DETEKSI STEGANOGRAM UNTUK MENDUKUNG E-GOVERNMENT
|
|
- Yuliani Santoso
- 6 tahun lalu
- Tontonan:
Transkripsi
1 DETEKSI STEGANOGRAM UNTUK MENDUKUNG E-GOVERNMENT Bahrawi *), Eko Setijadi 2) dan Wirawan 3) *) Bidang Keahlian Telematika (Konsentrasi CIO) Jurusan Teknik Elektro Fakultas Teknologi Industri Institut Teknologi Sepuluh Nopember 2,3) Jurusan Teknik Elektro, Institut Teknologi Sepuluh Nopember *) ABSTRAK Saat ini telah terdapat berbagai cara untuk membuat data steganogram dengan tujuan menyembunyikan pesan rahasia kedalam suatu media digital agar dapat tersimpan dengan aman, salah satu caranya adalah dengan steganografi, teknik steganografi yang banyak digunakan adalah metode Least Significant Bits (LSB). Penelitian ini adalah melakukan deteksi terhadap data steganogram dengan teknik penyisipan steganografi metode LSB. Diterapkan dua metode deteksi yaitu metode modifikasi LSB dan metode statistik uji chi square. Teknik modifikasi LSB mendeteksi citra steganogram dengan cara memodifikasi bitbit terakhir pada citra untuk menghasilkan pola yang tidak normal terhadap citra yang berarti mengindikasikan ada atau tidaknya sisipan pesan. Teknik uji chi-square berbasiskan analisis statistik dari Paris of Values (PoVs) yang bertukar saat penyisipan pesan pada gam bar. Dari hasil pengujian, Teknik modifikasi LSB berhasil mendeteksi steganogram dengan teknik penyisipan secara acak maupun sekuensial sedangkan teknik uji chi square tidak berhasil mendeteksi data steganogram dengan teknik penyisipan secara acak namun sangat baik dalam mendeteksi steganogram dengan teknik penyisipan sequensial, dapat disimpulkan bahwa metode modifikasi LSB bisa direkomendasikan kepada satuan kerja yang terkait dalam lingkup e-government dalam hal pencegahan pemanfaatan negatif teknik penyisipan data citra steganografi. Kata kunci: Deteksi Steganogram, Steganalisis, Steganografi, Citra Digital, Uji Chi-Square, Modifikasi LSB. PENDAHULUAN E-Government, yang merupakan inovasi dalam pengembangan kepemerintahan selama satu dekade terakhir merupakan salah satu langkah upaya untuk mengembangkan penyelenggaraan pemerintahan yang berbasis digital dalam rangka meningkatkan kualitas layanan terhadap masyarakat secara efektif dan efisien (R.Abdelbaset, E.Vandijck, 2009). Pemanfaatan sistem digital mampu menyederhanakan dan menyelesaikan persoalan-persoalan administrasi dan birokrasi yang selama ini menjadi suatu masalah yang sulit terselesaikan. Namun disisi lain tugas e-government menjadi sangat luas seiring dengan perkembangan teknologi internet yang terus mengalami pertumbuhan, pemantau aliran data publik juga harus dilakukan untuk meminimalisir kejahatan cybercrime. Situasi ini mendorong sebagian masyarakat untuk menggunakan steganogram untuk perlindungan privasi mereka. Penggunaan steganogram ini secara tidak langsung bisa menjadi ancaman terhadap kemanan nasional, karena steganogram memungkinkan adanya komunikasi rahasia yang sulit untuk dideteksi. Konsekuensi dari kegagalan mendeteksi komunikasi rahasia bisa menjadi bencana bagi keamanan nasional. C-2-1
2 Penelitian ini bertujuan untuk mengantisipasi penggunaan steganogram untuk kepentingan-kepentingan negatif, seperti pembocoran data penting pegawai, penyebaran pornografi, dan sarana komunikasi rahasia teroris. steganogram yang kami maksud dalam penelitian ini adalah steganogram dalam bentuk citra. Steganogram dideteksi tidak hanya pada citra dengan teknik penyisipan LSB sekuensial, namun juga pada teknik penyisipan acak, jadi keragaman data uji lebih bervariasi. Metode yang akan digunakan pada penelitian ini menggunakan dua metode deteksi steganografi yaitu metode deteksi subjektif dengan teknik modifikasi LSB dan metode statistik dengan teknik uji chi-square. Dengan digunakan kedua teknik tersebut diharapakan dapat memperlihatkan perbedaan dan keunggulan masing-masing teknik deteksi tersebut. METODE Secara garis besar skema penelitian ini terdiri dari input yang merupakan proses awal, data input adalah data citra