PERANCANGAN APLIKASI STEGANOGRAFI PADA CITRA DIGITAL DENGAN METODE BIT PLANE COMPLEXITY SEGMENTATION (BPCS)

Ukuran: px
Mulai penontonan dengan halaman:

Download "PERANCANGAN APLIKASI STEGANOGRAFI PADA CITRA DIGITAL DENGAN METODE BIT PLANE COMPLEXITY SEGMENTATION (BPCS)"

Transkripsi

1 ISSN (Media Cetak) PERANCANGAN APLIASI STEGANOGRAFI PADA CITRA DIGITAL DENGAN METODE BIT PLANE COMPLEXITY SEGMENTATION (BPCS) Dwi Ratna Sari Mahasiswa Teknik Informatika STMI Budi Darma Jl. Sisingamangaraja No. 33 Sp. Limun Medan ABSTRA Telekomunikasi dan informasi berkembang dengan pesat dan memberikan pengaruh besar bagi kehidupan manusia. Contoh dari perkembangan ini adalah jaringan Internet, yang pada saat ini telah memungkinkan banyak orang untuk saling bertukar data secara bebas melalui jaringan tersebut. arena kemudahan yang dimilikinya, Internet sudah berkembang menjadi salah satu media yang paling populer di dunia. Namun, kemudahan ini juga dimanfaatkan oleh sebagian pihak yang mencoba untuk melakukan kejahatan. Dengan berbagai teknik, banyak yang mencoba untuk mengakses informasi yang bukan haknya. Oleh karena itu, sejalan dengan berkembangnya media Internet ini harus juga dibarengi dengan perkembangan sisi keamanan. ata unci : Bit Plane Complexity Segmentation (BPCS), Steganografi. I. PENDAHULUAN Saat ini, teknologi komunikasi dan informasi berkembang dengan pesat dan memberikan pengaruh besar bagi kehidupan manusia. Contoh dari perkembangan ini adalah jaringan Internet, yang pada saat ini telah memungkinkan banyak orang untuk saling bertukar data secara bebas melalui jaringan tersebut. arena kemudahan yang dimilikinya, Internet sudah berkembang menjadi salah satu media yang paling populer di dunia. Namun, kemudahan ini juga dimanfaatkan oleh sebagian pihak yang mencoba untuk melakukan kejahatan. Dengan berbagai teknik, banyak yang mencoba untuk mengakses informasi yang bukan haknya. Oleh karena itu, sejalan dengan berkembangnya media Internet ini harus juga dibarengi dengan perkembangan sisi keamanan. Teknik kriptografi dapat menimbulkan kecurigaan pada pihak ketiga yang tidak berhak menerima informasi karena pesan disamarkan dengan cara mengubah pesan yang asli menjadi seolah-olah tidak terbaca. Sedangkan, steganografi lebih mengurangi kecurigaan karena pesan yang disamarkan disembunyikan ke dalam pesan lainnya. Steganografi dapat menyamarkan pesan ke dalam suatu media tanpa orang lain menyadari bahwa media tersebut telah disisipi suatu pesan. Menurut penelitian sebelumya dalam jurnal yang berjudul lasifikasi Bit Plane Noise untuk Menyisipkan Pesan Pada Teknik Steganografi BPCS Menggunakan Fuzzy Inference Sistem Mamdani (Rahmat Hidayat, 201, ISSN:1412-4) menyatakan bahwa BPCS merupakan teknik steganografi baru, dimana teknik ini mengganti bit planes yang terlihat sebagai noise dalam kontainer sehingga data yang dapat disisipkan dapat meningkat sampai 0% dari ukuran asli kontainernya. Ada banyak metode yang digunakan untuk steganografi pada dokumen citra seperti metode Least Significant Bit (LSB), Spread Spectrum Steganography, dan Bit-Plane Complexity Segmentation (BPCS). Metode steganografi yang digunakan pada penelitian ini adalah Bit-Plane Complexity Segmentation (BPCS), yang akan membahas bagaimana penyisipan pesan berupa file teks ke dalam file gambar dengan Metode Bit-Plane Complexity Segmentation (BPCS), bagaimana melakukan ekstraksi pesan tersembunyi pada file gambar yang telah disisipkan pesan dan bagaimana merancang aplikasi steganografi pada citra digital menggunakan Metode Bit-Plane Complexity Segmentation (BPCS). II. TEORITIS A. Steganografi Steganografi berasal dari bahasa Yunani yaitu stegos yang berarti penyamaran dan graphia yang berarti tulisan. Steganografi digunakan untuk menyembunyikan informasi rahasia ke dalam suatu media sehingga keberadaan pesan tersebut tidak diketahui oleh orang lain.steganografi bertujuan untuk menghilangkan kecurigaan dengan cara menyamarkan pesan tersebut. Menurut (Rinaldi, 200), ada beberapa hal yang diperlukan untuk menyembunyikan pesan yaitu: 1. Algoritma Penyisipan (Embeding Algorithm). 2. Fungsi Detektor (Detector Function). 3. Carrier Document. 4. ey. Secret Message/ Plaintext Menurut (Rinaldi, 200), ada beberapa hal yang harus dimiliki oleh pesan yang disembunyikan yaitu : 1. Robustness 2. Undetectability 3. Invisibility 4. Security. Secure Black-Box Public Detector. Secure Public Detector B. Data text Text merupakan sekumpulan karakter terdiri dari huruf-huruf,angka-angka(a-z,a-z,0-9) dan 322

