BAB 2. Landasan Teori

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 2. Landasan Teori"

Transkripsi

1 BAB 2 Landasan Teori 2.1 Teori Umum Waterfall Model Software Develoment Life Cycle (SDLC) merupakan siklus pengembangan aplikasi yang meliputi prosedur dan langkah-langkah yang membimbing suatu proyek secara teknis dari awal sampai akhir. Secara garis besar tahapan dibagi menjadi empat kegiatan utama, yaitu analisis, desain, impelemtasi, dan perawatan. Software yang dikembangkan berdasarkan SDLC akan menghasilkan sistem dengan kualitas yang tinggi, memenuhi harapan penggunanya, tepat dalam waktu dan biaya, bekerja dengan efektif dan efisien dalam infrastruktur teknologi informasi yang ada atau yang direncanakan, serta murah dalam perawatan dan pengembangan lebih lanjut (Pressman, 2010,p46). SDLC memiliki banyak bentuk model, salah satu yang terkenal dan sering dipakai adalah model waterfall. Model waterfall diagram prosesnya mirip dengan air terjun yang bertingkat dapat dilihat pada gambar 2.3 yang meliputi tahapan - tahapan sebagai berikut : 1. Perancangan Sistem (Sistem Engineering) Perancangan sistem diperlukan untuk bagian dari suatu sistem yang lebih besar nantinya Pembuatan sebuah piranti lunak dapat dimulai dengan melihat dan mencari apa yang dibutuhkan oleh sistem. Dari kebutuhan sistem tersebut akan diterapkan kedalam piranti lunak yang dibuat. 2. Analisa Kebutuhan Piranti Lunak (Software Requirement Analysis) Merupakan proses pengumpulan kebutuhan piranti lunak. Untuk memahami dasar dari program yang akan dibuat, seorang analisis harus mengetahui ruang lingkup informasi, fungsi-fungsi yang dibutuhkan, kemampuan kinerja yang ingin dihasilkan dan perancangan antarmuka pemakai piranti lunak tersebut. 3. Perancangan (Design) Perancangan piranti lunak terbagi atas 4 tahapan penting, yaitu: Struktur data, arsitektur piranti lunak, detil prosedur, dan karakteristik user interface. 9

2 10 4. Pengkodean (Coding) Pengkodean piranti lunak merupakan proses penulisan kedalam bahasa pemograman agar piranti lunak tersebut dapat digunakan oleh mesin. 5. Pengujian (Testing) Proses ini akan menguji kode program yang telah dibuat dengan memfokuskan pada bagian dalam piranti lunak. Tujuannya untuk memastikan bahwa semua pernyataan telah diuji dan memastikan juga bahwa input yang digunakan akan menghasilkan output yang sesuai. Pada tahap ini pengujian ini dibagi menjadi dua bagian, pengujian internal dan pengujian eksternal. 6. Pemeliharaan (Maintenance) Proses ini dilakukan setelah piranti lunak telah digunakan oleh user. Suatu Perubahan akan dilakukan jika terdapat kesalahan dan penyesuaian akan perubahan kebutuhan yang diinginkan user. Gambar 2.1 Model waterfall (Pressman, 2012:39) Unified Modelling Language Menurut Pressman (2012, p987) Unified Modeling Language (UML) adalah bahasa standar untuk penulisan cetak biru perangkat lunak. UML dapat digunakan untuk memvisualisasikan, menentukan mengonstruksi, dan mendokumentasikan artifak artifak suatu sistem. Grady Booch, Jim Rumbaugh, dan Ivar Jacobson mengembangkan UML pada pertengahan 1990-an dengan banyak umpan balik dari komunitas pengembangan perangkat lunak. UML menggabungkan sejumlah notasi pemodelan yang saling bersaing, yang digunakan oleh industri perangkat lunak saat itu. UML memberikan 13 diagram yang berbeda beda untuk digunakan pada pemodelan perangkat lunak, tetapi tidak semua perlu digunakan. UML yang dipakai hanya yang sesuai dengan kebutuhan dari pengembangan software.

3 11 Tujuan penggunaan UML: a) Membuat bahasa pemodelan visual yang ekspresif dari berbagai bahasa pemrograman dan proses rekayasa untuk mengembangkan dan saling menukar model dengan mudah dan dimengerti secara umum. b) Sebagai cetak biru (blue print) karena lengkap dan detail Use Case Diagram Use case diagram merupakan diagram yang menggambarkan fungsionalitas dan fitur fitur perangkat lunak dari perspektif pengguna. Use Case menggambarkan bagaimana seorang pengguna berinteraksi dengan sistem dengan cara menentukan langkah langkah yang diperlukan untuk mencapai suatu tujuan tertentu (Pressman, 2012:993). Dalam Use Case Diagram terdapat dua komponen utama, yaitu : a) Actor. Actor menggambarkan orang atau pelaku yang menggunakan sistem. Actor memberi input atau menerima sebuah informasi. Tidak boleh ada komunikasi langsung antar aktor. b) Use Case Use case biasanya menggunakan kata kerja dan menggambarkan apa yang dapat dilakukan oleh sebuah pelaku atau sistem. Gambar use case berbentuk elips mendatar Class Diagram UML menyediakan diagram kelas (class diagram) untuk memodelkan kelas kelas, termasuk atribut atribut, operasi operasi, dan hubungan serta asosiasinya dengan kelas kelas lain. Class diagram menyediakan sudut pandang statik atau struktural dari suatu sistem. Diagram kelas tidak menunjukkan sifat dinamis dari komunikasi komunikasi antara objek objek kelas pada diagram. Berikut ini simbol yang dipakai pada class diagram: a. Classes Diilustrasikan dengan persegi panjang yang dibagi menjadi beberapa komponen. Pada bagian pertama mengenai nama class, pada bagian