yang sudah dilakukan proses penyisipan pesan rahasia atau disebut juga steganogram. Proses penyisipan dilakukan dengan dua teknik steganografi yakni sekuansial LSB dan penyisipan secara acak, selain itu pada proses penyisipan juga dilakukan keragaman ukuran dan jenis file pesan rahasia, pesan rahasia yang disisipkan pada data citra mempunyai ukuran mulai dari 5%,10%, dan 13% atau maksimal daya tampung dari ukuran citra sebelum penyisipan serta jenis file yang berbeda-beda yaitu.text,.pdf dan.docx. Untuk mencapai hasil yang diharapkan yakni mendapatkan hasil pengukuran dari setiap metode deteksi yang diuji dan untuk mendapatkan metode terbaik, maka perlu dibuat skema diagram penelitian. Skema diagram penelitian ini dapat digambarkan dalam bentuk diagram alur seperti Gambar 1 sebagai berikut: Pengumpulan sampel data Sistem deteksi: modifikasi LSB Sistem deteksi: uji chi-square Pengujian dan implementasi metode deteksi: modifikasi Pengujian dan implementasi metode deteksi: uji chi-square Perbandingan dan Analisa hasil uji sampel data Kesimpulan: Metode yang paling efektif Gambar 1 Skema Diagram Penelitian Sampel data yang digunakan dalam penelitian ini adalah citra format bitmap yang tidak terkompresi (.bmp) dengan kriteria dan ukuran yang berbeda-beda. C-2-2
3 Gambar 2 berikut ini adalah citra yang digunakan dalam penelitian. Kemkominfo.bmp 215x KB Indonesia.bmp 300x KB Garuda.bmp 215x KB Palapa.bmp 280x KB Telkom.bmp 294x KB Gambar 2 Sampel Data Citra Lima citra uji pada Gambar 2 masing-masing disisipi pesan dengan format file.txt,.pdf dan.doc dengan ukuran file bervariasi, mulai dari ukuran file sisipan yang terkecil yakni 5% dari ukuran file citra yang disisipi menggunakan format.txt, kemudian 10% dari citra yang disisipi menggunakan format.pdf dan terakhir adalah ukuran maksimal yang bisa disisipi oleh citra menggunakan format.docx. Proses penyisipan file terhadap citra uji menggunakan tools bantuan Stegovernment, tools ini membangkitkan citra steganogram dengan menggunakan teknik steganografi dengan dua metode penyisipan yang berbeda yaitu teknik penyisipan LSB sekuensial dan teknik penyisipan secara acak. Deteksi dengan Teknik Uji Chi-Square Metode ini bekerja dengan melakukan perbandingan uji chi-square antara dua buah statistik distribusi frekuensi, yang pertama adalah statistik pada gambar yang dicurigai mengandung pesan tersembunyi dan yang kedua adalah statistik yang diprediksi akan dimiliki oleh gambar tersebut apabila disispi pesan. apabila kedua statistik ini sama atau terdapat suatu bagian yang sama, maka kemungkinan terdapat suatu pesan dalam gambar. Berikut adalah algoritma dari Uji chi-square (Andreas Westfeld and Andreas Pfitzmann, Attacks on Steganographic Systems ): 1. Anggap terdapat k kategori dan sampel acak dari hasil observasi. Tiap hasil observasi harus dimasukkan kedalam satu dan hanya satu kategori. Kategori-kategori ini adalah semua palet warna, pertimbangkan seluruh 8 bit pada setiap byte dapat membentuk suatu warna.. jadi kita memiliki 256 nilai, artinya maksimal terdapat 128 Pairs of values sehingga jumlah kategori k= Anggap menjadi jumlah pixel pada citra yang di observasi dengan nilai warna 2i dimana i =0,1,2,, k-1 3. Anggap adalah jumlah pixel yang diharapkan pada kategori i setelah sebuah pesan disisipkan dan terdistribusi merata pada citra, nilai ini dapat dihitung dengan persamaan (2.1): = 4. Nilai chi-square dengan derajat kebebasan k-1 dapat diperoleh dengan persamaan (2.2): = C-2-3
