BAB II LANDASAN TEORI

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB II LANDASAN TEORI"

Transkripsi

1 BAB II LANDASAN TEORI 2.1 Steganografi Steganografi adalah sebuah seni menyembunyikan pesan rahasia dengan tujuan agar keberadaan pesan rahasia tersebut tidak diketahui oleh orang yang tidak berkepentingan. Ada dua proses utama dalam steganografi yaitu proses penyisipan dan proses pengekstrakan. Steganografi menggunakan sebuah berkas yang disebut dengan cover atau biasa disebut dengan carrier, tujuannya sebagai media pembawa dari pesan rahasia. (Priambadha,2012) Banyak format carrier yang dapat dijadikan media untuk menyembunyikan pesan, diantaranya: 1. Format Image (Format Citra) Format ini cukup sering digunakan karena format merupakan salah satu format file yang sering dipertukarkan dalam dunia internet. Alasan lainnya adalah banyaknya tersedia algoritma steganografi untuk carrier yang berupa citra. Contoh : Bitmap (.bmp), Graphics Interchange Format (.gif), Paintbrush Bitmap Graphic (.pcx), Joint Photographic Expert Group (.jpeg), dan lain-lain. 2. Format Audio (Format Suara) Format ini pun dipilih karena biasanya berkas dengan format ini berukuran relatif besar. Sehingga dapat menampung pesan rahasia dalam jumlah yang besar pula. Contoh : Wave Audio Format (.wav), Motion Picture Expert Group Audio Stream Layer III (.mp3), Musical Instrument Digital Interface (.midi), dan lain-lain. 7

2 8 3. Format Lain Dalam algoritma Steganografi banyak juga carrier yang dapat digunakan. Contoh : Teks file (.txt), HyperText Markup Language (.html), Portable Document Format (.pdf), video, dan lain-lain. Secara umum teknik steganografi pada media digital menggunakan algoritma penumpangan data pada byte stream data, byte stream data dapat berbentuk segment, frames, data grams, dan lainnya. Karena steganografi mempunyai tujuan utama menghindari deteksi sehingga algoritma penumpangan data pada file dilakukan secara tak terlihat Kriteria Steganografi Kriteria steganografi yang baik yakni sebagai berikut : (Ariyus, 2009) 1. Impercepbility Keberadaan pesan tidak dapat dipersepsi oleh indera manusia. Jika pesan disisipkan ke dalam sebuah citra, citra yang telah disisipi pesan harus tidak dapat penurunan kualitas warna pada file citra yang telah disisipi pesan rahasia dengan citra asli oleh mata. Begitu pula dengan suara, seharusnya tidak terdapat perbedaan antara suara asli dengan suara yang telah disisipi pesan. 2. Fidelity Mutu media penampung tidak berubah banyak akibat penyisipan Pengamat tidak mengetahui kalau di dalam file carrier tersebut terdapat data rahasia. 3. Robustness Pesan atau data yang disembunyikan harus tahan terhadap manipulasi yang dilakukan kepada file carrier. 4. Recovery Pesan yang disembunyikan harus dapat diungkap kembali. Tujuan steganografi adalah menyembunyikan informasi, maka sewaktu- waktu informasi yang disebunyikan ini harus dapat diambil kembali untuk dapat digunakan lebih lanjut sesuai keperluan.

3 Konsep Steganografi Konsep dari steganografi adalah menyembunyikan pesan dalam media lain, sehingga pesan tidak dapat diterjemahkan secara langsung, dalam steganografi dikenal beberapa istilah yaitu: (Alatas Putri, 2009) 1. Hidden File, merupakan pesan yang disembunyikan. 2. Cover (Carrier), merupakan media yang digunakan untuk menampung pesan. 3. Stego Audio, merupakan media audio yang sudah disisipkan pesan. 4. Stego Key, merupakan kunci yang digunakan untuk menyisipkan pesan maupun membaca pesan. Didalam Steganografi audio digital ini, hidden text atau embedded message yang dimaksudkan adalah teks yang akan disisipkan ke dalam cover atau carrier yaitu file audio digital yang digunakan sebagai media penampung pesan yang disipkan. Dari hasil penyisipan pesan kedalam file audio akan dihasilkan Stego Audio yang merupakan file audio yang berisikan pesan rahasia. Proses penyisipan dan pengekstrakan ini memerlukan kunci rahasia (stego key) agar hanya pihak yang berhak saja yang dapat melakukan penyisipan dan ekstraksi pesan. Pada penelitian ini, dalam proses penyisipan file dokumen menggunakan media penyisipan berupa file audio yang berformat wave yang akan dikombinasikan dengan sebuah kunci. Skema penyisipan pesan dapat dilihat pada Gambar 2.1. Gambar 2.1 Skema Penyisipan Pesan