4 12 kedua mengenai attribut yang dipakai dalam class tersebut dan bagian ketiga berisi tentang operasi yang dapat dikerjakan oleh class tersebut. (Pressman, 2010:842) b. Associations Simbol ini digunakan untuk mewakili hubungan yang statis diantara class yang ada. Nama association diletakan pada atas atau bawah garis. Untuk memberi arah dalam hubungan antar class menggunakan tanda panah dan roles diletakan di akhir association. Roles menerangkan bagaimana cara dua class saling berhubungan. (Pressman, 2010:844) c. Visibility Simbol visibility digunakan pada atribut dan operator di dalam class. Visibility untuk memberi informasi mengenai hak akses dari atribut dan operasi yang bersangkutan. (Pressman, 2010:843). Ada tiga simbol visibility antara lain: d. Multiplicity Notasi ini diletakan dekat association. Simbol ini menunjukan jumlah instance dari satu class yang dihubungkan dengan class yang lainnya. (Pressman, 2010:844). Ada lima simbol yang digunakan antara lain: e. Composition dan Aggregation Composition adalah simbol khusus dari aggregasi. Simbol ini digunakan pada saat objek dari suatu class berisi objek dari class yang lain. Objek ini akan ada jika objek yang lain ada atau dengan kata lain, objek di satu class bergantung pada objek di class yang lainnya. Aggregation adalah simbol khusus dari asosasi. Simbol ini mempunyai hubungan dengan class yang lainnya dan objek yang menggunakan simbol ini akan tetap ada walaupun objek yang lain tidak ada. (Pressman, 2010:845) f. Generalization Simbol ini disebut juga dengan turunan atau inheritance. Simbol ini menunjukan hubungan atara dua class dimana salah satu dari class tersebut merupakan spesialisasi dari yang lainnya. (Pressman, 2010:843)

5 Sequence Diagram Sequence diagram menunjukkan komunikasi dinamis antar objek selama eksekusi suatu sistem dijalankan. Sequence diagram menunjukkan urutan urutan sementara dimana pesan pesan dikirim di antara objek objek untuk menyelesaikan jalannya sebuah sistem. Sequence diagram dapat digunakan untuk menunjukkan interaksi interaksi pada suatu use case atau pada suatu skenario dari suatu sistem perangkat lunak. Ada beberapa simbol yang penting dalam sequence diagram antara lain: a. Class roles Class roles menjelaskan class yang berkaitan dengan proses yang terjadi pada diagram. b. Activation Activation mewakili waktu yang dibutuhkan oleh objek untuk menyelesaikan prosesnya sampe selesai. c. Messages Message biasanya di representasikan oleh panah. Simbol ini berfungsi sebagai jalur komunikasi antara objek yang ada. d. Lifelines Lifelines direpsentasikan oleh garis putus-putus secara vertical. Garis ini digunakan sebagai pertanda bahwa objek tersebut ada di setiap proses. e. Destroying Objects Destroying objects digunakan sebagai tanda bahwa objek yang berkaitan dihilangkan dari proses Teknik Sampling Menurut Sugiyono (2010,p62) teknik sampling adalah teknik pengambilan sampel. Ada dua tipe teknik pengambilan sampel, yaitu (Hair,2006): 1. Non Random/non probability sampling Tipe-tipe Non Probability Sampling adalah: a. Convenience Sampling Metode sampling dengan sampel yang diambil berdasarkan keinginan pribadi dari peneliti.

6 14 b. Judgment Sampling Metode sampling dengan responden dipilih berdasarkan pengalaman yang dimilikinya, dimana pengalaman tersebut dipercaya dapat memenuhi kebutuhan penelitian. c. Quota Sampling Metode sampling dengan responden dipilih berdasarkan kuota tertentu yang telah ditetapkan d. Snowball Sampling Metode sampling dengan sekumpulan responden dipilih lalu para responden tersebut membantu peneliti untuk menentukan orang selanjutnya yang dianggap memenuhi kriteran untuk diikutsertakan dalam penelitian. 2. Random/porbability sampling Tipe-tipe Probability Sampling adalah: a. Simple Random Sampling Metode sampling dimana setiap sampel yang ada di dalam populasi memiliki kesempatan yang sama besar untuk dipilih. b. Systematic Random Sampling Metode sampling dengan sampel yang disusun berdasarkan urutan tertentu. c. Startified Random Sampling Metode sampling dengan populasi yang ada dibagi ke dalam grup yan disebut strata dan sampel akan diambil tiap strata yang ada. d. Cluster Sampling Metode sampling dimana tiap unit sampel dibagi ke dalam sub populasi yang lebih kecil yang disebut cluster. 2.2 Teori Khusus Enkripsi dan Dekripsi Menurut Yudi Prayudi (2005), enkripsi merupakan proses melindungi sebuah pesan asli (plaintext) menjadi pesan yang sudah disandikan (ciphertext) dengan cara tertentu guna menyembunyikan atau merahasiakan isinya. Sedangkan dekripsi merupakan proses mengembalikan ciphertext kembali ke plaintext.