4 5. p adalah probabilitas bahwa distribusi dari dan adalah sama. Nilai p diperoleh dengan persamaan (2.3): Dimana merupakan fungsi gamma dan x adalah nilai normal dari chi-square. Jika distribusi sama dengan maka akan mendekati 0, beradasarkan persamaan 2.2. maka nilai p akan mendekati 1, berdasarkan persamaan 2.3 Deteksi dengan teknik modifikasi LSB Proses modifikasi dilakukan dengan cara mengganti nilai bit pada byte disetiap pixel dengan mengacu pada nilai LSB nya, proses modifikasi ini hanya dilakukan pada bagian pixel data saja dan tidak dilakukan pada header ataupun bagian lain dari citra, ini karena diasumsikan bahwa proses steganografi dengan teknik LSB hanya melakukan substitusi pada bagian pixel data saja. Output dari proses modifikasi pixel data ini nantinya akan dibandingkan dengan hasil modifikasi dari pixel data citra yang belum tersisipi pesan rahasia, dengan begitu maka diharapkan akan terlihat pola perbedaan yang jelas diantara kedua citra tersebut yang pada akhirnya kita dapat menentukan ada tidaknya pesan rahasia yang disisipi pada citra tersebut. Proses utama dari metode subjektif dengan teknik modifikasi LSB ini adalah setiap pixel memiliki tiga buah komponen yaitu red, green, blue. Setiap komponen direpresentasikan oleh satu byte, setiap byte memiliki sebuah bit LSB. Apabila bit LSB tersebut adalah 1, maka semua bit pada byte tersebut diganti dengan bit 1 sehingga nilai byte tersebut adalah (biner) atau 255 (desimal). Sedangkan, apabila bit LSB tersebut adalah 0, maka semua bit pada byte tersebut diganti dengan bit 0 sehingga nilai byte tersebut adalah (biner) atau 0 (desimal). HASIL DAN PEMBAHASAN Dalam pengujian ini, citra uji dibagi menjadi dua kelompok, yakni citra steganogram dengan teknik penyisipan LSB sekuensial serta citra steganogram dengan teknik penyisipan acak. Deteksi Steganogram dengan Teknik Penyisipan LSB Sekuensial Pengujian sistem deteksi steganogram dengan teknik penyisipan secara LSB sekuensial dilakukan terhadap sampel data citra uji yang telah disipi pesan dengan jenis dan ukuran file sisipan pesan yang berbeda-beda. Salah satu hasil pengujian terhadap citra dengan nama file Kemkominfo.bmp, dimensi 215x186 dengan ukuran 117 kilobyte, file yang disisipkan sebesar 5% (5.85 kb) dari citra penampung dengan jenis file.txt adalah: 1 Terdeteksi 0 Gambar 3 Hasil Deteksi Menggunakan Uji Chi-Square dengan Sisipan Pesan Sekuensial Sebesar 5.85 KB C-2-4
5 Hasil pengujian pada Gambar 3 diatas merupakan hasil perhitungan dari metode uji chi square yang diubah kedalam bentuk gambar grafik sederhana dengan menggunakan bahasa pemrograman java. Penjelasan Gambar 3 diatas adalah garis vertikal berwarna biru merupakan jumlah berapa besar ukuran data yang mampu ditampung oleh citra penampung. Terlihat pada gambar hampir mencapai 9 KB ini berarti pesan yang bisa disisipi pada citra tersebut maksimal sekitar 8-9 KB. Garis atau kurva yang berwarna merah merupakan hasil uji chi square, jika kurva merah tersebut mendekati atau berada pada angka satu berarti terdapat sisipan pesan dan jika berada pada angka nol maka tidak terdapat sisipan pesan. Kurva merah ini juga menunjukkan estimasi seberapa besar data yang disisipkan pada citra yang diobservasi. Pada Gambar 3 terlihat kurva merah berada pada posisi satu hingga hampir mencapai 6 KB setelah itu kurva turun keposisi nol, ini dapat disimpulkan panjang pesan kurang lebih 5-6 KB. Gambar 4 Hasil Deteksi Menggunakan Sistem Modifikasi LSB dengan Teknik Penyisipan LSB Sekuensial Serta Ukuran Data yang Disisipkan sebesar 5.85 KB Pada Gambar 4 di atas merupakan hasil deteksi dengan menggunakan system modifikasi LSB terhadap data citra steganogram dengan teknik penyisipan secara LSB sekuensial, dapat dilihat hasil deteksi dari citra steganogram dengan teknik penyisipan secara sekuensial dengan ukuran pesan yang disisipkan sebesar 5.85 KB terlihat pola bergaris-garis dibagian bawah sebesar 5% dari keseluruhan citra hasil deteksi. Hasil dari keseluruhan sampel data citra yang diuji dengan teknik penyisipan secara LSB sekuensial ditampilkan dalam bentuk Tabel 1 berikut: Tabel 1 Hasil Pengujian Data Steganogram dengan Teknik Penyisipan LSB Sekuensial Citra uji Dimensi Deteksi Uji Chi Deteksi modifikasi Ukuran Square LSB (KB) 5% 10% Maks. 5% 10% Maks Kemkominfo.bmp 215 x Palapa.bmp 200 x Garuda.bmp 215 x Indonesia.bmp 300 x Telkom.bmp 294 x Keterangan: = Terdeteksi, = Tidak terdeteksi Deteksi Steganogram dengan Teknik Penyisipan Acak Salah satu hasil pengujian terhadap data citra steganogram dengan teknik penyisipan acak adalah file Kemkominfo.bmp, dimensi 215x186 dengan ukuran 117 kilobyte, file yang disisipkan sebesar 5% (5.85 kb) dari citra penampung dengan jenis file.txt adalah: C-2-5