4 10 Pada Gambar 2.1 dapat dilihat bahwa pengirim akan membutuhkan 3 file yaitu file Carrier atau penampung yaitu file audio dengan format *.wav untuk menampung pesan rahasia berupa file dokumen dengan format *.txt dan file stego key dengan format *txt yang akan diinputkan kedalam Aplikasi Steganografi sehingga menghasilkan file Stego Audio dengan format *.wav yang akan diberikan kepada penerima. Sedangkan pada proses pengekstrakan penerima akan memerlukan 2 file yaitu file Stego key dengan format *.txt yang sama dengan Stego key yang dimiliki oleh pengirim agar Hidden file dapat dilihat dan Stego Audio dengan format *.wav yang merupakan audio yang telah disisipi oleh Hidden file. Skema pengekstrakan dapat dilihat pada Gambar 2.2. Gambar 2.2 Skema Pengekstrakan Pesan Saat ini steganografi dalam dunia digital berkembang ke dalam 2 arah yang berbeda, satu arah bertujuan untuk melindungi file dokumen rahasia dari deteksi (protection against detection), yang merupakan tujuan utama dari steganografi. Arah yang lain, walaupun mengandung tujuan utama dari steganografi (menghindari deteksi), namun bertujuan untuk melindungi file dokumen rahasia pada media agar tidak dapat dihilangkan (protection against removal) (Vico, Jes us d iaz. 2010).

5 Audio Audio Digital Audio digital merupakan versi digital dari suara analog yang dapat berasal dari hasil perekaman atau hasil sintesis dari komputer. Audio digital merupakan representasi dari suara asli dengan kata lain audio digital merupakan sampel suara. Kualitas perekaman digital tergantung pada beberapa sering sampel diambil. (Binanto, 2010) Tiga frekuensi yang paling sering digunakan adalah kualitas CD 44.1 khz, khz, dan khz dengan ukuran 8 bit 16 bit. Ukuran sampel 8 bit menyediakan 256 unit level suara dalam satu waktu. Kualitas perekaman digital tergantung pada seberapa sering sampel diambil dan berapa banyak angka yang digunakan untuk merepresentasikan nilai dari tiap sampel, semakin bagus resolusi dan kualitas suara yang ditangkap ketika diputar. Artinya, kualitas suara kan semakin tinggi. Semakin tinggi kualias suara, semakin besar pula file yang dihasilkan. Resolusi audio ( 8 bit atau 16 bit) menentukan akurasi. Penggunaan bit yang lebih besar untuk ukuran sampel akan menghasilkan hasil rekaman yang menyerupai versi aslinya (Binanto, 2010) Proses Penyisipan pada Audio Proses penyisipan pesan kedalam carrier audio melibatkan konversi sinyal analog ke dalam rangkaian bit. Sinyal analog yang mulanya direpresentasikan dalam gelombang sinus dan dengan frekuensi yang beragam akan dikonversi kedalam rangkaian bit terlebih dahulu. Karena sistem pendengaran manusia yang hanya dapat menangkap frekuensi dalam rentang Hz dan gelombang suara yang bersifat analog (sinyalnya bersifat kontinyu) maka gelombang tersebut perlu dibagi terlebih dahulu ke dalam beberapa set sampel agar dapat direpresentasikan dalam rangkaian biner (1 dan 0). Konversi dari sinyal analog ke sinyal digital akan dimulai dengan mengambil sampel dari suatu sinyal analog dan merubah sampel tersebut dalam tingkatan voltase. Tingkata voltase tersebut akan dikonversikan terlebih dahulu ke dalam format numerik menggunakan skema yang disebut Pulse Code Modulation yang alat pengkonversinya disebut Coder-Decoder.