7 15 Proses enkripsi dan dekripsi digunakan pada ilmu kriptografi dan steganografi. Kriptografi dan steganografi merupakan ilmu yang sama tujuannya yaitu membuat sebuah pesan rahasia tidak terlihat atau terbaca oleh pihak yang tidak berwenang. Perbedaan antara dua ilmu ini adalah cara penyembunyian pesannya. Enkripsi pada kriptografi membuat pesan menjadi bentuk lain yang tidak dapat dimengerti dengan kasat mata, sedangkan steganografi menyisipkan pesan pada sebuah media pembawa, sehingga pihak yang tidak berwenang tidak mengetahui adanya pesan rahasia di dalam media pembawa tersebut. Proses enkripsi pada steganografi lebih dikenal dengan embed (penyisipan) dan dekripsi lebih dikenal extract Steganografi Kata steganografi berasal dari bahasa Yunani yaitu steganos, yang artinya tersembunyi atau terselubung dan graphein, yang artinya menulis, sehingga kurang lebih arti steganografi adalah menulis tulisan yang tersembunyi atau terselubung. Catatan pertama tentang steganografi ditulis oleh seorang sejarawan Yunani, Herodotus, yaitu ketika Histaeus seorang raja kejam Yunani dipenjarakan oleh raja Darius di Susa pada abad 5 sebelum masehi. Histaues harus mengirim pesan rahasia kepada anak laki-lakinya, Aristagoras, di Militus. Histaues menulis pesan dengan cara mentato pesan pada kulit kepala budak dan ketika rambut budak itu mulai tumbuh, Histaues mengutus budak itu ke Militus untuk mengirim pesan di kulit kepalanya tersebut kepada Aristagouras. Cerita lain tentang steganografi data juga dari sejarawan Yunani, Herodutus, yaitu dengan cara menulis pesan pada kayu yang ditutup dengan lilin. Demeratus, seorang Yunani yang akan mengabarkan berita kepada Sparta bahwa Xerxes bermaksud menyerbu Yunani. Agar tidak diketahui pihak Xerxes, Demeratus menulis pesan dengan cara mengisi tabung kayu dengan lilin dan menulis pesan dengan mengukirnya pada bagian bawah kayu, lalu papan kayu tersebut dimasukkan ke dalam tabung kayu, kemudian tabung kayu ditutup dengan lilin. Teknik steganografi yang lain adalah tinta yang tak terlihat. Teknik ini pertama digunakan pada zaman Romawi kuno yaitu dengan menggunakan air sari buah jeruk, urine atau susu sebagai tinta untuk menulis pesan. Cara

8 16 membacanya adalah memanaskan kertas tersebut maka tinta yang tidak terlihat tersebut akan tampak. Pada abad 20, steganografi mengalami perkembangan. Selama berlangsung perang Boer, Lord Boden Powell yang bertugas untuk membuat tanda posisi sasaran dari basis artileri tentara Boer, untuk alasan keamanan, Boden Powell menggambar peta-peta posisi musuh pada sayap kupu-kupu agar gambar-gambar peta sasaran tersebut terkamuflase. Dari contoh-contoh steganografi konvensional tersebut dapat dilihat bahwa semua teknik steganografi konvensional berusaha merahasiakan komunikasi dengan cara menyembunyikan pesan ataupun mengkamuflase pesan. Maka sesungguhnya prinsip dasar dalam steganografi lebih dikonsentrasikan pada kerahasian komunikasinya bukan pada datanya (Johnson, 1995) Metode - Metode Steganografi 1. Least Significant Bit (LSB) Teknik ini bekerja secara langsung ke dalam domain spasial dari suatu citra. Istilah domain spasial sendiri mengacu pada pixel pixel penyusun sebuah citra, yang artinya teknik ini beroperasi secara langsung pada pixel pixel tersebut. Metode yang digunakan untuk menyembunyikan pesan pada media digital citra dengan menggunakan cara menyisipkan pada bit rendah atau bit paling kanan pada pixel yang menyusun berkas tersebut 2. Phase Coding Metode phase coding ini merupakan metode steganografi pada berkas audio. Teknik yang digunakan adalah dengan mensubtitusi awal fase dari tiap awal segmen dengan fase yang telah dibuat sedemikian rupa dan merepresentasikan pesan yang disembunyikan. Fase dari tiap awal segmen ini dibuat sedemikian rupa sehingga setiap segmen masih memiliki hubungan yang berujung pada kualitas suara yang tetap terjaga. Teknik ini menghasilkan keluaran yang jauh lebih baik daripada metode low bit coding namun dikompensasikan dengan kerumitan dalam realisasinya. 3. Low Bit Coding Low Bit Coding merupakan salah satu metode paling banyak dipakai dalam menyembunyikan pesan. Cara kerjanya sama seperti Least Significant