2 ISSN (Media Cetak) simbol-simbol lainya seperti dan lain-lain,dengan menggunakan kode ASCII setiap karakter dari text berjumlah -bit atau 1 byte. C. Citra (image) Citra adalah suatu representasi (gambaran), kemiripan atau imitasi dari suatu objek (Muliyanto, 2009). Secara harafiah, citra (image) adalah gambar pada bidang dwimatra (2 dimensi). Ditinjau dari sudut pandang sistematis, citra merupakan fungsi continue dari intensitas cahaya pada bidang dwimatra (2D). D. onsep Citra Digital Citra digital adalah citra yang dapat diolah oleh komputer. Berikut ini jenis - jenis warna pada citra digital, yaitu: 1. Hitam dan Putih (Monochrom) 2. Hitam Putih dan Abu-abu (GrayScale) 3. Citra Digital Berwarna E. Citra Digital TIFF Format TIFF merupakan format gambar terbaik dengan pengertian bahwa semua data dan informasi (data RGB, data CMY, dan lainnya) yang berkaitan dengan koreksi atau manipulasi terhadap gambar tersebut tidak hilang. Format TIFF biasa digunakan untuk kebutuhan pencetakan dengan kualitas gambar yang sangat tinggi. Ukuran berkas untuk format ini biasanya sangat besar. Format ini mampu menyimpan gambar dengan kualitas hingga 32 bit. F. Metode Bit Plane Complexity Segmentation (BPCS) Metode BPCS merupakan teknik steganografi yang diperkenalkan oleh Eiji awaguchi dan Richard O. Eason pada tahun 199. Teknik ini merupakan teknik steganografi yang memiliki kapasitas besar, karena dapat menampung data rahasia dengan kapasitas yang relative besar jika dibandingkan dengan metode steganografi lain seperti LSB. Proses penyisipan pesan dilakukan pada segmen yang memiliki kompleksitas yang tinggi. Segmen yang memiliki kompleksitas tinggi ini disebut noise-like regions. Pada segmensegmen ini penyisipan dilakukan tidak hanya pada least significant bit, tapi pada seluruh bitplane yang termasuk noise-like regions. Oleh sebab itu, pada teknik BPCS, kapasitas data yang disisipkan dapat mencapai 0% dari ukuran coverobjectnya. Langkah-langkah yang dilakukan pada algoritma BPCS pada saat menyisipkan data adalah sebagai berikut: 1. Cover-object dengan sistem PBC diubah menjadi sistem CGC, kemudian citra tersebut di-slice menjadi bit-plane dalam bentuk citra biner. Setiap bit-plane mewakili bit dari setiap piksel pada citra. Rumus yang digunakan untuk merubah sistem PBC menjadi CGC atau dari CGC ke PBC adalah sebagai berikut : PBC ke CGC : G1 = B1 Gi = Bi-1 XOR Bi CGC ke PBC : B1 = G1 Bi = Gi-1 XOR Gi dimana, G 1 = olom pertama hasil konversi ke CGC G i = olom ke-i hasil konversi ke CGC B 1 = olom pertama hasil konversi ke PBC B i = olom ke-i hasil konversi ke PBC 2. Segmentasi setiap bit-plane pada cover-object menjadi informative dan noise-like region dengan menggunakan nilai batas/threshold (α0). Nilai umum dari threshold = 0,3. Untuk menententukan bit plane tergolong informative atau noise like region, maka harus dicari nilai kompleksitas setiap bit plane dengan rumus : Dimana : α = Nilai kompleksitas bit plane k = Jumlah perubahan warna hitam-putih n = ukuran citra biner persegi Jika nilai α < α0 maka tergolong informative region Jika nilai α > α0 maka tergolong noise like region 3. elompokkan byte-byte pesan rahasia menjadi rangkaian blok pesan rahasia. 4. Jika blok (S) kurang kompleks dibandingkan dengan nilai batas, maka lakukan konjugasi terhadap S untuk mendapatkan S* yang lebih kompleks. Blok konjugasi (S*) pasti lebih kompleks dibandingkan dengan nilai batas. onjugasi dari suatu gambar biner S adalah sebuah gambar biner lainnya yang memiliki nilai kompleksitas sebesar satu dikurangi nilai kompleksitas S. onjugasi dari gambar S dilambangkan dengan S*. Untuk membangun sebuah konjugasi S* dari sebuah gambar S, dapat dilakukan dengan rumus berikut : S* = S XOR Wc Jika α (S) adalah kompleksitas dari S, maka : α (S*) = 1- α (S) Dimana : XOR = menandakan operasi exlusive Wc = pola papan catur. Sisipkan setiap blok pesan rahasia ke bit-plane yang merupakan noise-like region (atau gantikan semua bit pada noise-like region). Jika blok S dikonjugasi, maka simpan data pada conjugation map.. Sisipkan juga conjugation map seperti yang dilakukan pada blok pesan rahasia.. Ubah stego-object dari sistem CGC menjadi sistem PBC. Proses ekstraksi pesan rahasia dapat dilakukan dengan menerapkan langkah-langkah penyisipan secara terbalik. 323