6 12 Pulse Code Modulation akan dipengaruhi oleh level sinyal dan waktu. Untuk tampilan Pulse Code Modulation dapat dillihat pada Gambar 2.3. Gambar 2.3 Pulse Code Modulation (Karina, 2014) Tetapi Pulse Code Modulation (PCM) hanya dapat menyediakan perkiraan dari sinyal analog yang asli dan akan mengambil nilai yang mendekati. Misalnya sinyal analog diukur pada level 6.93 akan dikonversikan ke 7 pada PCM. Hal ini dapat disebut dengan quantization error. Aplikasi-aplikasi audio dapat mendefinisikan level-level yang berbeda pada PCM. Sinyal analog yang akan dikonversi perlu disampel dengan rate dua kali lebih tinggi dari frekuensi tertinggi yang berada pada sinyal tersebut agar hasil yang asli dapat direproduksi dari sampel. Sebagai contoh pada sebuah jaringan, suara manusia dengan rentang frekuensi Hz (walaupun pada kenyataannya hanya Hz yang membawa suara), disampel dengan rate 8000 Hz. Aplikasi audio musik yang menangani spektrum penuh dari pendengaran manusia pada umumnya menggunakan sampling rate 44.1 khz, dimana pada 1 detik musik digital terdapat sampel. (Kessler, 2004). Sedangkan besar dari ukuran file musik yang tidak dikompresi dapat dikalkulasikan dengan persamaan sebagai berikut: Jumlah bit per detik = S * R* C

7 13 Dimana: S = Sampling rate R = Resolusi Pulse Code Modulation (16 bit) C = Jumlah channel (mono = 1, stereo = 2) File Wave Wave adalah bentuk format file audio yang fleksibel untuk menyimpan semua kombinasi audio. Hal ini menyebabkan format file audio dalam bentuk wave sangat layak untuk menyimpan dan mengarsipkan rekaman asli. Wave merupakan format file yang tidak dikompres sehingga akan mengenkodingkan semua suara baik suara yang kompleks maupun tanpa suara dengan jumlah bit yang sama setiap satuan waktunya. Contohnya: sebuah file menyimpan rekaman dari sebuah lagu selama tiga menit akan sama besarnya dengan file yang hanya berada dalam keadaan tanpa suara selama tiga menit apabila keduanya disimpan dalam bentuk format file wave. (Sugeng, 2014) Struktur Wave File Wave menggunakan struktur standar RIFF (Resource Interchange File Format) dengan mengelompokan isi file ke dalam bagian-bagian seperti format Wave dan data digital audio. Setiap bagian akan memiliki header beserta ukurannya sendiri-sendiri. Struktur RIFF sendiri merupakan struktur yang biasa digunakan untuk menyimpan data multimedia dalam Windows. Struktur ini akan mengatur semua data yang berada di dalam file ke dalam bagian-bagian yang masing-masing memiliki header dan ukurannya sendiri yang biasa disebut sebagai chunk. Struktur ini akan memudahkan jika terdapat bagian yang tidak dikenali oleh sistem akan dilakukan pelompatan dan terus memproses bagian yang dikenal. Contoh file yang menggunakan struktur RIFF adalah file WAV dan AVI. (Sugeng, 2014) Sesuai dengan struktur file RIFF file Wave akan diawali dengan 4 byte yang berisi RIFF kemudian 4 byte beriktunya yang menyatakan akan menyatakan ukuran dari file tersebut kemudia 4 byte berikutnynya berisi WAVE yang menyatakan bahwa file tersebut adalah file Wave. Kemudian adalah informasi dari format sampel yang menjadi sub-bagian dari bagian RIFF lalu diikuti sub-bagian data audionya.