9 17 Bit (LSB), yaitu dengan cara memasukkan tiap bit dari pesan yang ingin disembunyikan ke dalam akhir dari 1 byte pada audio. Cara penyembunyian pesan dengan menggunakan low bit coding pada file audio WAVE tergantung dari format berkas WAVE tersebut apakah berkas WAVE mempunyai format 8 bit atau 16 bit. Jadi penyembunyian pesan pada bit terakhir yaitu pada bit ke-8 atau bit ke Pixel Value Differencing Pixel Value Differencing (PVD) adalah salah satu algoritma yang ditemukan pada tahun 2003 oleh Da-Chun Wu dan Wen-Hsiang Tsai (Rojali, 2009). PVD merupakan teknik dengan memanfaatkan nilai perbedaan dari dua piksel berturut-turut. Kapasitas pesan bersembunyi pada dua piksel yang bertutur-turut itu tergantung pada selisih kedua piksel itu. Dengan kata lain, daerah yang halus adalah daerah dimana data rahasia kurang bisa disembunyikan. Tetapi, jika semakin tepi suatu daerah, maka semakin banyak juga data rahasia dapat disembunyikan. Ini karena degradasi kualitas stego-image yang lebih tidak terlihat oleh mata manusia (Wu et al, 2007). Metode pixel value differencing ditemukan oleh Da-chun Wu dan Wen-Hsiang Tsai pada tahun Sistem arah pencarian selisih dua pixel dengan, menghitung selisih dua pixel menggunakan persamaan di = P(i,x)-P(i,y). Selisih ini akan menentukan besarnya kapasitas pesan yang dapat disisipkan Gambar 2.2 Pola Pengambilan Pixel 2x2 Selisih yang diperoleh digunakan untuk mencari batas bawah (lj) dan batas atas (uj) berdasarkan tabel jangkauan Rj (Tabel 2.1). Nilai lj dan uj digunakan untuk menghitung wj = uj - lj + 1 sehingga diperolah nilai ti menggunakan persamaan ti = log(wj).

10 18 Tabel 2.1 Tabel Jangkauan Selisih 2 pixel [batas bawah(uj), batas atas(lj)] (0-7) [0, 7] (8-15) [8, 15] (16-31) [16, 31] (32-63) [32, 63] (64-127) [64, 127] ( ) [128, 255] Nilai ti yang diperoleh digunakan untuk mencari di = ti + lj, dimana ti adalah nilai desimal dari ti. Langkah selanjutnya adalah menghitung nilai P'(i,x) dan P'(i,y) menggunakan persamaan boundary di bawah ini. Pada proses ekstraksi, langkah awal yang dilakukan sama seperti pada proses penyisipan, yaitu menghitung selisih dari pixel pixel yang bertetanggaan menggunakan persamaan = P(i,x)-P(i,y). Berdasarkan nilai maka didapat batas bawah dan batas atas ( ) dengan menggunakan tabel jangkauan. Langkah berikutnya mencari dengan rumus, kemudian konversi ke dalam biner dengan panjang dimana pencarian sama dengan proses penyisipan. Kemudian kumpulan biner tersebut dikonversi ke dalam bentuk karakter.

11 Citra Digital Sebuah citra diubah ke bentuk digital agar dapat disimpan dalam memori komputer atau media lain. Proses mengubah citra ke bentuk digital bisa dilakukan dengan beberapa perangkat, misalnya scanner, kamera digital, dan handycam. Ketika sebuah citra sudah diubah ke dalam bentuk digital (selanjutnya disebut citra digital), bermacam-macam proses pengolahan citra dapat diperlakukan terhadap citra tersebut. Image processing atau sering disebut dengan pengolahan citra digital merupakan suatu proses dari gambar asli menjadi gambar lain yang sesuai dengan keinginan kita. Bertalya (2005) mengatakan citra digital dihasilkan melalui digitalisasi terhadap citra kontinu. Citra digital merupakan fungsi intensitas cahaya f(x,y), dimana harga x dan y merupakan koordinat spasial dan harga fungsi tersebut pada setiap titik (x,y) merupakan tingkat kecemerlangan (intensitas cahaya) pada titik tersebut. Citra digital juga dapat diartikan sebagai sebuah matriks dimana indeks baris dan kolomnya menyatakan suatu titik pada citra tersebut dan elemen matriksnya (disebut sebagai elemen gambar/ piksel) menyatakan tingkat keabuan pada titik tersebut. Menurut Fatta (2007), Suatu citra adalah sekumpulan triplet yang terdiri atas variasi tingkat keterangan (brightness) dari elemen Red, Green, dan Blue (RGB). Setiap triplet akan menggambarkan sebuah piksel. Jika suatu triplet bernilai 67, 228, dan 180 berarti akan mengatur nilai Red = 67, Green = 228, dan Blue = 180. Pada format.bmp citra setiap piksel pada citra digambarkan dengan 24 bit (8 bit untuk Red, 8 bit untuk Green, dan 8 bit untuk Blue). Berdasarkan jenisnya citra digital dapat dikelompokkan menjadi, 1. Bit Maps Graphic (BMP) Tipe citra BMP biasa digunakan pada sistem operasi windows. Kelebihan dari tipe citra BMP adalah tidak dilakukan teknik kompresi, artinya tidak ada informasi gambar yang hilang. Sehingga menghasilkan mutu gambar yang bagus jika melakukan pengeditan.