3 ISSN (Media Cetak) G. UML (Unified Modeling Language) UML ( Unified Modeling Language) adalah sebuah bahasa untuk menentukan, visualisasi, kontruksi, dan mendokumentasikan artifact (bagian dari informasi yang digunakan atau yang dihasilkan dalam suatu proses pembuatan prangkat lunak, artifact dapat berupa model, diskripsi tau perangkat lunak) dari sistem perangkat lunak, seperti pada pemodelan bisnis dan sistem non prangkat lunak lainnya. Unified Modeling Language (UML) adalah sebuah bahasa yang telah menjadi standard dalam industri untuk visualisasi, merancang dan memndokumentasikan sistem informasi atau piranti lunak. Adapun jenis diagram adalah Use Case Diagram dan Activity Diagram. I. ANALISA DAN PEMBAHASAN A. Penyisipan dengan Metode Bit-Plane Complexity Segmentation (BPCS) Metode Bit-PlaneComplexity Segmentation (BPCS)adalah teknik steganografi yang memiliki kapasitas besar, karena dapat menampung data rahasia dengan kapasitas yang relative besar. Pada penyisipan data ada beberapa langkah-langkah yang dilakukan pada algoritma BPCS yaitu : 1. Cover-object dengan sistem PBC diubah menjadi sistem CGC, kemudian citra tersebut di-slice menjadi bit-plane dalam bentuk citra biner. Setiap bit-plane mewakili bit dari setiap piksel pada citra. Citra yang akan disisipkan : Representasi nilai biner ke dalam gambar biner (PBC) Bit-Plane 0 Bit-Plane 1 Bit-Plane 2 Bit-Plane 3 Bit-Plane 4 Bit-Plane Bit-Plane Bit-Plane Nilai biner berdasakan nilai desimal pada pixel gambar Nilai biner dari Bit-Plane 0 dan 1 Nilai biner dari Bit-Plane 2 dan 3 Nilai biner dari Bit-Plane 4 dan Nilai biner dari Bit-Plane dan Proses perubahan system PBC menjadi CGC adalah sebagai berikut : Bit-plane 0 G1 = B1 => G1 = 0 G2 = B1 + B2 = = 0 G3 = B2 +B3 = = 0 G4 = B3 + B4 = = 0 G = B4 + B = = 0 G = B + B = = 0 G = B + B= = 0 G = B + B= = 0 G9 = B +B 9 = = 0 G10 = B9 + B10 = = 0 G11 = B10 + B11= 0 + 0= 0 G12 = B11 + B12= 0 + 1= 1 G13 = B12 + B13= 1 + 0= 0 G14 = B13 + B14= 0 + 1= 1 G1 = B14 + B1 =1 + 0= 1 G1 = B1 + B1= 0 + 0= 0 G1 = B1 + B1= 0 + 0= 0 G1 = B1 + B1= 0 + 0= 0 G19 = B1 + B19= 0 + 1= 1 G20 = B19 + B19= 1 + 1= 0 G21 = B20 + B21= 1 + 1= 0 G22 = B21 + B22= 1 + 0= 1 G23 = B22 + B23= 0 + 0= 0 G24 = B23 + B24= 0 + 1= 1 G2 = B24 + B2= 1 + 1= 0 324