8 14 Struktur data pada file audio berbeda-beda tergantung format audionya. Struktur file wave dapat dilihat seperti pada Gambar 2.4. Gambar 2.4 Struktur File Wave (Kamred, 2014) File dengan format wave akan menggunakan Pulse Code Modulation (PCM) untuk menyimpan suara yang bersifat analog agar dapat menjadi data digital pada komputer dimana data sinyal analog tersebut akan diambil sampelnya pada setiap selang periode tertentu kemudian dijadikan nilai pada sistem digital. Selang waktu yang digunakan untuk mengambil sampel pada sinyal analog tersebut menentukan kualitas suara yang dihasilkan. Semakin banyak sampel sinyal analog yang diambil dalam selang waktu tertentu maka semakin baik pula kualitas suara yang dihasilkan (hasil suara akan mendekati dengan suara aslinya). Data mentah hasil PCM ini kemudian disimpan dalam format file *.wav.

9 Penyisipan Data Untuk melakukan penyisipan data dengan menggunakan media audio akan membutuhkan dua file. File pertama adalah media audio digital asli yang belum dimodifikasi yang akan menangani informasi tersembunyi yang akan disebut dengan carrier audio. File kedua adalah pesan yang akan disisipkan yang hal ini merupakan file dokumen. Suatu file dokumen dapat berupa plaintext, chipertext, gambar lain, atau apapun yang dapat ditempelkan ke dalam bit-stream. Ketika dikombinasikan carrier audio dan file dokumen yang ditempelkan membuat Stego Audio. Suatu Stego Key (suatu password khusus) juga dapat digunakan secara tersembunyi pada saat decode selanjutnya dari file dokumen (Munir, R. 2004) Algoritma Penyisipan Data dalam Media Audio Ada tiga algoritma yang sering digunakan untuk melakukan penyisipan data dalam media audio yaitu Algoritma Spread Spectrum, Algoritma Echo Data Hiding, serta Algoritma Low Bit Encoding, (Vico, Jes us d iaz. 2010) Spread Spectrum Algoritma Spread spectrum akan bekerja dengan cara menyembunyikan pesan di dalam sinyal lain yang area sebarnya lebih besar. Oleh karena itu pesan yang akan disisipkan terlebih dulu dibagi ke dalam beberapa blok dengan ukuran tertentu yang sesaui dengan ukuran carrier audio. Setiap blok tersebut nantinya akan ditempatkan secara acak di dalam sinyal lain yang areanya lebih besar tadi. Langkah pertamanya adalah dengan cara membuat noise dari suatu sinyal menggunakan noise generator. Kemudian pesan yang telah dipecah ke dalam beberapa blok tersebut akan disembunyikan pada noise yang telah terbentuk dan akan disebarkan ke berbagai spectrum dengan frekuensi sinyal yang berbeda-beda dan kemudian akan membuat sebuah file baru yang disebut dengan Stego Audio yang telah berisi pesan dan audio. File Stego Audio yang telah dibentuk juga dapat berisi Stego Key yang akan membantu mencari letak pesan yang disisipkan. (Vico, Jes us d iaz, 2010).

10 Echo Data Hiding (EDH) Algoritma Echo Data Hiding bekerja dengan cara menyisipkan pesan pada file carrier dengan menggunakan sebuah echo. Telinga manusia tidak dapat membedakan sinyal asli dan echo secara bersamaan melainkan hanya berupa sinyal distorsi tunggal. Untuk membentuk echo dibutuhkan impuls yang disebut dengan kernel. Kernel satu dibuat dengan delay 1 detik sedangkan kernel nol dibuat dengan delay 0 detik seperti yang terlihat pada Gambar 2.5. (Sugiono, 2008) Gambar 2.5 Kernel (Sugiono, 2008) Proses Pembentukan echo dimulai dari sinyal suara asli yang kem u dian akan dibentuk kernel dan hasil akhirnya berupa sinyal asli yang telah digabu n gkan dengan echo seperti yang terlihat p a da Gambar 2.6. Gamb a r 2.6 Proses Pembentukan Echo (Sugiono, 2008) Pertama-tama carrier audio harus dibagi-bagi menjadi bagian yang lebih kecil. Setelah dilakukan pembagian, maka setiap bagian dapat di-echo-kan sesuai dengan bit yang diinginkan dengan menggunakan bantuan kernel satu. Dan kernel nol seperti yang terlihat pada Gambar 2.7.