12 20 2. Joint Photographic Group (JPG) JPG adalah jenis data yang dikembangkan oleh Joint Photographic Expert Assemble (JPEG) yang dijadikan format standar untuk para fotografer profesional. JPG mengompresi data gambar dengan cara mengurangi bagianbagian dari gambar untuk memblok pixel dalam gambar tersebut. Namum karena sifat lossy yang dimiliki JPG, maka format citra ini tidak terlalu baik untuk digunakan menyimpan gambar pajangan atau pajangan. 3. Graphic Interchange Format (GIF) GIF merupakan format bitmap yang diperkenalkan pada tahun 1987 oleh CompuServe. GIF mendukung hingga 8 bit per pixel, yang berarti bahwa sebuah gambar dapat memiliki hingga 256 warna RGB berbeda. Salah satu keuntungan terbesar dalam format GIF adalah bahwa hal itu memungkinkan gambar animasi. 4. Portable Network Graphic (PNG) Tipe berkas PNG adalah format gambar bitmap yang menggunakan kompresi data lossless, yang berarti saat dikompresi kualitas gambar tidak berkurang. PNG lebih unggul dari GIF antara lain karena adanya fitur alpha channel, gamma correction dan kompresi gambar yang lebih bagus Peak Signal to Noise Ratio (PSNR) PSNR adalah perbandingan antara nilai maksimum dari sinyal yang diukur dengan besarnya derau yang berpengaruh pada sinyal tersebut. PSNR biasanya diukur dalam satuan desibel. Semakin besar nilai PSNR maka perbedaan antara stego image dan cover image semakin kecil. Menurut Cole (2003), nilai PSNR dikatakan baik jika berada diatas nilai 20, artinya di bawah nilai 20 distorsi yang terjadi sangat besar antara stego-image dan cover image. Untuk menentukan PSNR, terlebih dahulu harus ditentukan nilai rata - rata kuadrat dari error atau Mean Square Error (MSE). Nilai MSE yang besar menyatakan penyimpangan atau selisih antara cover image dan stego image cukup besar. Perhitungan MSE adalah sebagai berikut :

13 21 Dimana : MSE = Nilai Mean Square Error dari citra m = panjang citra (dalam pixel) n = lebar citra (dalam pixel) (i,j)= koordinat masing-masing pixel I = nilai bit citra sebelum disisipkan pada koordinat (i,j) K = nilai bit citra sesudah disisipkan pada koordinat (i,j) Maka untuk perhitungan PSNR : Algorima Word Auto Key Encryption Metode WAKE merupakan salah satu algoritma stream cipher yang telah digunakan secara komersial. WAKE merupakan singkatan dari Word Auto Key Encryption. Metode ini ditemukan oleh David Wheeler pada tahun Metode WAKE menggunakan kunci 128 bit dan sebuah tabel 256 x 32 bit. Dalam algoritmanya, metode ini menggunakan operasi XOR, AND, OR dan Shift Right. Metode WAKE ini telah digunakan pada program Dr. Solomon Anti Virus versi terbaru. Proses utama WAKE terdiri dari : 1. Proses pembentukan tabel S-Box (Substitution Box). 2. Proses pembentukan kunci. 3. Proses enkripsi dan dekripsi. Inti dari metode WAKE terletak pada proses pembentukan tabel S-Box dan proses pembentukan kunci. Tabel S-Box dari metode WAKE bersifat fleksibel dan berbeda-beda untuk setiap putaran Proses Pembentukan Tabel S-Box Proses pembentukan tabel S-Box adalah sebagai berikut : 1. Inisialisasi nilai TT[0] TT[7] : TT[0] : 726a8f3b (dalam heksadesimal) TT[1] : e69a3b5c (dalam heksadesimal)

14 22 TT[2] : d3c71fe5 (dalam heksadesimal) TT[3] : ab3c73d2 (dalam heksadesimal) TT[4] : 4d3a8eb3 (dalam heksadesimal) TT[5] : 0396d6e8 (dalam heksadesimal) TT[6] : 3d4c2f7a (dalam heksadesimal) TT[7] : 9ee27cf3 (dalam heksadesimal) 2. Inisialisasi nilai awal untuk T[0] T[3] : T[0] = K[0] T[2] = K[2] T[1] = K[1] T[3] = K[3] K[0], K[1], K[2], K[3] dihasilkan dari kunci yang dipecah menjadi 4 bagian yang sama panjang. 3. Untuk T[4] sampai T[255], lakukan proses berikut : X = T[n-4] + T[n-1] T[n] = X >> 3 XOR TT(X AND 7) 4. Untuk T[0] sampai T[22], lakukan proses berikut : T[n] = T[n] + T[n+89] 5. Set nilai untuk beberapa variabel di bawah ini : X = T[33] Z = T[59] OR ( h) Z = Z AND (FF7FFFFFh) X = (X AND FF7FFFFFh) + Z 6. Untuk T[0] T[255], lakukan proses berikut : X = (X AND FF7FFFFFh) + Z T[n] = T[n] AND 00FFFFFFh XOR X 7. Inisialisasi nilai untuk beberapa variabel berikut ini :

