dibangun dengan menggunakan Android Studio dan library MobiStego dengan menggunakan bahasa Java. Digital Watermarking merupakan suatu teknik dalam melindungi suatu karya digital dimana sebuah data akan disisipkan suatu pesan tersembunyi yang tidak bisa dilihat secara kasat mata. Untuk melihat nilai dari sebuah watermark sendiri diperlukan serangkaian proses komputasi terlebih dahulu sehingga ketika data ditampilkan tidak akan terlihat mencurigakan. Berdasarkan pandangan manusia, digital watermarking dibagi menjadi dua, yaitu : 1). Visible watermarking, dimana pesan yang akan disisipkan akan terlihat pada data penampung. 2). Invisible watermarking, dimana pesan yang akan disisipkan tidak akan terlihat secara kasat mata. Menurut Dr. Vipula Singh [5], digital watermarking dapat dibagi menjadi beberapa bagian berdasarkan penggunaannya, diantaranya: 1. Copyright Protection, Pengguna dapat menambahkan visible watermark pada data multimedia seperti teks, audio, citra, ataupun video untuk mencegah data agar digunakan kembali oleh pihak-pihak yang biasanya mencari keuntungan dengan mengambil alih hak kepemilikan data yang terdapat di internet 2. Content Authentication (Integrity Protection), Tujuan dari bagian ini adalah untuk mendeteksi modifikasi data. Hal ini dapat membantu dalam menemukan bagian-bagian yang rusak dan memperkirakan seberapa banyak dan bagaimana data diubah 3. Broadcast Monitoring, Watermark dapat ditanamkan ke dalam sebuah iklan komersial. Sistem pemantauan otomatis dapat memverifikasi apakah iklan yang sedang disiarkan adalah iklan yang ada dalam sebuah kontrak atau tidak. Penggunaan utama dari broadcast monitoring ini sendiri adalah untuk melindungi produk-produk televisi yang berharga seperti berita, dari transmisi ilegal 4. Indexing, Komentar ataupun informasi kunci yang terkait dengan data dimasukkan sebagai watermark. Informasi watermark ini digunakan oleh mesin pencari untuk mendapatkan kembali data yang dibutuhkan secara cepat dan tanpa ambiguitas 3

9 5. Medical Applications, Data pasien dimasukkan ke dalam citra medis sebagai watermark. Proses ini dapat membantu untuk menghindari aktivitas-aktivitas yang dirasa cukup ambigu ketika melakukan proses pencarian di dalam data medis Menurut Mustafa, dkk [6], metode Least Significant Bit atau yang biasa disingkat dengan LSB merupakan sebuah metode yang paling sederhana karena hanya memperhitungkan bit terakhir pada data. LSB adalah salah satu dari teknik digital watermarking yang berdasarkan domain spasial karena memanipulasi secara langsung pixel-pixel pada citra digital [7]. Metode ini juga dianggap rentan terhadap sebuah serangan sehingga penelitian yang dilakukan tidak melibatkan pengujian serangan terhadap citra digital karena data watermark yang terekstrak tidak akan sama seperti data watermark sebelum citra digital diserang. MobiStego merupakan library project yang memungkinkan user untuk mengimplementasikan algoritma LSB ke dalam project Android. Algoritma MobiStego menganalisa setiap pixel yang terdapat pada citra digital, dimana setiap pixel yang diperiksa memiliki tiga channel RGB (Red Green Blue). Setiap channel red, green atau blue memiliki 8 bit dengan batasan nilai 0-255, sehingga total pada setiap pixel 24 bit. Teks yang akan disembunyikan dalam citra digital, dirubah menjadi rangkaian biner, kemudian diambil setiap 2 bit dari rangkaian bit tersebut untuk menggantikan 2 bit terakhir dari masing-masing channel di tiaptiap pixel-nya. Algoritma akan berhenti ketika rangkaian bit teks sudah menggantikan bit-bit pada gambar Gambar 1 Cara Kerja MobiStego Google Drive Cloud merupakan salah satu cloud storage yang saat ini tersedia gratis ataupun berbayar yang bisa disesuaikan dengan kebutuhan pengguna yang disediakan oleh Google [8]. Adanya media penyimpanan ini dapat membantu dalam melakukan sinkronisasi data antar perangkat, seperti PC dengan smartphone sehingga pengguna cukup mengakses data yang sama dengan menggunakan koneksi internet. Meskipun terdapat beberapa produk sejenis lainnya seperti OneDrive ataupun DropBox, Google Drive Cloud dipilih karena secara tidak langsung sudah menjadi bagian dari Android dimana pengguna cukup menggunakan akun Google saja dan produk ini akan bisa langsung digunakan. 4