11 17 Gambar 2.7 Proses Penyisipan (Sugiono, 2008) Dua buah mixer sinyal akan dibuat untuk menggabungkan kedua sinyal hasil encode tadi. Mixer sinyal akan mewakili masing-masing bit biner baik bit biner satu maupun bit biner nol (tergantung pada bit yang akan disembunyikan pada bagian tersebut) atau pada tahap transisi antara bagian bagian yang berisi bit biner yang berbeda seperti yang terlihat pada Gambar 2.8. Gambar 2.8 Penyisipan dalam Echo Data Hiding (Sugiono,2008)

12 18 Sedangkan untuk proses ekstraksi input yang dibutuhkan hanya carrier audio atau sinyal suara yang asli saja (apabila stego key sudah disisipkan pada sinyal terlebih dahulu) atau carrier audio beserta stego key yang harus diinputkan. Pada proses ekstraski ini secara keseluruhan proses yang terjadi merupakan kebalikan dari proses penyisipan, akan tetapi proses yang dilakukan tetap berdasarkan stego key yang diinputkan. Apabila stego key yang diinputkan salah maka proses ekstraksi akan gagal. Output dari proses ekstraksi ini adalah kode unik yang telah disisipkan sebelumnya. Data hasil ekstraksi ini nantinya akan berupa sekumpulan bilangan biner yang harus dikonversi terlebih dahulu agar dapat digunakan untuk penjelasan lebih lanjut dapat dilihat pada Gambar 2.9 Gambar 2.9 Ekstrasi dalam Echo Data Hiding (Sugiono,2008). Pada Gambar 2.9 dapat dilihat bahwa sinyal audio dan key mula-mula akan dihitung terlebih dahulu panjang sinyal yang akan diprosesnya kemudian sinyal tersebut akan dipecah menjadi beberapa bagian yang disebut kernel. Kemudian dapat digunakan cepstrum pada tiap kernel dan tahap terakhir data akan disusun sehingga menghasilkan data akhir.

13 Low Bit Encoding Algoritma Low Bit Encoding bekerja dengan cara mengganti Least Significant Bit (LSB) pada setiap titik sampling. Algoritma ini mirip dengan Algoritma Least Significant Bit pada citra, bedanya jika pada citra yang diganti adalah bit yang merepresentasikan warna, maka pada audio bit yang diganti adalah bit sampling dari file audio itu sendiri. Dengan menggunakan algoritma ini ukuran pesan yang disisipkan relatif besar, namun akan berdampak pada kualitas audio. Karna akan terdapat banyak noise. Selain itu, dengan menggunakan algoritma ini lemahnya kekebalan terhadap manipulasi.( Firmansyah, 2012) Pada Algoritma Low Bit Encoding dilakukan penyisipan pesan dilakukan dengan mengganti bit pada Least Significant Bits yang merupakan bagian dari barisan data biner yang mempunyai nilai paling kecil yang terletak di paling kanan dari barisan bit. Lalu terdapat Most Significant Bits yang letaknya berada disebelah kiri barisan data biner. Biasanya bit yang terletak pada LSB merupakan bit yang nilainya tidak terlalu berarti sehingga jika dilakukan perubahan pada bit-bit tersebut tidak akan memberikan perbedaan besar terhadap data asli. Untuk penjelasan letak MSB dan LSB dapat dilihat pada Gambar (Chasanah,2009) Gambar 2.10 Penjelasan LSB dan MSB (Suri, 2013) Pada Gambar 2.10 dapat dilihat pada bagian bit sebelah kiri yaitu 0110 yang merupakan Most Significant Bit (MSB) dan bit 1001 yang terletak di sebelah kanan yang merupakan Least Significant Bit (LSB).