4 ISSN (Media Cetak) G2 = B2 + B2= 1 + 1= 0 G2 = B2 + B2= 1 + 0= 1 G2 = B2 + B2= 0 + 0= 0 G29 = B2 + B29= 0 + 0= 0 G30 = B29 + B30= 0 + 1= 1 G31 = B30 + B31= 1 + 1= 0 G32 = B31 + B32= 1 + 1= 0 G33 = B32 + B33= 1 + 1= 0 G34 = B33 + B34= 1 + 1= 0 G3 = B34 + B3= 1 + 0= 1 G3 = B3 + B3= 0 + 1= 1 G3 = B3 + B3= 1 + 1= 0 G3 = B3 + B3= 1 + 0= 1 G39 = B3 + B39= 0 + 1= 1 G40 = B39 + B40= 1 + 0= 1 G41 = B40 + B41= 0 + 0= 0 G42 = B41 + B42= 0 + 1= 1 G43 = B42 + B42= 1 + 0= 1 G44 = B43 + B44= 0 + 0= 0 G4 = B44 + B4= 0 + 1= 1 G4 = B4 + B4=1 + 0= 1 G4 = B4 + B4= 0 + 0= 0 G4 = B4 + B4= 0 + 0= 0 G49 = B4 + B49= 0 + 1= 1 G0 = B49 + B0= 1 + 0= 1 G1 = B0 + B1= 0 + 1= 1 G2 = B1 + B2= 1 + 0= 1 G3 = B2 + B3= 0 + 0= 0 G4 = B3 + B4= 0 + 0= 0 G = B4 + B= 0 + 1= 1 G = B + B= 1 + 1= 0 G = B + B= 1 + 1= 0 G = B + B= 1 + 0= 1 G9 = B + B9= 0 + 1= 1 G0 = B9 + B0= 1 + 0= 1 G1 = B0 + B1= 0 + 1= 1 G2 = B1 + B2= 1 + 0= 1 G3 = B2 + B3= 0 + 0= 0 G4 = B3 + B4= 0 + 0= 0 Dengan cara yang sama kerjakan plane 1 Sampai dengan plane. Berikut merupakan sistem CGC yang didapat berdasarkan perhitungan rumus diatas: Plane 0 Plane 1 Plane 2 Plane 3 Plane 4 Plane Plane Plane 2. Segmentasi setiap bit-plane pada cover-object menjadi informative dan noise-like region dengan menggunakan nilai batas/threshold (α0). Nilai umum dari threshold =0,3. Plane 0 = α = 2x2 n x(2 n 1) 41 = 2x2 3 x(2 3 1) = = 0.3 Dengan cara dan rumus yang sama kerjakan plane 1 sampai plane dan hasilnya adalah: Plane 0 memiliki nilai α = Plane 1 memiliki nilai α = Plane 2 memiliki nilai α = Plane 3 memiliki nilai α = Plane 4 memiliki nilai α = Plane memiliki nilaiα = Plane memiliki nilai α = Plane memiliki nilai α = elompokkan byte-byte pesan rahasia menjadi rangkaian blok pesan rahasia. Pesan yang akan disisipkan: DWI_RATNA_SARI13 D W I _ R A T N A _ S A R I Blok pesan pertama (MS0) = DWI_RATN Blok pesan kedua (MS1) = A_SARI13 Nilai Biner Blok pesan pertama (MS0) : biner blok pesan kedua (MS1) :

5 ISSN (Media Cetak) Blok pesan rahasia dalam gambar biner: maka blok bit plane yang termasuk noise like region pada citra diganti oleh blok pesan ini.. Sisipkan setiap blok pesan rahasia ke bit-plane yang merupakan noise-like region(atau gantikan semua bit pada noise-like region). Jika blok S dikonjugasi, makasimpan data pada conjugation map. Penyisipan dilakukan dengan mengganti seluruh nilai bit citra dengan bit pesan Plane 0 Blok pesan pertama (MSO) Plane 1 Blok pesan kedua (MS1) Untuk plane 2 sampai dengan plane tidak dilakukan penggantian bit, karena pesan yang disisipkan hanya 2 blok saja. Sehingga nilai bit citra dari plane 2 sampai plane adalah tetap.. Sisipkan juga conjugation map seperti yang dilakukan pada blok pesan rahasia. Tidak terdapat conjugation map, karena tidak ada blok yang dilakukan konjugasi.. Ubah stego-object dari sistem CGC menjadi sistem PBC. Pengubahan sistem CGC menjadi PBC menggunakan rumus : B 1 = G 1 B i = G i-1 XOR B i-1 Hasil citra setelah dilakukan penyisipan pesan rahasia adalah sebagai berikut: Nilai ompleksitas dari kedua pesan Blok pertama (MS0) = α= 2x2 n x(2 n 1) 2x2 3 x(2 3 1) = Blok kedua (MS1) = α= 2x2 n x(2 n 1) 2x2 3 x(2 3 1) 112 = Jika blok (S) kurang kompleks dibandingkan dengan nilai batas, maka lakukan konjugasi terhadap S untuk mendapatkan S* yang lebih kompleks. Blok konjugasi (S*) pasti lebih kompleks dibandingkan dengan nilai batas. Blok pesan pertama (MS0) memiliki nilai: α= Noise-like region Blok pesan kedua (MS1) memiliki nilai: α= Noise-like region Pada kedua blok pesan tidak perlu dilakukan konjugasi, karena nilai kompleksitas dari pesan pertama (MS0) dan pesan kedua (MS1) di atas 0,3 Gambar 1 Hasil Stego B. Ekstraksi Pesandengan Metode Bit- PlaneComplexity Segmentation (BPCS) Saat proses ekstrasi pesan, yang perlu dilakukan hanyalah mengambil segmen bit yang memiliki kompleksitas diatas threshold. Jika nilai kompleksitas segmen tersebut lebih besar dari threshold, maka segmen tersebut merupakan bagian daripesan rahasia. Tabel konjugasi yang disisipkan juga dibaca untuk melihat proses konjugasi yang perlu dilakukan pada tiap blok pesan. 1. Ubah citra dari system PBC menjadi system CGC dengan menggunakan rumus : gi = bi-1 XOR bi, sehingga didapat CGC. 2. Tentukan segmen informative dan noise like region dengan nilai batas threshold yang sama dengan batas threshold ketika proses penyisipan yaitu 0.3 plane 0 α = = 2 2x2 n x(2 n 1) 2x2 3 x(2 3 1) = 2 = 0.4 (noise like)