10 3. Metode Penelitian Pada penelitian ini dilakukan beberapa tahapan yang dibagi menjadi 5 tahapan penelitian, yaitu: 1) Analisis Kebutuhan. 2) Perancangan Sistem. 3) Prototyping. 4) Implementasi Prototype. 5) Evaluasi. Analisis Kebutuhan Perancangan Sistem Prototyping / Perancangan Aplikasi Implementasi Prototype Evaluasi Gambar 2 Tahapan Penelitian Adapun penjelasan dari tahap penelitian, yaitu 1) Tahap pertama : Analisis Kebutuhan. Pada tahap ini, dilakukan tahapan identifikasi masalah dan kebutuhan untuk penelitian, dimana dilakukan identifikasi library yang menggunakan algoritma LSB dan komponen-komponen apa saja yang nantinya akan dibutuhkan dalam aplikasi. 2) Tahap kedua : Perancangan Sistem. Pada tahap ini dilakukan perancangan sistem yang meliputi perancangan Use Case Diagram, Activity Diagram, kebutuhan software dan device yang akan digunakan dalam tahapan selanjutnya. Software yang digunakan adalah IDE (Integrated Development Environtment) Android Studio v1.5.0 dan Java SE Development Kit, sedangkan device Xiaomi Redmi 2 sebagai alat untuk melakukan uji coba aplikasi. 3) Tahap ketiga: Prototyping. Pada tahap ini dimulai proses pembuatan aplikasi dimana segala kebutuhan dan desain sistem sudah dibuat pada tahap sebelumnya dengan melakukan proses pembuatan layout pada device dan dilanjutkan penulisan kode program yang mengimplementasikan MobiStego pada Google Drive. Pada tahap ini juga menentukan jenis format citra digital yang dapat diberi watermark, yaitu JPEG dan PNG, dengan output citra digital dengan format PNG. 4) Tahap keempat : Implementasi. Pada tahap ini dilakukan proses implementasi dan pengujian aplikasi untuk melihat apakah aplikasi sudah dapat diterapkan dengan baik. 5) Tahap kelima: Evaluasi. Pada tahap ini, dilakukan proses evaluasi dengan menarik kesimpulan dari hasil pengujian berdasarkan hasil kuisioner. Arsistektur sistem yang dibuat terlihat pada Gambar 3. 5

11 Google Drive Perangkat Android Google Play Service Internet Gambar 3. Arsitektur Sistem Pada arsitektur di atas, terdapat satu perangkat android, dimana perangkat Android ini diharuskan untuk terhubung pada koneksi internet untuk bisa mengakses Google Drive. Untuk bisa mengakses Google Drive, data yang dikirimkan dari perangkat Android akan dicek terlebih dahulu oleh Google Play Service yang juga membutuhkan koneksi internet agar nantinya data dari Google Drive dan perangkat Android bisa saling terhubung berdasarkan pemilik akun. Dalam pembuatan aplikasi pada penelitian ini menggunakan metode perancangan Prototype. Metode Prototype digunakan karena diperlukannya interaksi antara developer dan pengguna agar tidak terjadi kesalahpahaman selama pembuatan aplikasi. Proses ini menggunakan implementasi proses pengulangan di dalam tahapan-tahapan pelaksanaanya sehingga pengguna dapat menerima dengan baik pesanan aplikasi yang dibuat oleh developer [9]. Berikut adalah tahapan yang dilakukan pada metode Prototype. Gambar 4. Gambar Tahapan Perancangan Aplikasi. Berikut adalah penjelasan dari tahapan-tahapan yang ada pada metode Prototype: 1) Mendengarkan User : mengumpulkan informasi secara lengkap dari user, dimulai dari layout dan alur logika sehingga aplikasi nantinya dapat dibuat berdasarkan kebutuhan user dan menerima saran ketika user menginginkan adanya perubahan. 2) Membangun/Memperbaiki Prototipe : memulai proses implementasi MobiStego dan mengintegrasikan aplikasi dengan akun Google sehingga aplikasi dapat mengakses Google Drive Cloud. 3) User Menguji Coba 6

12 Prototipe: Setelah tahap pembuatan aplikasi selesai, user akan langsung menguji apakah aplikasi yang dibuat dapat menghasilkan citra digital yang dapat di-decode setelah citra digital di-upload. Berdasarkan hasil analisis kebutuhan, kemudian disusun model proses untuk menggambarkan proses-proses yang terjadi pada sistem berupa Use Case Diagram, Activity Diagram, dan Deployment Diagram. <<include>> Login Google <<include>> Lihat Google Drive Upload Gambar User Hapus Gambar mengekstrak teks dari gambar Input Watermark Gambar 5. Use Case Diagram Gambar 5 menjelaskan bahwa user memiliki 5 use case utama yaitu upload gambar, lihat gambar, hapus gambar, Google Drive dan ekstraksi teks dari gambar. Untuk melihat Google Drive dan upload gambar, user diharuskan untuk login terlebih dahulu dengan menggunakan akun Google. User Program mulai menampilkan halaman utama membuka galeri membuka koleksi galeri memilih gambar menampilkan keterangan gambar memulai proses watermark proses watermark gagal sukses selesai Gambar 6. Activity Diagram Input Watermark Activity Diagram pada Gambar 6 menjelaskan bahwa proses program dimulai ketika user membuka aplikasi. Aplikasi kemudian menampilkan halaman utama, dimana halaman utama ini user dapat membuka galeri. Kemudian program akan merespon perintah user dengan membuka koleksi galeri. Ketika user selesai memilih gambar, program akan menampilkan halaman yang berisi keterangan gambar berupa path gambar dan ID yang secara otomatis dibuat oleh program. Setelah mengetahui keterangan gambar, user dapat langsung memulai proses watermark. Jika proses watermark gagal, maka program akan kembali ke halaman utama. 7