14 Penelitian yang Relevan Berikut ini beberapa penelitian yang terkait dengan algoritma Echo Data Hiding dan Low Bit Encoding: 1. Tirta Priambadha (2012) dalam jurnal internasional ISSN yang berjudul Echo Data Hiding Steganography and RSA Cryptography on Audio Media, beliau menyimpulkan bahwa algoritma tersebut dapat digunakan dalam penyisipan pesan karena mekanika untuk mengekstraksi bit-bit pesan yang menggunakan beberapa sampel untuk memeperoleh setiap pesan. Faktor lain yang mempengaruhi adalah amplitudo. Semakin tinggi amplitude yang dipilih pada proses penyisipan maka semakin tinggi juga tingkat pemulihannya. Artinya kualitas audio menurun jika amplitudo meningkat sehingga mempengaruhi kualitas audio. 2. Susmita Dutta (2013) dalam jurnal internasional ISSN yang berjudul Echo Hiding Approach in Video Forensic, beliau menyimpulkan bahwa dibutuhkan algoritma yang dapat mengatasi masalah rendahnya ketahanan terhadap serangan dan mencegah pengungkapan pesan tersembunyi. Maka digunakan sebuah algoritma yang dapat menyisipikan pesan dalam bit ke dalam lapisan sampel yang lebih dalam utnuk mengurangi kesalahan yang terjadi jika perubahan tidak mungkin terjadi bagi setiap sampel maka perubahan tersebut akan diabaikan. Dengan mengunakan algoritma ini bit-bit pesan dapat disisipkan kedalam dalam lapisan untuk meningkatkan tingkat keamanan tadi. 3. Sounak Lahiri (2016) dalam jurnal yang berjudul IJCA yang berjudul Audio Steganography using Echo Hiding in Wavelet Domain with Pseudorandom Sequence, beliau menyimpulkan bahwa dalam karya ilmiah ini menyediakan satu algoritma dalam penyisipan pesan ke dalam cover file audio. Kebalikan dari algoritma least significant bit yang sering digunakan pada kasus lainnya. Disini penulis menggunakan algoritma echo data hiding. Tetapi pada proses ini menghasilkan noise pada saat transisi. Penerapan Discrete Wavelet Transform membuat sistem yang lebih efisien dan dinamis sebagaisinyal rekonstruksi menjadi lebih mudah, dibandingkan dengan transformasi lain yang dapat digunakan untuk tujuan. Selain itu, transformasi wavelet memungkinkan analisis dalam waktu dan frekuensi domain, yang memiliki lebih banyak keuntungandari

15 21 transformasi lain. Penggunaan pseudorandom urutan ke-encode data pada posisi yang berbeda meningkatkan efisiensi dan menjaga kerahasiaan dari informasi yang ditransmisikan dari satu titik ke yang lain, karena urutan pseudorandom yang dihasilkan unik untuk encoder - decoder pasangan. Oleh karena itu, informasi dalam sinyal stego tidak dapat diekstraksi dengan mudah tanpa kunci yang sesuai. Oleh karena itu, sistem secara keseluruhan, memiliki efisiensi yang lebih dan kebal terhadap kebisingan, sambil menjaga kerahasiaan pesan selama transmisi. 4. Kamred Udham Singh (2014) dalam jurnal internasional ISSN yang berjudul LSB Audio Steganography Approach, beliau menyimpulkan bahwa Teknik yang diusulkan dianggap menjadi algoritma yang efisien untuk menyimpan teks didalam file audio sehingga informasi dapat dikirim sampai tujuan dalam cara yang aman tanpa diubah. Audio Steganografi adalah teknik mengirim informasi rahasia dengan menyembunyikan file pembawa. Hanya penerima file yang mengetahui adanya informasi. Teknik LSB Steganografi sangat mudah untuk diterapkan. Penggantian byte terakhir dari audio dengan bit pesan akan membuat perubahan kecil dalam audio tetapi tidak akan dideteksi oleh manusia. 5. Namita Verma (2012) dalam jurnal yang berjudul Secure Communication Through Audio Signals, beliau menyimpulkan bahwa algoritma yang digunakan adalah Least Significant Bit yang memungkinkan pesan rahasia dikirim secara aman dan tidak terdeteksi. Ukuran wadah penampung juga tidak mengalami perubahan. Algoritma LSB dapat digunakan jika wadah penampung merupakan file yang tidak dikompresi. Sistem tersebut dapat dikembangkan dengan menggunakan enkripsi bersamaan dengan teknik penyembunyian data yang lain.