6 Tidak terdeteksi Gambar 5 Hasil Deteksi Menggunakan Uji Chi Square dengan Sisipan Pesan Secara Acak Sebesar 5.85 KB Terlihat kurva merah langsung turun dan berada pada posisi nol hingga mencapai akhir grafik pada ketiga citra hasil deteksi, ini dapat disimpulkan bahwa dengan uji chi square pada citra tersebut tidak berhasil mendeteksi adanya pesan yang disisipi oleh citra. Gambar 6 Hasil Deteksi Menggunakan Sistem Modifikasi LSB dengan Teknik Penyisipan Secara Acak Serta Ukuran Data yang Disisipkan Sebesar 5.85 Kb Hasil deteksi dari citra steganogram dengan teknik penyisipan secara acak dengan ukuran pesan yang disisipkan sebesar 5.85 KB pada Gambar 6 terlihat pola bintik-bintik menyebar di keseluruhan citra, semakin besar data yang disisipkan maka semakin banyak pula pola bintik-bintik yang terlihat. Hasil dari keseluruhan sampel data citra yang diuji dengan teknik penyisipan secara acak ditampilkan dalam bentuk Tabel 2 berikut: Tabel 2 Hasil Pengujian Data Steganogram dengan Teknik Penyisipan Acak Citra uji Dimensi Deteksi Uji chi Deteksi modifikasi Ukuran square LSB (KB) 5% 10% Maks. 5% 10% Maks Kemkominfo.bmp 215 x Palapa.bmp 200 x Garuda.bmp 215 x Indonesia.bmp 300 x Telkom.bmp 294 x Keterangan : = Terdeteksi, = Tidak terdeteksi Hasil pengujian terhadap data steganogram dengan teknik penyisipan secara acak pada Tabel 2, dengan menggunakan metode modifikasi LSB semua sampel data yang diuji berhasil dideteksi sedangkan menggunakan metode uji chi-square tidak berhasil dideteksi, ini membuktikan bahwa metode modifikasi LSB masih lebih baik dibandingkan dengan uji chisquare. C-2-6
7 KESIMPULAN DAN SARAN Uji chi-square dapat melakukan deteksi dengan baik pada citra yang disisipi pesan secara sekuensial dan mengestimasi panjang pesan yang disisipi namun tidak tidak dapat mendeteksi citra yang disisipi pesan secara acak. Metode modifikasi LSB dapat mendeteksi semua citra yang diuji dalam penelitian ini baik citra yang disisipi secara sekuensial maupun secara acak. Deteksi citra steganogram ini diusulkan ditempatkan pada blok proses Proteksi/Security dalam Blok Panduan Sistem Manajemen Informasi dan Dokumen Elektronik yang mengacu pada kerangka pelaksanaan kebijakan dan strategi nasional pengembangan e-government namun harus lebih dikembangkan lagi, mengingat teknik embeding/penyisipan terus berkembang. DAFTAR PUSTAKA Abdelbaset Rabaiah, Vandijck Eddy, (2009), A Strategic Framework of e -Government: Generic and Best Practice, The Electronic Journal of e-government, Volume 7, Issue 3, Andreas Westfeld and Andreas Pfitzmann, Attacks on Steganographic Systems, Dresden University of Technology, Department of Computer Science D Dresden, Germany. Chi-Kwong Chan, L.M. Cheng, (2004), Hiding data in images by simple LSB substitution, Pattern Recognition, Volume 37, Desmawati. (2011), Analisis Dan Perancangan Aplikasi Steganalisis Pada Media Citra Bmp dengan Metode Enhanced Least Significant Bit, Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Sumatera Utara, Medan D. Rijmenants, 2005, Steganography with StegaNote akses: Mei Duncan Sellars. An Introduction to Steganography Juni EC-Council Press. ( 2010), Computer Forensics - Investigating Data and Image Files, Image-Files-2010-WW, akses: Mei Fraga, E. (2002) Trends in e-government How to Plan, Design, Secure, and Measure e- Government, Government Management Information Sciences (GMIS) Conference, Santa Fe, New Mexico. Ghazali Moenandar Male, 2011, Pengamanan Data Dengan Teknik Steganografi Untuk Mendukung E-Government, Telematika Konsentrasi CIO jurusan Teknik Elektro Institut Teknologi Sepuluh Nopember Surabaya. Guillermito. (2004). A Few Tools to Discover Hidden Data, akses: Maret Huayin Si and Chang-Tsun Li, Maintaining Information Security in E-Government through Steganology, Department Of Computer Science, University Of Warwick, Coventry Cv4 7al, UK. C-2-7