13 User Program mulai Menampilkan menu utama memilih gambar upload gambar upload tidak sudah login belum login selesai menampilkan hasil gambar Gambar 7. Activity Diagram Upload Gambar Gambar 7 menjelaskan tentang aktivitas upload gambar oleh user. Program akan menampilkan halaman utama, dimana halaman utama ini menampilkan gambar-gambar hasil dari proses watermark. User akan diberikan pilihan untuk melakukan proses upload gambar atau tidak. Jika user memilih untuk melakukan proses upload, program akan melakukan pengecekan apakah user sudah melakukan proses login, jika sudah maka program akan menampilkan list gambar yang sudah di-upload. User (Aplikasi Mobile) Device Android Google Play Services Google Drive Cloud Aplikasi Mobile Google Drive Gambar 8. Deployment Diagram Deployment diagram merupakan susunan komponen-komponen ataupun rancangan perangkat dan software yang terdapat dalam proses berjalannya aplikasi. Diagram pada Gambar 8 menunjukkan tentang deployment diagram dari aplikasi digital watermarking. Pada deployment diagram terdapat satu device yang terdiri dari dua aplikasi, yaitu aplikasi digital watermarking dan aplikasi Google Drive. Device ini terhubung dengan Google Play Services, dimana Google Play Services ini berfungsi untuk melakukan proses autentikasi akun pada perangkat sebelum device dapat menggunakan fitur yang terdapat dalam Google Drive Cloud. 4. Hasil dan Pembahasan Penelitian ini menghasilkan sebuah aplikasi yang dapat memberikan digital watermark terhadap suatu citra digital dimana digital watermark tersebut 8

14 merupakan sebuah identitas yang bersifat unik yang tentu saja tidak akan sama satu dengan yang lain. Gambar yang sudah diberikan digital watermark ini kemudian dikirimkan ke dalam Google Drive menggunakan akun pada masingmasing smartphone android agar nantinya dapat digunakan sebagai sumber gambar untuk tujuan yang berbeda. Proses digital watermark sendiri sudah termasuk dalam library project yang dinamakan MobiStego, sehingga pada saat penulisan program, library tersebut langsung diimplementasikan dan ditambahkan fitur untuk proses upload ke dalam akun Google Drive. Kode program penggunaan MobiStego ditunjukkan pada Kode Program 1. Kode Program 1. Penggunaan Library MobiStego 1. public void onclick(view view){ 2. Calendar calendar = Calendar.getInstance(); 3. SimpleDateFormat sdf = new SimpleDateFormat(yyyyMMdd_HHmmss); 4. String namafile = DW_ + sdf.format(calendar.gettime()); 5. EncodeTask task = new EncodeTask(ImageDetailActivity.this, namafile); 6. String pesan = namafile; 7. MobiStegoItem item = new MobiStegoItem(pesan, new File(path), 8. namafile, false); 9. task.execute(item); 10. } Data teks yang nantinya akan disisipkan pada gambar berasal dari susunan tahun, bulan, hari, jam, menit, dan detik dimana masing-masing komponen ini akan digabungkan dan dikonversi menjadi sebuah String dengan tambahan teks sebagai awalan. Proses watermarking dimulai ketika objek EncodeTask yang berextend AsyncTask dieksekusi dengan parameter item, dimana item ini merupakan class untuk menyimpan data-data dari gambar. Berikut adalah tampilan program : Gambar 9 Tampilan Aplikasi Sebelum Proses Watermark Gambar 9 merupakan tampilan ketika user sudah memilih salah satu citra digital yang ada pada device. Pada tampilan ini ditunjukkan adanya ID dimana ID ini merupakan teks yang dibuat oleh program berdasarkan waktu yang nantinya akan dijadikan sebagai watermark. 9

15 Gambar 10 Tampilan List Gambar Watermark Gambar 10 merupakan tampilan ketika user sudah melakukan proses watermark dan menekan tombol refresh pada pojok kanan atas sehingga citra digital yang sudah diberi watermark akan muncul ke dalam listview. Gambar 11 Tampilan Upload Gambar Gambar 11 merupakan tampilan ketika user akan melakukan proses upload citra digital ke Google Drive. Disini user diharuskan melakukan login terlebih dahulu agar dapat melakukan proses upload citra digital. Gambar 12 Tampilan List Gambar Google Drive 10

16 Gambar 12 merupakan tampilan list citra digital yang sudah di-upload pada Google Drive Cloud. Disini user dapat melihat gambar-gambar apa saja yang sudah ter-upload pada Google Drive Cloud. Pada tampilan ini terdapat tombol untuk membuka aplikasi Google Drive untuk melakukan proses download citra digital yang sudah ter-upload pada Google Drive Cloud untuk dilakukan proses decoding watermark. Gambar 13 Tampilan Halaman Decoding Gambar 14 Tampilan Proses Decoding Gambar 13 dan 14 merupakan tampilan ketika user akan melakukan proses decoding. Pada gambar 13 menunjukkan tampilan gambar yang sudah diberi watermark pada proses sebelumnya. Ketika user memilih gambar, maka proses decoding akan dimulai dan aplikasi akan menampilkan info untuk teks hasil proses decoding-nya. User juga diberi pilihan untuk melakukan proses pencarian gambar pada device dengan menekan tombol pada pojok kanan atas, sehingga aplikasi akan menampilkan halaman info gambar yang menunjukkan hasil decoding. Pilihan ini digunakan ketika user akan melakukan proses decoding pada gambar hasil download dari Google Drive karena gambar yang disimpan pada folder yang berbeda. Pada akhir perancangan program, perlu dilakukan uji coba untuk menguji fungsi-fungi dari hasil penerapan sistem terhadap aplikasi agar nantinya diketahui apakah fungsi-fungsi ini berjalan sesuai dengan rancangan dan sesuai dengan yang diharapkan. Hasil pengujian dilakukan dengan metode black box. Pengujian dilakukan di beberapa device yang berbeda, antara lain Xiaomi Redmi 2, Asus Zenfone 4, Samsung Galaxy Grand Duos, Samsung Galaxy Note 3, Lenovo A6000,dan Xiaomi Mi4, yang hasilnya dapat dilihat pada tabel berikut: Tabel 1 Hasil Pengujian Black Box Fungsi yang diuji Output Yang Diharapkan Hasil Pengujian Valid Pilih gambar untuk watermark Menuju halaman info Sesuai Pilih akun Google Menampilkan list akun yang sudah Sesuai 11