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 File Audio Digital Digital audio / digitized sound (Audio digital) merupakan jenis file audio yang berasal dari hasil perekaman atau hasil sintesis dari komputer. Audio digital

Lebih terperinci

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Pudy Prima - 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya dunia teknologi pemakaian data digital seperti teks, citra, audio dan video di dunia teknologi komputer juga semakin berkembang namun terdapat

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi

Lebih terperinci

Watermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding

Watermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding Watermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding Roy Indra Haryanto - 13508026 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

BAB II. Tinjauan Pustaka dan Dasar Teori. studi komparasi ini diantaranya penelitian yang dilakukan oleh Verdi Yasin, Dian

BAB II. Tinjauan Pustaka dan Dasar Teori. studi komparasi ini diantaranya penelitian yang dilakukan oleh Verdi Yasin, Dian BAB II Tinjauan Pustaka dan Dasar Teori 2.1 Tinjauan Pustaka Tinjauan pustaka yang digunakan sebagai bahan acuan untuk melakukan studi komparasi ini diantaranya penelitian yang dilakukan oleh Verdi Yasin,

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1. Steganografi Steganografi adalah suatu teknik untuk menyembunyikan keberadaan pesan sehingga pesan yang dikirim tidak akan dicurigai mengandung pesan. Umumnya teknik steganografi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

BAB 2 LANDASAN TEORI. Gambar 2.1 Alur Gelombang Suara (Binanto, 2010)

BAB 2 LANDASAN TEORI. Gambar 2.1 Alur Gelombang Suara (Binanto, 2010) BAB 2 LANDASAN TEORI 2.1 Audio Audio (suara) adalah fenomena fisik yang dihasilkan oleh getaran suatu benda yang berupa sinyal analog dengan amplitudo yang berubah secara kontinyu terhadap waktu yang disebut

Lebih terperinci

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang meningkat pesat seperti mudahnya internet diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sebagai makhluk sosial, komunikasi merupakan hal yang paling penting bagi manusia. Komunikasi dapat diartikan sebagai berbagi pikiran, informasi dan intelijen. Segala

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015 STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah

Lebih terperinci

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu dan seni menyembunyikan data rahasia ke dalam suatu media (cover object). Penyembunyian data tersebut dilakukan sedemikian sehingga pihak

Lebih terperinci

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Steganografi

BAB 2 LANDASAN TEORI. 2.1 Steganografi BAB 2 LANDASAN TEORI 2.1 Steganografi Steganografi, berasal dari bahasa Yunani yaitu stegos yang berarti atap atau tertutup dan graphia yang berarti tulisan, adalah ilmu dan seni menyembunyikan keberadaan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud, 1 BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan teknologi komputer memudahkan manusia dalam membuat dan menggandakan karya-karya multimedia seperti musik, lagu, gambar dan video. Kehadiran teknologi

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Semakin canggihnya teknologi menimbulkan pengiriman informasi sangat rentan terhadap penyadapan yang dapat mengubah isi informasi tersebut dan jatuh kepada

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa

Lebih terperinci

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara 1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern

Lebih terperinci

BAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal

BAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal BAB I PENDAHULUAN 1.1. Latar Belakang Dalam Perkembangan teknologi informasi, keamanan data adalah hal yang sangat penting, apalagi data yang dikirimkan adalah pesan yang sangat rahasia. Berbagai usaha

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA 6 BAB 2 TINJAUAN PUSTAKA Pada bab ini penulis memaparkan teori-teori ilmiah yang didapat dari metode pencarian fakta yang digunakan untuk mendukung penulisan skripsi ini dan sebagai dasar pengembangan

Lebih terperinci

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat

Lebih terperinci

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan Stenografi dan Watermarking Esther Wibowo esther.visual@gmail.com Erick Kurniawan erick.kurniawan@gmail.com Stenografi Teknik menyembunyikan data rahasia di dalam media digital. Memerlukan : Wadah penampung

Lebih terperinci

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT Yessica Nataliani 1), Hendro Steven Tampake 2), Robert Sebastian 3) 1 Program Studi Sistem Informasi 2,3 Program

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan teknologi yang sedemikian pesat membuat manusia

BAB 1 PENDAHULUAN. Perkembangan teknologi yang sedemikian pesat membuat manusia BAB 1 PENDAHULUAN 1.1 Latar Belakang Permasalahan Perkembangan teknologi yang sedemikian pesat membuat manusia seakan-akan tidak lagi dipisahkan oleh ruang dan waktu. Berkat kemajuan teknologi, khususnya