8 Instruksi Presiden R.I Nomor 3 Tahun 2003 Tentang Kebijakan dan Strategi Nasional Pengembangan E-Government. Subhash Bhatnagar, "Building Trust through E-Government: Leadership and Managerial Issues, Indian Institute of Management, Ahmedabad. T Morkel, JHP Eloff and MS Olivier, "An Overview of Image Steganography," in Proceedings of the Fifth Annual Information Security South Africa Conference (ISSA2005), Sandton, South Africa, June/July 2005 Wen Chen. (2000) Study Of Steganalysis Methods. C-2-8
Studi dan Analisis Mengenai Teknik Steganalisis Terhadap Pengubahan LSB Pada Gambar: Enhanced LSB dan Chi-square
Studi dan Analisis Mengenai Teknik Steganalisis Terhadap Pengubahan LSB Pada Gambar: Enhanced LSB dan Chi-square Paul Gunawan Hariyanto (500) Teknik Informatika ITB, Bandung 0, e-mail: if0@students.if.itb.ac.id
Lebih terperinciDeteksi Steganografi Berbasis Least Significant Bit (LSB) Dengan Menggunakan Analisis Statistik
N. Rokhman, Deteksi Steganografi Berbasis Least Significant Bit(LSB) Deteksi Steganografi Berbasis Least Significant Bit (LSB) Dengan Menggunakan Analisis Statistik Nur Rokhman dan Juwita Maharanti Abstrak
Lebih terperinciPengamanan Data dengan Teknik Steganografi Untuk Mendukung e-government
Pengamanan Data dengan Teknik Steganografi Untuk Mendukung e-government N A M A : Ghazali Moenandar Male N R P : 2210206724 DOSEN PEMBIMBING : 1. Dr. Ir. Wirawan, DEA 2. Eko Setijadi, S.T., M.T., Ph.D
Lebih terperinciProgram Steganalisis Metode LSB pada Citra dengan Enhanced LSB, Uji Chi-Square, dan RS-Analysis
Program Steganalisis Metode LSB pada Citra dengan Enhanced LSB, Uji Chi-Square, dan RS-Analysis Yulie Anneria Sinaga 13504085 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14085@students.if.itb.ac.id
Lebih terperinciEksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF
Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF Rinaldi Munir Kelompok Keilmuan Informatika Sekolah Teknik Elektro dan Informatika (STEI) ITB Bandung, Indonesia
Lebih terperinciSTUDI DAN ANALISIS TEKNIK-TEKNIK PENDETEKSIAN STEGANOGRAFI DENGAN METODE LSB DALAM MEDIA GAMBAR
STUDI DAN ANALISIS TEKNIK-TEKNIK PENDETEKSIAN STEGANOGRAFI DENGAN METODE LSB DALAM MEDIA GAMBAR Abstrak Arnold Nugroho Sutanto NIM : 13507102 Program Studi Teknik Informatika, Institut Teknologi Bandung
Lebih terperinciANALISA KUALITAS CITRA PADA STEGANOGRAFI UNTUK APLIKASI e-government
ANALISA KUALITAS CITRA PADA STEGANOGRAFI UNTUK APLIKASI e-government Ghazali Moenandar Male 1), Wirawan 2), Eko Setijadi 3) 1) Bidang Studi Telematika/Konsentrasi CIO, Jurusan Teknik Elektro, FTI-ITS Kampus
Lebih terperinciBAB 2 TINJAUAN TEORETIS
BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang begitu pesat saat ini memudahkan setiap orang menyampaikan informasi kepada orang lain. Namun, kemudahan yang diperoleh dalam menyampaikan informasi
Lebih terperinciAPLIKASI METODE STEGANOGRAPHY PADA CITRA DIGITAL DENGAN MENGGUNAKAN METODE LSB (LEAST SIGNIFICANT BIT)
APLIKASI METODE STEGANOGRAPHY PADA CITRA DIGITAL DENGAN MENGGUNAKAN METODE LSB (LEAST SIGNIFICANT BIT) Agustinus Noertjahyana, Samuel Hartono, Kartika Gunadi Universitas Kristen Petra, Jl. Siwalankerto
Lebih terperinciBAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan
Lebih terperinciPemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital
Pemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital Achmad Dimas Noorcahyo - 13508076 Program Studi Teknik Informatika Sekolah Teknik Elektro
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latarbelakang
BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting
Lebih terperinciPerancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)
UNSIKA Syntax Jurnal Informatika Vol. 5 No. 1, 2016, 86-92 86 Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) Rini Mayasari 1, Nono
Lebih terperinciDiyah Ayu Listiyoningsih Jurusan Informatika Fakultas MIPA Universitas Sebelas Maret