15 23 T[256] = T[0] X = X AND Untuk T[0] T[255], lakukan proses berikut : Temp = (T[n XOR X] XOR X) AND 255 T[n] = T[Temp] T[X] = T[n+1] Proses Pembentukan Kunci Proses pembentukan kunci dari metode WAKE dapat ditentukan sendiri yaitu sebanyak n putaran. Semakin banyak putaran dari proses pembentukan kunci, maka keamanan datanya akan semakin terjamin. Fungsi yang digunakan dalam proses pembentukan kunci adalah M(X, Y) = (X + Y) >> 8 XOR T[(X + Y) AND 255]. Pertama-tama, kunci yang di-input akan dipecah menjadi 4 bagian dan di-set sebagai nilai awal dari variabel A 0, B 0, C 0, dan D 0. Nilai dari variabel ini akan diproses dengan melalui langkah berikut : A i+1 = M(A i, D i ) B i+1 = M(B i, A i+1 ) C i+1 = M(C i, B i+1 ) D i+1 = M(D i, C i+1 ) Nilai dari D i merupakan nilai dari kunci K i. Agar lebih jelas, lihatlah bagan proses pembentukan kunci berikut : i i Gambar 2.3 Bagan proses pembentukan kunci

16 24 Keterangan : P K C M = Plaintext = Key = Ciphertext = Fungsi M i = Dimulai dari 0 sampai n Proses Enkripsi dan Dekripsi Inti dari metode WAKE tidak terletak pada proses enkripsi dan dekripsinya, karena proses enkripsi dan dekripsinya hanya berupa operasi XOR dari plaintext dan kunci untuk menghasilkan ciphertext atau operasi XOR ciphertext dan kunci untuk menghasilkan plaintext. P = C K C = P K P K C = Plaintext = Key = Ciphertex

BAB 2 LANDASAN TEORI. pembentukan dan penggunaan prinsip-prinsip engineering untuk

BAB 2 LANDASAN TEORI. pembentukan dan penggunaan prinsip-prinsip engineering untuk BAB 2 LANDASAN TEORI 2.1 Teori Umum 2.1.1 Rekayasa Perangkat Lunak Menurut Pressman (2010, p.13), rekayasa perangkat lunak adalah pembentukan dan penggunaan prinsip-prinsip engineering untuk memperoleh

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 5 BAB 2 LANDASAN TEORI 2.1 Steganografi Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain

Lebih terperinci

BAB I PENDAHULUAN. Jaringan komputer dan internet telah mengalami perkembangan yang

BAB I PENDAHULUAN. Jaringan komputer dan internet telah mengalami perkembangan yang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan komputer dan internet telah mengalami perkembangan yang sangat pesat. Teknologi ini mampu menyambungkan hampir semua komputer yang ada di dunia sehingga

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM 31 BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Metode Analisis Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Tahap ini merupakan yang paling penting, karena kesalahan

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah

Lebih terperinci

PENYANDIAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION)

PENYANDIAN  MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION) PENYANDIAN EMAIL MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION) Halasson Gultom (12110668) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja Np.

Lebih terperinci

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa

Lebih terperinci

BAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL

BAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL BAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL 2.1 Citra Secara harafiah, citra adalah representasi (gambaran), kemiripan, atau imitasi pada bidang dari suatu objek. Ditinjau dari sudut pandang matematis,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak

Lebih terperinci

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisa Sistem yang Berjalan Pertukaran data dan informasi menggunakan internet sudah menjadi hal yang sering dilakukan. Pertukaran informasi dan data menggunakan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan

Lebih terperinci

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Steganografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografi berbeda dengan kriptografi atau metode keamanan informasi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Teori Dasar Citra Digital Citra digital adalah gambar dua dimensi yang dapat ditampilkan pada layar monitor komputer sebagai himpunan berhingga (diskrit) nilai digital yang disebut

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi (cryprography) berasal dari bahasa Yunani : cryptos artinya secret (rahasia), sedangkan graphein artinya writing (tulisan). Jadi, kriptografi berarti

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Citra Citra ada suatu representasi (gambaran), ke miripan, atau imitasi dari suatu objek. Citra dapat berupa (dua dimensi) seperti foto atau tampilan di layar, dan dapat pula (tiga

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. Citra Citra (image) atau yang secara umum disebut gambar merupakan representasi spasial dari suatu objek yang sebenarnya dalam bidang dua dimensi yang biasanya ditulis dalam

Lebih terperinci

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. 1. aa BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau

Lebih terperinci

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan  yang tersedia di BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Defenisi Citra Menurut (T. Sutoyo, dkk; 2009 : 8), Citra adalah suatu representasi (gambaran), atau imitasu dari suatu objek. Citra sebagai keluaran suatu sistem perekam data

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) Mesran dan Darmawati (0911319) Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Citra Digital Citra digital dapat didefenisikan sebagai fungsi f(x,y), berukuran M baris dan N kolom, dengan x dan y adalah koordinat spasial dan amplitudo f di titik kordinat

Lebih terperinci

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER Dwi Indah Sari (12110425) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi [4] Steganografi (steganography) adalah ilmu dan seni menyembunyikan pesan rahasia (hiding message) sedemikian sehingga keberadaan (eksistensi) pesan tidak terdeteksi

Lebih terperinci

Pendahuluan. Contoh : Dari contoh diatas huruf awal setiap kata bila di rangkai akan membentuk pesan rahasia :

Pendahuluan. Contoh : Dari contoh diatas huruf awal setiap kata bila di rangkai akan membentuk pesan rahasia : STEGANOGRAFI Pendahuluan Steganografi berasal dari bahasa yunani yaitu steganos yang artinya tulisan tersembunyi (cover writing). Steganografi merupakan teknik untuk menjaga kerahasiaan pesan, teknik ini

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Steganografi Kata steganografi berasal dari bahasa yunani yang terdiri dari steganos (tersembunyi) graphen (menulis), sehingga bisa diartikan sebagai tulisan yang tersembunyi.