6 ISSN (Media Cetak) Dengan cara yang sama lakukanlah pencaria plane 1 sampai plane. 3. Ambil segmen data dari segmen bit-plane yang dianggap noise like. Segmen yang diambil adalah segmen pada plane 0 dan palane 1 yang merupakan blok data pesan yang disisipkan. 4. Terjemahkan setiap segmen-segmen tersebut menjadi blok data dan ubah blok data biner menjadi nilai desimal dan ubah menjadi karakter. Blok data pada plane 0 : D W I _ R A T N Blok data pada plane 1 : A _ S A R I Sehingga pesan rahasia yang didapat setelah proses ekstraksi adalah DWI_RATNA_SARI13 IV. IMPLEMENTASI A. Form Menu Utama Form ini merupakan form yang berfungsi untuk melakukan pemilihan terhadap menu yang ada bagi user yang akan menggunakan aplikasi Gambar 2. Menu Utama B. Form Proses Penyisipan Berikut merupakan tampilan dari form proses penyisipan yang berfungsi untuk melakukan proses penyisipan file teks ke dalam sebuah citra. Gambar 3. Tampilan Form Penyisipan C. Form Proses Ekstraksi Berikut merupakan tampilan dari form proses ekstraksi yang berfungsi untuk melakukan ekstraksi terhadap citra yang telah disisipkan file teks agar penerima pesan mengetahui isi pesan yang terdapat didalam citra tersebut. Gambar 4 Tampilan Form Ektraksi D. Form Profil Berikut ini merupakan tampilan dari form Profil yang berfungsi untuk menampilkan informasi mengenai penulis. Gambar. Tampilan Form Profil V. ESIMPULAN Berdasarkan hasil perancangan dari perangkat lunak steganografi dengan metode Bit-Plane Complexity Segmentation (BPCS) ini, penulis dapat menarik kesimpulan sebagai berikut: 1. Proses perbaikan citra yang disisipi dengan gambar awal sebelum disisipi pesan teks tidak mengalami perubahan bentuk, sehingga secara kasat mata tidak dapat diketahui apakah ada pesan didalam gambar tersebut. 2. Proses perancangan sebuah aplikasi yang dapat menyisipkan sebuah pesan terhadap citra dengan cara menggunakan teknik steganografi yaitu, dengan metode Bit-Plane Complexity Segmentation (BPCS). 3. Bentuk antara gambar yang asli dengan gambar yang telah disisipkan tidak ada bedanya jika dilihat dengan menggunakan indera manusia. DAFTAR PUSTAA 1. AryaWidyanarko,Implementasi Steganography dengan Metode Bit Plane Complexity Segmentation (BPCS) untuk dokumen Citra Terkompresi. 2. Rahmat C, Antonius, 2010, Flowchart, Penerbit Andi, Yogyakarta. 3. Shrikant S.haire,2010,Review: Steganography Bit Plane Complexity Segmentation (BPCS). 4. Sinta Dewi,2012, Analisa perbandingan Steganography pada citra Digital Gif Dan TIFF dengan Metode Bit Plane Complexity Segmentation(BPCS). 32

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah

Lebih terperinci

Metode BPCS (Bit-Plane Complexity Segmentation) Oleh: Dr. Rinaldi Munir Program Studi Informatika Sekolah Teknik Elektro dan Informatika ITB

Metode BPCS (Bit-Plane Complexity Segmentation) Oleh: Dr. Rinaldi Munir Program Studi Informatika Sekolah Teknik Elektro dan Informatika ITB Metode BPCS (Bit-Plane Complexity Segmentation) Oleh: Dr. Rinaldi Munir Program Studi Informatika Sekolah Teknik Elektro dan Informatika ITB BPCS BPCS = Bit-Plane Complexity Segmentation. Dikembangkan

Lebih terperinci

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa

Lebih terperinci

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) Mesran dan Darmawati (0911319) Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang

Lebih terperinci

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat. BAB I PENDAHULUAN 1.1 Latar Belakang Internet saat ini menjadi bagian yang sangat penting bagi insfrastruktur komunikasi di dunia. Pertukaran informasi melalui internet memiliki banyak kelebihan dibandingkan

Lebih terperinci

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha ABSTRAK Steganografi adalah teknik untuk menyembunyikan informasi rahasia ke dalam data tanpa meninggalkan bukti adanya perubahan data. Dengan steganografi kita dapat menyembunyikan pesan rahasia ke dalam

Lebih terperinci

UKDW BAB 1 PENDAHULUAN

UKDW BAB 1 PENDAHULUAN BAB 1 PENDAHULUAN 1.1. Latar Belakang Teknologi internet sekarang ini berkembang sangat pesat. Selain untuk jejaring social maupun komunikasi juga untuk pengiriman data. Kemudahan dan kelengkapan fasilitas