HUBUNGAN BANYAK PESAN YANG TERSIMPAN DENGAN PROSENTASE PEROLEHAN PESAN AKIBAT CROPPING DAN NOISING PADA STEGANOGRAFI DENGAN METODE MODIFIKASI LEAST SIGNIFICANT BIT Sarngadi Palgunadi Y Jurusan Informatika
Lebih terperinciBAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan
Lebih terperinciBAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL
BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL 1.1. Latar Belakang Steganografi berasal dari bahasa Yunani, yaitu steganos yang berarti tersembunyi
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.
Lebih terperinciDAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...
DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...
Lebih terperinciAPLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN
APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN Siti Rohayah 1, Ginanjar Wiro Sasmito 2, Oman Somantri 3 D3 Teknik Komputer 1, D4 Teknik Informatika 2,3 Politeknik Harapan Bersama Tegal Abstrak Dengan semakin
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital
Lebih terperinciAPLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA
APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan
Lebih terperinciPENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS
PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS Rinaldi Munir Sekolah Teknik Elektro dan Informatika ITB rinaldi@informatika.org Abstrak Makalah ini mempresentasikan
Lebih terperinciAPLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)
APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) Mesran dan Darmawati (0911319) Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi
Lebih terperinciANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com
Lebih terperinciImplementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1
Lebih terperinciSTEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015
STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah
Lebih terperinciSTEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2016, pp. 87~91 STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID Toman Triadi Simanjuntak 1, Anggi
Lebih terperinciTEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)
TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan 12240 email : mr.michaelsitorus@gmail.com
Lebih terperinciBAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi
BAB I PENDAHULUAN I.1. Latar Belakang Dengan berkembangnya teknologi informasi, penggunaan media digital juga semakin meningkat. Populernya penggunaan media digital sebagai media pertukaran informasi disebabkan
Lebih terperinciANALISIS DAN PERANCANGAN APLIKASI STEGANALISIS PADA MEDIA CITRA BMP DENGAN METODE ENHANCED LEAST SIGNIFICANT BIT SKRIPSI DESMAWATI
ANALISIS DAN PERANCANGAN APLIKASI STEGANALISIS PADA MEDIA CITRA BMP DENGAN METODE ENHANCED LEAST SIGNIFICANT BIT SKRIPSI DESMAWATI 091421063 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.
Abstraksi IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Rizqi Firmansyah - Wahyu Suadi, S.Kom., M.M., M.Kom. Jurusan Teknik Informatika,
Lebih terperinciMODIFIKASI METODE STEGANOGRAFI DYNAMIC CELL SPREADING (DCS) PADA CITRA DIGITAL
MODIFIKASI METODE STEGANOGRAFI DYNAMIC CELL SPREADING (DCS) PADA CITRA DIGITAL Dean Septian¹, Ari Moesriami Barmawi², Ema Rachmawati³ ¹Teknik Informatika,, Universitas Telkom Abstrak Steganografi merupakan
Lebih terperinciPenerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos
Lebih terperinciANALISIS DAN EKSTRAKSI STEGO-OBJEK DENGAN MENGGUNAKAN METODE STEGANALISIS ENHANCED LSB SKRIPSI ANGGARANI NOVITASARI
ANALISIS DAN EKSTRAKSI STEGO-OBJEK DENGAN MENGGUNAKAN METODE STEGANALISIS ENHANCED LSB SKRIPSI ANGGARANI NOVITASARI 061401051 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA
Lebih terperinciModifikasi Least Significant Bit dalam Steganografi Wawan Laksito YS 1)
ISSN : 1693-1173 Modifikasi Least Significant Bit dalam Steganografi Wawan Laksito S 1) Abstrak Algoritma Least Significant Bit (LSB) merupakan teknik yang umum digunakan dalam penyisipan pesan Steganografi.