17 terdaftar pada device Proses upload ke Google Drive Menambahkan gambar ke dalam Google Drive Sesuai Proses decoding watermark Menampilkan teks watermark dari gambar sesuai dengan teks sebelum proses encoding Sesuai Proses encoding watermark Menampilkan gambar yang sudah diberi watermark dengan perubahan seminimal mungkin Sesuai v Berdasarkan pengujian black box, dapat diketahui bahwa pengujian aplikasi berjalan dengan baik pada beberapa device. Dapat dilihat pada Gambar 9 dan Gambar 14 bahwa teks yang dijadikan sebagai watermark pada proses sebelum encoding dan setelah decoding memiliki nilai yang sama, sehingga fungsi-fungsi yang terdapat dalam aplikasi sudah diuji dengan baik sesuai dengan yang diharapkan. 5. Simpulan Secara kasat mata hasil dari proses sebelum dan sesudah watermarking tidak terdapat perbedaan, namun secara data bisa dibandingkan ID yang disisipkan mampu membuktikan keaslian citra digital dengan cara membandingkan ID yang di-encode memiliki nilai yang sama dengan ID yang di-decode. Jadi dapat ditarik kesimpulan bahwa dengan adanya teknologi dari Android dan dengan bantuan dari library MobiStego, perancangan aplikasi digital watermarking untuk pengamanan citra digital pada penyimpanan pada Google Drive Cloud yang berjalan di platform Android berhasil dilakukan sehingga tujuan dari penelitian ini dapat tercapai. Dengan adanya integrasi dari Google Drive Cloud dan aplikasi digital watermarking, maka user dapat melakukan proses upload secara langsung tanpa membuka aplikasi Google Drive pada perangkat An droid terlebih dahulu. Aplikasi Google Drive yang terpasang pada perangkat Android hanya digunakan untuk mengambil gambar yang sudah diupload untuk dilakukan proses decoding dimana teks watermark yang sebelumnya sudah disisipkan di dalam gambar akan ditampilkan di dalam aplikasi digital watermarking. 12

18 6. Daftar Pustaka [1] Shinde, Prashant, Chetan Mohol, Copyright Protection For Images on Android Phones, International Journal of Research in Engineering and Technology, Volume 02: [2] Septiani, Marlina, 2012, Aplikasi Watermarking Citra Digital Pada Mobile Device Menggunakan J2ME,. Diakses pada tanggal 24 Desember [3] Solichin, Achmad, Digital Watermarking untuk Melindungi Informasi Multimedia, Fakultas Teknologi Informasi, Universitas Budi Luhur, Jakarta Melindungi-Isi-Multimedia.pdf. Diakses tanggal 2 Oktober 2015 [4] Pakereng, M.A. Ineke, Yos Richard Beeh, Sonny Endrawan, Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar, Fakultas Teknik Program Studi Teknik Informatika, Universitas Kristen Duta Wacana [5] Singh, Dr. Vipula, 2011, Digital Watermarking: A Tutorial, Cyber Journals: Multidisciplinary Journals in Science and Technology, Journal of Selected Areas in Telecommunications (JSAT), January Edition. [6] A. E. Mustafa, A.M.F. ElGamal, M.E.ElAlmi, Ahmed.BD, April, 2011, A Proposed Algorithm For Steganography In Digital Image Based on Least Significant Bit, Research Journal Specific Education Faculty of Specific Education, Issue No. 21, Mansoura University [7] Kaur Gurpreet, Kaur Kamaljeet, April 2013, Image Watermarking Using LSB (Least Significant Bit), International Journal of Advanced Research in Computer Science and Software Engineering, Volume 3 : [8] Juliandi, Azuar, September 2014, Teknologi Cloud Personal Storage Dengan Google Drive: Membangun Budaya Kerja Online, Fakultas Ekonomi, Universitas Muhammadiyah Sumatera Utara. [9] Pressman R.S., 2007, Rekayasa Perangkat Lunak, Penerbit Andi, Yogyakarta 13

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

Implementasi Watermaking pada Aplikasi e-katalog (Studi Kasus Win Collection) Laporan Penelitian

Implementasi Watermaking pada Aplikasi e-katalog (Studi Kasus Win Collection) Laporan Penelitian Implementasi Watermaking pada Aplikasi e-katalog (Studi Kasus Win Collection) Laporan Penelitian Peneliti: Randi Wahyu Rahmadan (672009304) Suprihadi, S.Si., M.Kom. Program Studi Teknik Informatika Fakultas

Lebih terperinci

BAB I PENDAHULUAN. Berkembangnya teknologi informasi dan komunikasi yang semakin

BAB I PENDAHULUAN. Berkembangnya teknologi informasi dan komunikasi yang semakin BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi dan komunikasi yang semakin berkembang dengan pesat, ternyata memberikan pengaruh besar bagi kehidupan manusia dalam kehidupan sehari-hari.