Lebih terperinci

TEKNIK CANONICAL GRAY CODE PADA ENKRIPSI

TEKNIK CANONICAL GRAY CODE PADA ENKRIPSI TEKNIK CANONICAL GRAY CODE PADA ENKRIPSI Andysah Putera Utama Siahaan, Mesran 2, Robbi Rahim 3, Muhammad Donni Lesmana Siahaan 4,4 Fakultas Ilmu Komputer, Universitas Pembangunan Panca Budi, Medan, Indonesia

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

TEKNIK CANONICAL GRAY CODE PADA ENKRIPSI

TEKNIK CANONICAL GRAY CODE PADA ENKRIPSI TEKNIK CANONICAL GRAY CODE PADA ENKRIPSI Andysah Putera Utama Siahaan, M Mesran 2, Robbi Rahim 3, Muhammad Donni Lesmana Siahaan 4,4 Fakultas Ilmu Komputer, Universitas Pembangunan Panca Budi, Medan, Indonesia

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

Implementasi Steganografi dengan Metode Bit-Plane Complexity Segmentation (BPCS) untuk Dokumen Citra Terkompresi

Implementasi Steganografi dengan Metode Bit-Plane Complexity Segmentation (BPCS) untuk Dokumen Citra Terkompresi Implementasi Steganografi dengan Metode Bit-Plane Complexity Segmentation (BPCS) untuk Dokumen Citra Terkompresi Arya Widyanarko - 13504030 Program Studi Teknik Informatika, Institut Teknologi Bandung,

Lebih terperinci

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara

Lebih terperinci

PENERAPAN METODE STEGANOGRAFI END OF FILE UNTUK MENYISIPKAN PESAN FILE PADA GAMBAR DIGITAL. Rahmad Zainul Abidin Universitas Yudharta Pasuruan ABSTRAK

PENERAPAN METODE STEGANOGRAFI END OF FILE UNTUK MENYISIPKAN PESAN FILE PADA GAMBAR DIGITAL. Rahmad Zainul Abidin Universitas Yudharta Pasuruan ABSTRAK PENERAPAN METODE STEGANOGRAFI END OF FILE UNTUK MENYISIPKAN PESAN FILE PADA GAMBAR DIGITAL Rahmad Zainul Abidin Universitas Yudharta Pasuruan ABSTRAK Steganografi merupakan ilmu dan seni yang mempelajari

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

Bit-Plane Complexity Steganography dan Perbandingannya dengan Least Significant Bit Steganography

Bit-Plane Complexity Steganography dan Perbandingannya dengan Least Significant Bit Steganography Bit-Plane Complexity Steganography dan Perbandingannya dengan Least Significant Bit Steganography Heryanto (13504081) 1) 1) Jurusan Teknik Informatika ITB, Bandung 40122, email: if14081@students.if.itb.ac.id

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 5 BAB 2 LANDASAN TEORI 2.1 Steganografi Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI DENGAN METODE BIT PLANE COMPLEXITY SEGMENTATION UNTUK MENYEMBUNYIKAN PESAN PADA CITRA DIGITAL

IMPLEMENTASI STEGANOGRAFI DENGAN METODE BIT PLANE COMPLEXITY SEGMENTATION UNTUK MENYEMBUNYIKAN PESAN PADA CITRA DIGITAL Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015 IMPLEMENTASI STEGANOGRAFI DENGAN METODE BIT PLANE COMPLEXITY SEGMENTATION UNTUK MENYEMBUNYIKAN PESAN PADA CITRA DIGITAL Achmad Solichin 1),

Lebih terperinci

KAJIAN STEGANOGRAFI DENGAN METODE BIT-PLANE COMPLEXITY SEGMENTATION (BPCS) PADA DOKUMEN CITRA TERKOMPRESI SKRIPSI PRISKILLA BR GINTING

KAJIAN STEGANOGRAFI DENGAN METODE BIT-PLANE COMPLEXITY SEGMENTATION (BPCS) PADA DOKUMEN CITRA TERKOMPRESI SKRIPSI PRISKILLA BR GINTING KAJIAN STEGANOGRAFI DENGAN METODE BIT-PLANE COMPLEXITY SEGMENTATION (BPCS) PADA DOKUMEN CITRA TERKOMPRESI SKRIPSI PRISKILLA BR GINTING 060803038 PROGRAM STUDI S1 MATEMATIKA DEPARTEMEN MATEMATIKA FAKULTAS

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Citra Digital Citra digital merupakan suatu matriks dimana indeks baris dan kolomnya menyatakan suatu titik pada citra tersebut dan elemen matriksnya menyatakan tingkat keabuan

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam

Lebih terperinci

STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID

STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2016, pp. 87~91 STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID Toman Triadi Simanjuntak 1, Anggi

Lebih terperinci

TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB) TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Hasiholan Manurung (0911765) Mahasiswa Jurusan Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja

Lebih terperinci

BAB I PENDAHULUAN. terutama pada sistem yang bersifat shared. Hal ini memungkinkan orang yang

BAB I PENDAHULUAN. terutama pada sistem yang bersifat shared. Hal ini memungkinkan orang yang BAB I PENDAHULUAN 1.1 Latar Belakang Keperluan akan keamanan sebuah informasi telah menjadi sebuah pertimbangan yang besar. Keperluan akan keamanan menjadi prioritas utama, terutama pada sistem yang bersifat

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dari sistem berbasis komputer, informasi tidak akan berguna lagi bila telah disadap

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,

Lebih terperinci

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah... DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya dunia teknologi pemakaian data digital seperti teks, citra, audio dan video di dunia teknologi komputer juga semakin berkembang namun terdapat

Lebih terperinci

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi BAB I PENDAHULUAN I.1. Latar Belakang Dengan berkembangnya teknologi informasi, penggunaan media digital juga semakin meningkat. Populernya penggunaan media digital sebagai media pertukaran informasi disebabkan

Lebih terperinci

BAB V KESIMPULAN DAN SARAN. Steganografi BPCS bekerja dengan cara menggantikan bit-plane noise like

BAB V KESIMPULAN DAN SARAN. Steganografi BPCS bekerja dengan cara menggantikan bit-plane noise like BAB V KESIMPULAN DAN SARAN 5.1 Kesimpulan 1. Metode steganografi LSB bekerja dengan cara mengganti bit terakhir atau bit paling tidak berharga dengan bit text pesan rahasia, sedangkan Metode Steganografi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 11 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan zaman, teknologi komputer juga berkembang semakin pesat dan telah menjadi alat bantu bagi banyak orang dalam menyelesaikan tugas diberbagai

Lebih terperinci

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) UNSIKA Syntax Jurnal Informatika Vol. 5 No. 1, 2016, 86-92 86 Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) Rini Mayasari 1, Nono

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem

Lebih terperinci

BAB I PENDAHULUAN. dalam komputer menjadi jelas. Apalagi untuk sistem yang bersifat shared seperti

BAB I PENDAHULUAN. dalam komputer menjadi jelas. Apalagi untuk sistem yang bersifat shared seperti BAB I PENDAHULUAN 1.1 Latar Belakang Keperluan atas keamanan informasi telah melalui dua perubahan besar. Perubahan besar pertama adalah pengenalan terhadap komputer. Dengan munculnya komputer, keperluan

Lebih terperinci

IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL

IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL Suci Nurhayani (12110388) Mahasiswi Program Studi Teknik Informatika STMIK Budidarma

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM Perancangan aplikasi merupakan tahap lanjutan dari analisa aplikasi, dimana pada perancangan aplikasi ini digambarkan rancangan aplikasi yang akan dibangun sebelum melakukan pengkodean

Lebih terperinci

Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography

Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography Abdul Haris 1, Febi Yanto 2 1,2 Teknik Informatika, Fakultas Sains dan Teknologi, UIN Sultan

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Semakin canggihnya teknologi menimbulkan pengiriman informasi sangat rentan terhadap penyadapan yang dapat mengubah isi informasi tersebut dan jatuh kepada

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan internet yang sangat pesat, maka kerahasian data atau informasi merupakan objek yang sangat penting. Banyak pengguna internet yang dirugikan karena

Lebih terperinci

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. 1. aa BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau

Lebih terperinci

Perbandingan Metode Enveloping BPCS dan DE dalam Kriptografi Visual dengan Tambahan Noise

Perbandingan Metode Enveloping BPCS dan DE dalam Kriptografi Visual dengan Tambahan Noise Perbandingan Metode Enveloping BPCS dan DE dalam Kriptografi Visual dengan Tambahan Noise Ronsen Purba 1, Ali Akbar Lubis 2, Wulan Sri Lestari 3 Prodi Teknik Informatika STMIK Mikroskil Medan, Indonesia

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN Pada bab ini, dijelaskan pendahuluan dari pengerjaan tugas akhir meliputi latar belakang topik tugas akhir, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan dan sistematika

Lebih terperinci

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB Haikal Nando Winata1, Raja Nasrul Fuad2 Institut Teknologi Medan - Fakultas Teknologi Industri, Prodi Teknik Informatika ekalnata@itm.ac.id Abstrak

Lebih terperinci

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1

Lebih terperinci

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015 STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA

PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA Burhanuddin Damanik Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia damanikus@yahoo.com ABSTRAK Steganografi adalah teknik penyembunyian data

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan

Lebih terperinci

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan BAB I PENDAHULUAN I.1. LatarBelakang Perkembangan teknologi komputer pada saat ini menyebabkan terkaitnya manusia dengan komputer untuk memudahkan membantu penyelesaian dan komputerisasi. Hal ini membuka

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Analisis dan perancangan program aplikasi ng dilakukan peneliti pada penelitian ini akan dilakukan dengan metode Linear Sequential (Waterfall) ng akan dibagi dalam

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisa Sistem yang Berjalan Pertukaran data dan informasi menggunakan internet sudah menjadi hal yang sering dilakukan. Pertukaran informasi dan data menggunakan

Lebih terperinci

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI 1 Indra Yatini B., S.Kom., M.Kom 2 Dra. F. Wiwiek Nurwiyati, M.T. indrayatini@akakom.ac.id wiwiek@akakom.ac.id Teknik Informatika, STMIK AKAKOM

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.