Lebih terperinciSteganalisis Khusus dengan Pendekatan Subjektif dan Statistik pada Stego Image
Steganalisis Khusus dengan Pendekatan Subjektif dan Statistik pada Stego Image Maria Helena Iwo NIM: 13503088 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciBAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Lebih terperinciANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA
ANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA David Samuel NIM: 13506081 Program Studi Teknik Informatika, Institut Teknologi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
16 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan kemajuan teknologi yang begitu pesat, memudahkan seseorang untuk menyampaikan pesan kepada orang lain. Teknik dan metode penyampaian pesan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya dunia teknologi pemakaian data digital seperti teks, citra, audio dan video di dunia teknologi komputer juga semakin berkembang namun terdapat
Lebih terperinciEndang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2
Teknik Steganografi Pesan Teks Menggunakan Metode Least Significant Bit dan Algoritma Linear Congruential Generator (Text Message Steganography Using Least Significant Bit Method and Linear Congruential
Lebih terperinciPengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)
ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti
Lebih terperinciIMPLEMENTASI TEKNIK STEGANALISIS MENGGUNAKAN METODE IMPROVEMENT DIFFERENCE IMAGE HISTOGRAM PADA STEGANOGRAFI LSB
IMPLEMENTASI TEKNIK STEGANALISIS MENGGUNAKAN METODE IMPROVEMENT DIFFERENCE IMAGE HISTOGRAM PADA STEGANOGRAFI LSB Friski Gatra Pamungkas 1), Bambang Hidayat 2), Nur Andini 3) 1),2),3 ) Prodi S1 Teknik Telekomunikasi,
Lebih terperinciIMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK
IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan
Lebih terperinciBAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian
BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.
Lebih terperinciSTEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT
STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT Yessica Nataliani 1), Hendro Steven Tampake 2), Robert Sebastian 3) 1 Program Studi Sistem Informasi 2,3 Program
Lebih terperinciEKSPLORASI STEGANOGRAFI : KAKAS DAN METODE
EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE Meliza T.M.Silalahi Program Studi Teknik Informatika Institut Teknologi Bandung Ganesha 10, Bandung if16116@students.if.itb.ac.id ABSTRAK Steganografi merupakan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk
Lebih terperinciBAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan
1 BAB I PENDAHULUAN 1.1 Latar Belakang Media digital merupakan media yang sangat berpengaruh di era modern. Dengan perkembangan teknologi yang semakin pesat maka semakin banyak orang yang menggantungkan
Lebih terperinciKONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB
KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB Haikal Nando Winata1, Raja Nasrul Fuad2 Institut Teknologi Medan - Fakultas Teknologi Industri, Prodi Teknik Informatika ekalnata@itm.ac.id Abstrak
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file
Lebih terperinciPENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE
PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE Agus Prihanto, Suluh Sri Wahyuningsih Jurusan Teknik Informatika, Fakutas Teknologi Informasi Institut
Lebih terperinciAPLIKASI PENGAMANAN DATA DENGAN TEKNIK STEGANOGRAFI
Techno.COM, Vol. 12, No. 2, Mei 2013: 73-81 APLIKASI PENGAMANAN DATA EMAIL DENGAN TEKNIK STEGANOGRAFI Zaenal Rifai 1, Solichul Huda 2 1,2 Program Studi Teknik Informatika, Fakultas Ilmu Komputer Universitas
Lebih terperinciIV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk
IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar
Lebih terperinci2017 Ilmu Komputer Unila Publishing Network all right reserve
Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila
Lebih terperinciANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH
ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH Nurul Khairina Politeknik Ganesha Medan J Jl. Veteran No. 190 Pasar VI Manunggal nurulkhairina27@gmail.com Abstrak Terbatasnya ukuran citra terhadap panjang
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada zaman dahulu penyampaian sebuah informasi hanya bisa dilakukan jika kita berada dalam satu wilayah atau bertemu langsung dengan penerima pesan. Tentu hal tersebut
Lebih terperinciPENGGUNAAN METODE LSB DALAM MELAKUKAN STEGANOGRAFI PADA MEDIA GAMBAR DIGITAL DENGAN MENGGUNAKAN MATLAB
PENGGUNAAN METODE LSB DALAM MELAKUKAN STEGANOGRAFI PADA MEDIA GAMBAR DIGITAL DENGAN MENGGUNAKAN MATLAB 1.1. LATAR BELAKANG Perkembangan teknologi informasi pada saat ini sangatlah pesat, hal ini terbukti