Lebih terperinci

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam

Lebih terperinci

STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID

STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2016, pp. 87~91 STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID Toman Triadi Simanjuntak 1, Anggi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini sangat terkait dengan betapa pentingnya

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.

Lebih terperinci

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah... DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...

Lebih terperinci

PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL

PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL Jurnal Informatika Polinema ISSN: 407-070X PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL Reza Agustina, Rosa Andrie Asmara Teknik Informatika, Teknologi Informasi,

Lebih terperinci

PERANCANGAN APLIKASI DIGITAL AUDIO WATERMARKING DENGAN METODE LOW BIT CODING. Ardi Firmansyah Teknik Informatika

PERANCANGAN APLIKASI DIGITAL AUDIO WATERMARKING DENGAN METODE LOW BIT CODING. Ardi Firmansyah Teknik Informatika PERANCANGAN APLIKASI DIGITAL AUDIO WATERMARKING DENGAN METODE LOW BIT CODING Ardi Firmansyah 50408143 Teknik Informatika LATAR BELAKANG File Digital sangat rentan terhadap pengubahan dan penduplikasian

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication,

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication, BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi pada penelitian ini menggunakan metode Linear Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication, planning,

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini menggunakan beberapa tahapan yaitu analisis, perancangan, pengkodean/pembuatan

Lebih terperinci

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat

Lebih terperinci

Pemanfaatan SQLite pada Aplikasi Konversi Mata Uang di Android SKRIPSI

Pemanfaatan SQLite pada Aplikasi Konversi Mata Uang di Android SKRIPSI Pemanfaatan SQLite pada Aplikasi Konversi Mata Uang di Android SKRIPSI Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh Gelar Sarjana Komputer Oleh : Alfyan Suhendy NIM : 672007047 Program

Lebih terperinci

PEMBUATAN APLIKASI MOBILE MEDIA SOSIAL ALUMNI SISTEM KOMPUTER UNIVERSITAS GUNADARMA BERBASIS ANDROID

PEMBUATAN APLIKASI MOBILE MEDIA SOSIAL ALUMNI SISTEM KOMPUTER UNIVERSITAS GUNADARMA BERBASIS ANDROID PEMBUATAN APLIKASI MOBILE MEDIA SOSIAL ALUMNI SISTEM KOMPUTER UNIVERSITAS GUNADARMA BERBASIS ANDROID Nama : Lovina Ramadhani NPM : 14110063 Jurusan : Sistem Informasi Pembimbing : Dr. Mohammad Iqbal.,

Lebih terperinci

IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL

IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL Suci Nurhayani (12110388) Mahasiswi Program Studi Teknik Informatika STMIK Budidarma

Lebih terperinci

Title : Insertion of Secret Message in an Images on an Android Based Image Sharing Application using Advanced Least Significant Bit (ALSB) Method Name

Title : Insertion of Secret Message in an Images on an Android Based Image Sharing Application using Advanced Least Significant Bit (ALSB) Method Name Judul : Penyisipan Pesan Rahasia dalam Citra Gambar pada Aplikasi Image Sharing Berbasis Android dengan Metode Advanced Least Significant Bit (ALSB) Nama : Rahmantogusnyta Mariantisna NIM : 1108605013

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan komputer digital dan perangkat perangkat lainnya yang serba digital, ada beberapa faktor yang membuat data digital seperti audio, citra, dan video

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah

Lebih terperinci

SISTEM PENANDA KEPEMILIKAN FILE DOKUMEN MENGGUNAKAN METODE DIGITAL WATERMARK PADA FILE PENELITIAN DOSEN UNIVERSITAS MUSLIM INDONESIA

SISTEM PENANDA KEPEMILIKAN FILE DOKUMEN MENGGUNAKAN METODE DIGITAL WATERMARK PADA FILE PENELITIAN DOSEN UNIVERSITAS MUSLIM INDONESIA SISTEM PENANDA KEPEMILIKAN FILE DOKUMEN MENGGUNAKAN METODE DIGITAL WATERMARK PADA FILE PENELITIAN DOSEN UNIVERSITAS MUSLIM INDONESIA Yulita Salim 1), Huzain Azis 2) 1) yulita.salim@umi.ac.id, 2) traiteurs@yahoo.co.id

Lebih terperinci

Gambar 4.1 Menu Login Form

Gambar 4.1 Menu Login Form Bab IV HASIL DAN ANALISA 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

BAB IV. HASIL DAN ANALISIS

BAB IV. HASIL DAN ANALISIS BAB IV. HASIL DAN ANALISIS 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) UNSIKA Syntax Jurnal Informatika Vol. 5 No. 1, 2016, 86-92 86 Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) Rini Mayasari 1, Nono

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN Siti Rohayah 1, Ginanjar Wiro Sasmito 2, Oman Somantri 3 D3 Teknik Komputer 1, D4 Teknik Informatika 2,3 Politeknik Harapan Bersama Tegal Abstrak Dengan semakin

Lebih terperinci

* Kriptografi, Week 13

* Kriptografi, Week 13 * Kriptografi, Week 13 Sejarah Watermarking Watermarking sudah ada sejak 700 tahun yang lalu. Pada akhir abad 13, pabrik kertas di Fabriano, Italia, membuat kertas yang diberi watermark atau tanda-air