Lebih terperinci

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal BAB II TINJAUAN PUSTAKA A. STEGANOGRAFI 1. Pengertian Steganografi Steganografi adalah seni menyembunyikan pesan di dalam media digital sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu pesan

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban manusia

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 11 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan zaman, teknologi komputer juga berkembang semakin pesat dan telah menjadi alat bantu bagi banyak orang dalam menyelesaikan tugas diberbagai

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1. Steganografi Steganografi berasal dari bahasa Yunani yaitu Steganós yang artinya menyembunyikan dan Graptos yang artinya tulisan sehingga secara keseluruhan steganografi ialah

Lebih terperinci

BAB II TINJUAN PUSTAKA DAN LANDASAN TEORI

BAB II TINJUAN PUSTAKA DAN LANDASAN TEORI BAB II TINJUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjuan Pustaka Hendrawati, Hamdani, dan Awang Harsa K (2014) dalam penelitiannya yang berjudul Keamanan Data dengan menggunakan Algoritma Rivest Code 4 (RC4)

Lebih terperinci

APLIKASI STEGANOGRAFI DAN PENERAPAN STEGANALISIS DALAM JIGSAW PUZZLE

APLIKASI STEGANOGRAFI DAN PENERAPAN STEGANALISIS DALAM JIGSAW PUZZLE APLIKASI STEGANOGRAFI DAN PENERAPAN STEGANALISIS DALAM JIGSAW PUZZLE Agnes Theresia (13510100) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Pengertian Least Significant Bit (LSB) LSB adalah melakukan penyimpanan data dengan cara mengganti bit bit tidak signifikan (least significant bit) pada berkas (file) wadah (cover)

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi Secara khusus penelitian ini diharapkan dapat memberikan manfaat bagi: Instansi pemerintah, perusahaan atau perorangan. Diharapkan dapat memberikan penjelasan mengenai alternatif keamanan informasi dalam

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan internet yang sangat pesat, maka kerahasian data atau informasi merupakan objek yang sangat penting. Banyak pengguna internet yang dirugikan karena

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi pengolahan citra berkembang sedemikian cepat saat ini. Berbagai aplikasi pengolahan citra baik dalam bentuk piranti keras maupun piranti lunak tersedia dengan

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Teori Dasar Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra sebagai keluaran suatu sistem perekaman data dapat bersifat

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut

Lebih terperinci

BAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto.

BAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto. BAB II DASAR TEORI Bab ini berisi penjelasan mengenai teori-teori yang berkaitan dengan tugas akhir. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF,

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BAB I PENDAHULUAN. Teknologi informasi saat ini semakin populer digunakan dalam seluruh

BAB I PENDAHULUAN. Teknologi informasi saat ini semakin populer digunakan dalam seluruh BAB I PENDAHULUAN BAB I PENDAHULUAN I.1. Latar Belakang Teknologi informasi saat ini semakin populer digunakan dalam seluruh aspek kehidupan. Hampir seluruh informasi kini dikelola dalam bentuk data digital.

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi digital serta internet saat ini telah memberi kemudahan untuk melakukan akses serta mendistribusikan berbagai informasi dalam format digital.

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Citra Citra merupakan salah satu komponen multimedia yang memegang peranan sangat penting sebagai bentuk informasi visual. Meskipun sebuah citra kaya akan informasi, namun sering

Lebih terperinci

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Media digital merupakan media yang sangat berpengaruh di era modern. Dengan perkembangan teknologi yang semakin pesat maka semakin banyak orang yang menggantungkan

Lebih terperinci

Analisa Hasil Perbandingan Metode Low-Pass Filter Dengan Median Filter Untuk Optimalisasi Kualitas Citra Digital

Analisa Hasil Perbandingan Metode Low-Pass Filter Dengan Median Filter Untuk Optimalisasi Kualitas Citra Digital Analisa Hasil Perbandingan Metode Low-Pass Filter Dengan Median Filter Untuk Optimalisasi Kualitas Citra Digital Nurul Fuad 1, Yuliana Melita 2 Magister Teknologi Informasi Institut Saint Terapan & Teknologi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengenalan Citra Citra adalah suatu representasi (gambaran), kemiripan atau imitasi dari suatu objek. Citra sebagai keluaran suatu sistem perekaman data dapat bersifat optik berupa

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Steganografi Steganography adalah seni dan ilmu menulis atau menyembunyikan pesan tersembunyi dengan suatu cara sehingga si pengirim dan si penerima, tidak ada seorang pun

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Pada bagian ini akan dijelaskan teori-teori yang akan digunakan pada saat penelitian. Teori yang dibahas meliputi teori-teori tentang steganogtafi, kriteria dari steganografi, media

Lebih terperinci

STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID

STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2016, pp. 87~91 STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID Toman Triadi Simanjuntak 1, Anggi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI II.1. Perancangan Perancangan adalah analisis sistem, persiapan untuk merancang dan implementasi agar dapat menyelesaikan apa yang harus diselesaikan serta menkonfigurasikan komponen-komponen

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

BAB III METODOLOGI PENELITIAN. implementasi algoritma Blowfish pada audio steganografi berbasis MP3.