Lebih terperinci

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Aldi Doanta Kurnia - 13511031 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi

Lebih terperinci

Rekayasa Elektrika. Klasifikasi Bit-Plane Noise untuk Menyisipkan Pesan pada Teknik Steganografi BPCS Menggunakan Fuzzy Inference Sistem Mamdani

Rekayasa Elektrika. Klasifikasi Bit-Plane Noise untuk Menyisipkan Pesan pada Teknik Steganografi BPCS Menggunakan Fuzzy Inference Sistem Mamdani Jurnal Rekayasa Elektrika VOLUME 11 NOMOR 3 APRIL 2015 Klasifikasi Bit-Plane Noise untuk Menyisipkan Pesan pada Teknik Steganografi BPCS Menggunakan Fuzzy Inference Sistem Mamdani Rahmad Hidayat 101-108

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas

Lebih terperinci

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN Siti Rohayah 1, Ginanjar Wiro Sasmito 2, Oman Somantri 3 D3 Teknik Komputer 1, D4 Teknik Informatika 2,3 Politeknik Harapan Bersama Tegal Abstrak Dengan semakin

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

BAB I PENDAHULUAN. paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan

BAB I PENDAHULUAN. paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini internet sudah berkembang menjadi salah satu media yang paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan bagi setiap penggunanya

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM BAB III ANALISIS SISTEM Perancangan aplikasi pada tugas akhir ini menggunakan metode waterfall, sehingga pada bab ini akan dilakukan proses atau tahapan analisis yang merupakan bagian dari metode waterfall.

Lebih terperinci

BAB 3 ANALISA DAN PERANCANGAN

BAB 3 ANALISA DAN PERANCANGAN BAB 3 ANALISA DAN PERANCANGAN 3.1 Analisa Proses masking terhadap citra bertujuan sebagai penandaan tempat pada citra yang akan disisipkan pesan sedangkan filtering bertujuan untuk melewatkan nilai pada

Lebih terperinci

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam

Lebih terperinci

OPTIMASI KONVERSI STRING BINER HASIL LEAST SIGNIFICANT BIT STEGANOGRAPHY (LSB)

OPTIMASI KONVERSI STRING BINER HASIL LEAST SIGNIFICANT BIT STEGANOGRAPHY (LSB) OPTIMASI KONVERSI STRING BINER HASIL LEAST SIGNIFICANT BIT STEGANOGRAPHY (LSB) MAKALAH Dianjurkan untuk memenuhi salah satu syarat tugas pada Mata Kuliah Keamanan Sistem Informasi Program Studi Sistem

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah

Lebih terperinci

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti

Lebih terperinci

Steganografi Pada Citra Terkompresi Metode Huffman

Steganografi Pada Citra Terkompresi Metode Huffman Steganografi Pada Citra Terkompresi Metode Huffman Adhe Suhendra STMIK Budi Darma Medan, Jl. Sisingamangaraja No. 338 Medan, Sumatera Utara, Indonesia E-Mail : Adhesuhendra34@gmail.com ABSTRAK Salah satu

Lebih terperinci

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT Yessica Nataliani 1), Hendro Steven Tampake 2), Robert Sebastian 3) 1 Program Studi Sistem Informasi 2,3 Program

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan

Lebih terperinci

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal BAB II TINJAUAN PUSTAKA A. STEGANOGRAFI 1. Pengertian Steganografi Steganografi adalah seni menyembunyikan pesan di dalam media digital sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu pesan

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.

Lebih terperinci

PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI ABSTRAK

PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI ABSTRAK PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI Joseph Radiant (0722081) Jurusan Teknik Elektro email: joseph_nerrazuri@yahoo.com ABSTRAK Steganografi adalah teknik penyembunyian pesan

Lebih terperinci

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Media digital merupakan media yang sangat berpengaruh di era modern. Dengan perkembangan teknologi yang semakin pesat maka semakin banyak orang yang menggantungkan

Lebih terperinci

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010 STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010 PENGEMBANGAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN BERKAS TEKS KE DALAM BERKAS SUARA Andrie Gunawan

Lebih terperinci

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER Dwi Indah Sari (12110425) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma

Lebih terperinci

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisis sistem dan perancangan yang akan digunakan dalam pengembangan aplikasi integrasi antara Kriptografi menggunakan algoritma RSA dan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF JIMT Vol. 9 No. 1 Juni 2012 (Hal. 89 100) Jurnal Ilmiah Matematika dan Terapan ISSN : 2450 766X ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF S. Hardiyanti 1, S. Musdalifah 2, A. Hendra

Lebih terperinci