Lebih terperinci

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha ABSTRAK Steganografi adalah teknik untuk menyembunyikan informasi rahasia ke dalam data tanpa meninggalkan bukti adanya perubahan data. Dengan steganografi kita dapat menyembunyikan pesan rahasia ke dalam

Lebih terperinci

METODE LEAST SIGNIFICANT BIT (LSB) CITRA DIGITAL UNTUK STEGANOGRAFI PADA GAMBAR JPEG DAN BITMAP (BMP) SKRIPSI. Disusun oleh :

METODE LEAST SIGNIFICANT BIT (LSB) CITRA DIGITAL UNTUK STEGANOGRAFI PADA GAMBAR JPEG DAN BITMAP (BMP) SKRIPSI. Disusun oleh : METODE LEAST SIGNIFICANT BIT (LSB) CITRA DIGITAL UNTUK STEGANOGRAFI PADA GAMBAR JPEG DAN BITMAP (BMP) SKRIPSI Disusun oleh : YULI TRI INDRANA NPM. 0934010109 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM BAB III ANALISIS SISTEM Perancangan aplikasi pada tugas akhir ini menggunakan metode waterfall, sehingga pada bab ini akan dilakukan proses atau tahapan analisis yang merupakan bagian dari metode waterfall.

Lebih terperinci

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI Oleh : Satya Sandika Putra J2A 605 103 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Dian Dwi Hapsari, Lintang Yuniar Banowosari Universitas Gunadarma dhe.dee29@yahoo.com, lintang@staff.gunadarma.ac.id ABSTRACT Message

Lebih terperinci

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Rahmandhita Fikri Sannawira, Agus Sidiq Purnomo Universitas Mercu Buana Yogyakarta

Lebih terperinci

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat. BAB I PENDAHULUAN 1.1 Latar Belakang Internet saat ini menjadi bagian yang sangat penting bagi insfrastruktur komunikasi di dunia. Pertukaran informasi melalui internet memiliki banyak kelebihan dibandingkan

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan

Lebih terperinci

Implementasi Arsitektur Multi-Tier dalam Pengelolaan Administrasi Dokumen Perkantoran (E-Administration) untuk Skala Enterprise

Implementasi Arsitektur Multi-Tier dalam Pengelolaan Administrasi Dokumen Perkantoran (E-Administration) untuk Skala Enterprise Implementasi Arsitektur Multi-Tier dalam Pengelolaan Administrasi Dokumen Perkantoran (E-Administration) untuk Skala Enterprise Adi Nugroho, Teguh Wahyono,Hanny Hattu Fakultas Teknologi Informasi Universitas

Lebih terperinci

PENERAPAN LCG PADA SPREAD SPECTRUM MENGGUNAKAN RUANG WARNA HSV PADA CITRA DIGITAL

PENERAPAN LCG PADA SPREAD SPECTRUM MENGGUNAKAN RUANG WARNA HSV PADA CITRA DIGITAL PENERAPAN LCG PADA SPREAD SPECTRUM MENGGUNAKAN RUANG WARNA HSV PADA CITRA DIGITAL Handrian Aprianto 1, Syahril Efendi 2, Marischa Elveny 3 Prodi Teknik Informatika Sekolah Tinggi Teknik Harapan Medan Jl.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisa Sistem yang Berjalan Pertukaran data dan informasi menggunakan internet sudah menjadi hal yang sering dilakukan. Pertukaran informasi dan data menggunakan

Lebih terperinci

Pemodelan Audio Player Berbasis Web Dengan Menggunakan HTML 5. Skripsi

Pemodelan Audio Player Berbasis Web Dengan Menggunakan HTML 5. Skripsi Pemodelan Audio Player Berbasis Web Dengan Menggunakan HTML 5 Skripsi Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Oleh : Albertus Sugianto NIM : 672004059 Program

Lebih terperinci

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi BAB I PENDAHULUAN I.1. Latar Belakang Dengan berkembangnya teknologi informasi, penggunaan media digital juga semakin meningkat. Populernya penggunaan media digital sebagai media pertukaran informasi disebabkan

Lebih terperinci

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan Stenografi dan Watermarking Esther Wibowo esther.visual@gmail.com Erick Kurniawan erick.kurniawan@gmail.com Stenografi Teknik menyembunyikan data rahasia di dalam media digital. Memerlukan : Wadah penampung

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisis sistem dan perancangan yang akan digunakan dalam pengembangan aplikasi integrasi antara Kriptografi menggunakan algoritma RSA dan

Lebih terperinci

APLIKASI PEMBELAJARAN UNSUR-UNSUR KIMIA BERBASIS ANDROID MENGGUNAKAN AUGMENTED REALITY TUGAS AKHIR

APLIKASI PEMBELAJARAN UNSUR-UNSUR KIMIA BERBASIS ANDROID MENGGUNAKAN AUGMENTED REALITY TUGAS AKHIR APLIKASI PEMBELAJARAN UNSUR-UNSUR KIMIA BERBASIS ANDROID MENGGUNAKAN AUGMENTED REALITY TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang

Lebih terperinci

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Aldi Doanta Kurnia - 13511031 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB I PENDAHULUAN. negatif terutama bagi pemilik asli citra digital. Sisi positif dari kemudahan

BAB I PENDAHULUAN. negatif terutama bagi pemilik asli citra digital. Sisi positif dari kemudahan 1 BAB I PENDAHULUAN I.1. Latar Belakang Kemajuan teknologi komunikasi semakin mempermudah bagi masyarakat dalam melakukan komunikasi. Salah satu contohnya adalah melakukan pengiriman suatu citra digital