BAB III METODOLOGI PENELITIAN. implementasi algoritma Blowfish pada audio steganografi berbasis MP3. 26 BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Berikut ini adalah desain penelitian yang akan digunakan pada proses implementasi algoritma Blowfish pada audio steganografi berbasis MP3. Menentukan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Didalam pross perancangan aplikasi ini sebelumnya dilakukan beberapa pengamatan terhadap pentingnya melakukan proses enkripsi

Lebih terperinci

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media, BAB I PENDAHULUAN I.1 Latar Belakang Steganografi adalah teknik menyisipkan pesan kedalam suatu media, dimana pesan rahasia yang akan dikirimkan tidak diubah bentuknya, melainkan disisipkan pada sebuah

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Steganografi Steganografi adalah seni komunikasi dengan menyembunyikan atau menyamarkan keberadaan pesan rahasia dalam suatu media penampungnya sehingga orang lain tidak menyadari

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN Pada bab ini berisi mengenai analisa dan perancangan program steganografi dengan menggunakan Matlab. Analisa ini bertujuan untuk mengetahui cara kerja proses steganografi

Lebih terperinci

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika

Lebih terperinci

LANDASAN TEORI. 2.1 Citra Digital Pengertian Citra Digital

LANDASAN TEORI. 2.1 Citra Digital Pengertian Citra Digital LANDASAN TEORI 2.1 Citra Digital 2.1.1 Pengertian Citra Digital Citra dapat didefinisikan sebagai sebuah fungsi dua dimensi, f(x,y) dimana x dan y merupakan koordinat bidang datar, dan harga fungsi f disetiap

Lebih terperinci

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012):

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012): BAB 2 TINJAUAN PUSTAKA Bab 2 akan membahas landasan teori yang bersifat ilmiah untuk mendukung penulisan penelitian ini. Teori-teori yang dibahas mengenai steganografi, kriptografi, algoritma Least Significant

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu, analisis, perancangan,

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini dilakukan analisis dari proses pembangunan perangkat lunak berdasarkan analisis yang telah dilakukan pada bab sebelumnya. Analisis yang akan

Lebih terperinci

BAB II TINJAUAN PUSTAKA. yang ditandai dengan saling berhubungan dan mempunyai satu fungsi atau tujuan

BAB II TINJAUAN PUSTAKA. yang ditandai dengan saling berhubungan dan mempunyai satu fungsi atau tujuan BAB II TINJAUAN PUSTAKA 2.1 Pengertian Sistem Sistem dapat beroperasi dalam suatu lingkungan, jika terdapat unsur unsur yang ditandai dengan saling berhubungan dan mempunyai satu fungsi atau tujuan utama

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi pada penelitian ini menggunakan metode Linear Sequantial (Waterfall). Metode ini memiliki empat tahapan yaitu, analisis, perancangan, pengkodean,

Lebih terperinci

4.2 Perancangan Algoritma MEoF (Modifikasi End of File) Penyisipan byte stegano dengan algoritma MEoF Ekstraksi byte stegano

4.2 Perancangan Algoritma MEoF (Modifikasi End of File) Penyisipan byte stegano dengan algoritma MEoF Ekstraksi byte stegano DAFTAR ISI PERNYATAAN... iv HALAMAN PERSEMBAHAN... v PRAKATA... vi DAFTAR ISI... viii DAFTAR TABEL... xi DAFTAR GAMBAR... xii INTISARI... xiv ABSTRACT... xv BAB I PENDAHULUAN... 1 1.1 Latar Belakang...

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Bab ini berisi penjelasan mengenai teori teori yang berkaitan dengan skripsi. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF, penjelasan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Citra Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra sebagai keluaran suatu system perekaman data dapat bersifat optik berupa foto,

Lebih terperinci

DAFTAR ISI ABSTRAK... ABSTRACT... ii. KATA PENGANTAR... iii. UCAPAN TERIMA KASIH... iv. DAFTAR ISI... v. DAFTAR GAMBAR... viii. DAFTAR TABEL...

DAFTAR ISI ABSTRAK... ABSTRACT... ii. KATA PENGANTAR... iii. UCAPAN TERIMA KASIH... iv. DAFTAR ISI... v. DAFTAR GAMBAR... viii. DAFTAR TABEL... DAFTAR ISI ABSTRAK... i ABSTRACT... ii KATA PENGANTAR... iii UCAPAN TERIMA KASIH... iv DAFTAR ISI... v DAFTAR GAMBAR... viii DAFTAR TABEL... ix DAFTAR LAMPIRAN... x BAB I PENDAHULUAN... 1 1.1 Latar Belakang...

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

MEMAHAMI PENGGUNAAN UML

MEMAHAMI PENGGUNAAN UML MEMAHAMI PENGGUNAAN UML Reza Kurniawan Reza.kurniawan@raharja.info Abstrak Saat ini sebagian besar para perancang sistem informasi dalam menggambarkan informasi dengan memanfaatkan UML diagram dengan tujuan

Lebih terperinci

Pada tugas akhir ini citra yang digunakan adalah citra diam.

Pada tugas akhir ini citra yang digunakan adalah citra diam. BAB II DASAR TEORI Bab ini berisi penjelasan mengenai seluruh dasar teori yang berkaitan dengan kegiatan tugas akhir. Dasar dasar teori yang akan dijelaskan adalah penjelasan mengenai citra, penjelasan

Lebih terperinci

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG 1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian

Lebih terperinci