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi
Lebih terperinciALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI
ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,
Lebih terperinciMetode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape)
Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape) Charits Muntachib 1,*, Ratri Dwi Atmaja 1, Bambang Hidayat 1 1 S1 Teknik Telekomunikasi,
Lebih terperinci1.1 LATAR BELAKANG I-1
BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa
Lebih terperinciPengembangan Metode Pencegahan Serangan Enhanced LSB
Pengembangan Metode Pencegahan Serangan Enhanced LSB Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Lebih terperinciSTEGANOGRAFI PADA GAMBAR BERPOLA WARNA RGB BERDASARKAN FUNGSI ACAK
STEGANOGRAFI PADA GAMBAR BERPOLA WARNA RGB BERDASARKAN FUNGSI ACAK Dwinanto Cahyo NIM : 13505025 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15025@students.if.itb.ac.id
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam
Lebih terperinci* Kriptografi, Week 13
Kriptografi, Week 13 Steganografi adalah teknik penyembunyian data rahasia ke dalam sebuah wadah (media), sehingga data yang disembunyikan sulit untuk dikenali oleh indera manusia. Tujuan Utama = Menyembunyikan
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam
Lebih terperinciBAB IV ANALISA DAN PERANCANGAN
BAB IV ANALISA DAN PERANCANGAN Pada bab ini berisi mengenai analisa dan perancangan program steganografi dengan menggunakan Matlab. Analisa ini bertujuan untuk mengetahui cara kerja proses steganografi
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah
Lebih terperinciStudi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio
Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Pudy Prima - 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Format BMP Bitmap atau DIB (device for independent Bitmap), adalah suatu format gambar untuk menyimpan di komputer atau sering disebut digital image yang di peruntukkan untuk Operating
Lebih terperinciAPLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)
APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Dian Dwi Hapsari, Lintang Yuniar Banowosari Universitas Gunadarma dhe.dee29@yahoo.com, lintang@staff.gunadarma.ac.id ABSTRACT Message
Lebih terperinciGambar 4.1 Menu Login Form
Bab IV HASIL DAN ANALISA 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang diperkenalkan oleh Tim Berners-Lee dari CERN High Energy Particle Physics Laboratory di Geneva, Switzerland,
Lebih terperinciPerbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar
Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program
Lebih terperinciBAB 3 PERANCANGAN PROGRAM
BAB 3 PERANCANGAN PROGRAM 3.1 Spesifikasi Rumusan Perancangan Perancangan program aplikasi ini di buat melalui Java 1.5.0 dengan menggunakan editor Netbeans 5.5 Perancangan program aplikasi di bagi menjadi
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciBAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Penggunaan komputer tidak akan lepas dari pengiriman data, dan saling tukar menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
11 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan zaman, teknologi komputer juga berkembang semakin pesat dan telah menjadi alat bantu bagi banyak orang dalam menyelesaikan tugas diberbagai
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan
Lebih terperinciAplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /
Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / 0522094 Email : kris_putih05@yahoo.co.id Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria
Lebih terperinciPENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL
Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa
Lebih terperinciSTEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)
J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina
Lebih terperinciKOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS
KOMBINASI KRIPTOGRAFI DENGAN HILLIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS Esti Suryani ), Titin Sri Martini 2) Program Studi Teknik Informatika Fakultas Teknik Universitas Muhammadiyah
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan
Lebih terperinciSTEGANALISIS UNTUK FILE AUDIO BERFORMAT MP3 DENGAN METODE LEAST SIGNIFICANT BIT (LSB) PADA KLASIFIKASI PRINCIPAL COMPONENT ANALYSIS (PCA)
STEGANALISIS UNTUK FILE AUDIO BERFORMAT MP3 DENGAN METODE LEAST SIGNIFICANT BIT (LSB) PADA KLASIFIKASI PRINCIPAL COMPONENT ANALYSIS (PCA) Vivin Fauziah Ramadhani 1), Bambang Hidayat, 2), Azizah. 3) 1),2),3
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya
Lebih terperinciANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER
ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER Agung Suryahadiningrat Kusumanegara 1), Bambang Hidayat 2),
Lebih terperinci