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan aplikasi yang dibuat dalam skripsi ini menggunakan aturan

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan aplikasi yang dibuat dalam skripsi ini menggunakan aturan BAB 3 ANALISIS DAN PERANCANGAN Perancangan aplikasi yang dibuat dalam skripsi ini menggunakan aturan prototyping model. Metode ini memiliki 3 tahapan seperti yang sudah ditulis di dalam Bab 2, yaitu pengumpulan

Lebih terperinci

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat

Lebih terperinci

BAB I PENDAHULUAN. di internet. Sisi negatifnya yaitu apabila pemilik tidak mempunyai hak cipta untuk

BAB I PENDAHULUAN. di internet. Sisi negatifnya yaitu apabila pemilik tidak mempunyai hak cipta untuk BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Mudahnya citra digital menyebar melalui internet memiliki sisi positif dan negatif terutama bagi pemilik asli citra digital tersebut. Sisi postifnya yaitu pemilik

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN 1.1 Implementasi Aplikasi dan Konfigurasi Tahap implementasi dan pengujian dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada sub bab ini akan dijelaskan

Lebih terperinci

BAB IV HASIL DAN UJI COBA. Berikut ini akan dijelaskan tentang tampilan hasil rancangan dari

BAB IV HASIL DAN UJI COBA. Berikut ini akan dijelaskan tentang tampilan hasil rancangan dari BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil rancangan dari knowledge management system maintenance hardware dan software berbasis web pada Universitas

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini teknologi informasi dan komunikasi berkembang dengan saat pesat, salah satu contoh hasil dari perkembangan teknologi dan komunikasi dapat dilihat pada perangkat

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN APLIKASI PUBLIKASI DIGITAL 3.1 Analisa Masalah dan Alternatif Pemecahan Masalah Pada penulisan tugas akhir ini akan di analisa mengenai masalah dalam penggabungan video

Lebih terperinci

Digital Watermarking

Digital Watermarking Digital Watermarking Data dan informasi disajikan dalam bentuk format : digital, teks, citra, audio, maupun video. Produk digital lainnya, mempunyai beberapa karakteristik, antara lain: Penggandaan (Copy)

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan

Lebih terperinci

Menggabungkan Metadata ke File Grafik untuk Multimedia Database

Menggabungkan Metadata ke File Grafik untuk Multimedia Database Menggabungkan Metadata ke File Grafik untuk Multimedia Database I Wayan S. Wicaksana, Arini Ireene, Diah Ayu Septiana, Rajab Sujiwo Program Studi Teknik Informatika, Universitas Gunadarma iwayan@staff.gunadarma.ac.id,

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM 36 BAB III ANALISA DAN PERANCANGAN SISTEM III.1 Analisa Perancangan aplikasi E-Learning ini membahas seputar materi Microsoft Word 2003. Setiap penjelasan disertai dengan arahan berupa suara untuk melanjutkan

Lebih terperinci

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT Yessica Nataliani 1), Hendro Steven Tampake 2), Robert Sebastian 3) 1 Program Studi Sistem Informasi 2,3 Program

Lebih terperinci

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015 STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN Pada bab ini berisi mengenai analisa dan perancangan program steganografi dengan menggunakan Matlab. Analisa ini bertujuan untuk mengetahui cara kerja proses steganografi

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

Aplikasi Media Sosial How To Cook Menggunakan Teknologi Mobile Backend As A Service (MBaaS)

Aplikasi Media Sosial How To Cook Menggunakan Teknologi Mobile Backend As A Service (MBaaS) Aplikasi Media Sosial How To Cook Menggunakan Teknologi Mobile Backend As A Service (MBaaS) Nama : Anis Nur Rohmah NPM : 18111473 Jurusan : Sistem Informasi Pembimbing : Dr. Ana Kurniawati, ST., MMSI Latar

Lebih terperinci

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media, BAB I PENDAHULUAN I.1 Latar Belakang Steganografi adalah teknik menyisipkan pesan kedalam suatu media, dimana pesan rahasia yang akan dikirimkan tidak diubah bentuknya, melainkan disisipkan pada sebuah

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,

Lebih terperinci

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. 1. aa BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang begitu pesat saat ini memudahkan setiap orang menyampaikan informasi kepada orang lain. Namun, kemudahan yang diperoleh dalam menyampaikan informasi

Lebih terperinci

Kumpulan Artikel Mahasiswa Pendidikan Teknik Informatika (KARMAPATI) Volume 2, Nomor 1, Januari 2013

Kumpulan Artikel Mahasiswa Pendidikan Teknik Informatika (KARMAPATI) Volume 2, Nomor 1, Januari 2013 PENGEMBANGAN APLIKASI WATERMARKING REGION OF INTEREST (ROI) CITRA DIGITAL DENGAN METODE DISCRETE WAVELET TRANSFORM (DWT) DAN MORFOLOGI MATEMATIKA Oleh Made Dyah Aryani, 1015057077 Jurusan Pendidikan Teknik

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan telah mendominasi sebagai alat pendukung bagi seluruh kehidupan manusia. Seperti salah satu contohnya

Lebih terperinci

KATA PENGANTAR. penelitian ini.

KATA PENGANTAR. penelitian ini. Judul : Aplikasi Perhitungan Lagu Favorit Menggunakan Teknik Watermarking Nama : Taufiq Yudha Prakoso NIM : 1108605051 Pembimbing I : I Dewa Made Bayu Atmaja Darmawan, S.Kom., M.Cs. Pembimbing II : Made

Lebih terperinci

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB Haikal Nando Winata1, Raja Nasrul Fuad2 Institut Teknologi Medan - Fakultas Teknologi Industri, Prodi Teknik Informatika ekalnata@itm.ac.id Abstrak

Lebih terperinci

Embedding Pesan Rahasia Pada Gambar Digital

Embedding Pesan Rahasia Pada Gambar Digital Embedding Pesan Rahasia Pada Gambar Digital Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh Gelar Ahli Madya Komputer Oleh: Cholid Asyrofuddin 5620010032 Program Studi Diploma Teknik Informatika

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM BAB 3 ANALISIS DAN PERANCANGAN SISTEM Bab ini merupakan pembahasan tentang analisis dan implementasi metode 2D Haar Wavelet Transform dan Least Significant Bit dalam proses penyisipan watermark pada citra

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi internet sekarang ini, memudahkan kita ketika ingin mencari sebuah informasi. Hampir semua yang kita ingin cari informasinya, telah tersedia

Lebih terperinci

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM Pada bab ini akan dijelaskan mengenai perancangan sistem yang akan dibuat, perancangan ini dibangun bertujuan untuk menggambarkan secara terperinci dari pembangunan aplikasi menggunakan

Lebih terperinci

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran

Lebih terperinci

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) Mesran dan Darmawati (0911319) Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang

Lebih terperinci

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dari sistem berbasis komputer, informasi tidak akan berguna lagi bila telah disadap

Lebih terperinci

Penerapan Watermarking pada Citra berbasis Singular Value Decomposition

Penerapan Watermarking pada Citra berbasis Singular Value Decomposition Penerapan Watermarking pada Citra berbasis Singular Value Decomposition David Leonard Hasian ( 0522049 ) Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha Jln. Prof. Drg. Suria Sumantri

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.

Lebih terperinci

1. Pendahuluan. 2. Tinjauan Pustaka

1. Pendahuluan. 2. Tinjauan Pustaka 1. Pendahuluan Perkembangan teknologi telah berkembang dengan pesat dan merambah ke dalam setiap aspek kehidupan manusia. Dengan adanya internet, sangat memudahkan interaksi secara virtual tanpa membatasi

Lebih terperinci

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

ANALISIS DAN IMPLEMENTASI WATERMARKING UNTUK KEAMANAN DOKUMEN MENGGUNAKAN FINGERPRINT KOMPETENSI JARINGAN SKRIPSI

ANALISIS DAN IMPLEMENTASI WATERMARKING UNTUK KEAMANAN DOKUMEN MENGGUNAKAN FINGERPRINT KOMPETENSI JARINGAN SKRIPSI ANALISIS DAN IMPLEMENTASI WATERMARKING UNTUK KEAMANAN DOKUMEN MENGGUNAKAN FINGERPRINT KOMPETENSI JARINGAN SKRIPSI I GEDE WIRA ARTANA NIM. 0608605030 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN ILMU KOMPUTER

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam

Lebih terperinci

DIGITAL WATERMARKING PADA CITRA DIGITAL FOTOGRAFI METODE DISCRETE WAVELET TRANSFORM

DIGITAL WATERMARKING PADA CITRA DIGITAL FOTOGRAFI METODE DISCRETE WAVELET TRANSFORM Prosiding Seminar Informatika Aplikatif Polinema 2015 (SIAP~2015) ISSN: 2460-1160 DIGITAL WATERMARKING PADA CITRA DIGITAL FOTOGRAFI METODE DISCRETE WAVELET TRANSFORM Mohamad Sulthon Fitriansyah 1, Cahya

Lebih terperinci

Digital Right Management of Multimedia

Digital Right Management of Multimedia Digital Right Management of Multimedia Pendahuluan Dokumen digital - teks (TXT document) - audio (MP3 audio) - citra (JPEG Images) - video (MPEG video) Tepat sama kalau digandakan Mudah didistribusikan

Lebih terperinci

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1 PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1 Taronisokhi Zebua STMIK Budi Darma, Medan Email : taronizeb@gmail.com Abstrak Pengamanan data teks merupakan salah satu kegiatan yang

Lebih terperinci

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan

Lebih terperinci

Implementasi Steganografi Pesan Text Kedalam File Gambar (.PNG) Dengan Metode Least Significant Bit (LSB) Pada Platform Android TUGAS AKHIR

Implementasi Steganografi Pesan Text Kedalam File Gambar (.PNG) Dengan Metode Least Significant Bit (LSB) Pada Platform Android TUGAS AKHIR Implementasi Steganografi Pesan Text Kedalam File Gambar (.PNG) Dengan Metode Least Significant Bit (LSB) Pada Platform Android TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti

Lebih terperinci

Watermarking Citra Digital Berwarna Dalam Domain Discrete Cosine Transform (DCT) Menggunakan Teknik Direct Sequence Spread Spectrum (DSSS)

Watermarking Citra Digital Berwarna Dalam Domain Discrete Cosine Transform (DCT) Menggunakan Teknik Direct Sequence Spread Spectrum (DSSS) Watermarking Citra Digital Berwarna Dalam Domain Discrete Cosine Transform (DCT) Menggunakan Teknik Direct Sequence Spread Spectrum (DSSS) Sesto Sumurung (0722077) Email: sesto.sianturi@gmail.com Jurusan

Lebih terperinci