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini menggunakan beberapa tahapan yaitu analisis, perancangan, pengkodean/pembuatan

Lebih terperinci

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p =

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p = tulisan. Secara umum, steganografi dapat diartikan sebagai salah satu cara menyembunyikan suatu pesan rahasia (message hiding) dalam data atau pesan lain yang tampak tidak mengandung apa-apa sehingga keberadaan

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat. BAB I PENDAHULUAN 1.1 Latar Belakang Internet saat ini menjadi bagian yang sangat penting bagi insfrastruktur komunikasi di dunia. Pertukaran informasi melalui internet memiliki banyak kelebihan dibandingkan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Kompresi File Pada dasarnya semua data itu merupakan rangkaian bit 0 dan 1. Yang membedakan antara suatu data tertentu dengan data yang lain adalah ukuran dari rangkaian bit dan

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Media digital merupakan media yang sangat berpengaruh di era modern. Dengan perkembangan teknologi yang semakin pesat maka semakin banyak orang yang menggantungkan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian

Lebih terperinci

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital. PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI PADA BERKAS AUDIO WAV UNTUK PENYISIPAN PESAN GAMBAR MENGGUNAKAN METODE LOW BIT CODING

IMPLEMENTASI STEGANOGRAFI PADA BERKAS AUDIO WAV UNTUK PENYISIPAN PESAN GAMBAR MENGGUNAKAN METODE LOW BIT CODING Expert ISSN 2088-5555 Jurnal Manajemen Sistem Informasi Dan Teknologi Volume 05, Nomor 01, Juni 2015 Judul PEMANFAATAN ANIMASI DUA DIMENSI UNTUK PEMBELAJARAN BAHASA JEPANG TINGKAT DASAR IMPLEMENTASI STEGANOGRAFI

Lebih terperinci

Penggunaan Algoritma Kriptografi Steganografi Least Significant Bit Untuk Pengamanan Pesan Teks dan Data Video

Penggunaan Algoritma Kriptografi Steganografi Least Significant Bit Untuk Pengamanan Pesan Teks dan Data Video Penggunaan Algoritma Kriptografi Steganografi Least Significant Bit Untuk Pengamanan Pesan Teks dan Data Video Indra Gunawan 1, Sumarno 2 1,2 STIKOM Tunas Bangsa 1,2 Jl. J. Sudirman Blok A, No. 1, 2 dan

Lebih terperinci

BAB I PENDAHULUAN 1. 1 Latar Belakang

BAB I PENDAHULUAN 1. 1 Latar Belakang BAB I PENDAHULUAN 1. 1 Latar Belakang Dewasa ini, saat teknologi informasi berkembang sangat pesat, hampir semua data telah berbentuk digital. Mulai dari data sederhana seperti buku referensi kuliah, tugas-tugas

Lebih terperinci

BAB II LANDASAN TEORI. Citra digital sebenarnya bukanlah sebuah data digital yang normal,

BAB II LANDASAN TEORI. Citra digital sebenarnya bukanlah sebuah data digital yang normal, BAB II LANDASAN TEORI II.1 Citra Digital Citra digital sebenarnya bukanlah sebuah data digital yang normal, melainkan sebuah representasi dari citra asal yang bersifat analog [3]. Citra digital ditampilkan

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN Siti Rohayah 1, Ginanjar Wiro Sasmito 2, Oman Somantri 3 D3 Teknik Komputer 1, D4 Teknik Informatika 2,3 Politeknik Harapan Bersama Tegal Abstrak Dengan semakin

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Pada bab ini akan diuraikan tentang teori-teori yang melandasi penulisan Laporan Penelitian ini. 2.1 Steganografi Steganografi adalah teknik untuk menyembunyikan informasi. Nama steganografi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Pengertian Steganografi Steganografi merupakan salah satu teknik menyembunyikan informasi, seperti gambar dibawah ini klasifikasi teknik penyembunyian informasi. Gambar 2.1 Klasifikasi

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 5 BAB 2 LANDASAN TEORI 2.1 Steganografi Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan

Lebih terperinci

Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit

Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit Septu Jamasoka (13509080) Program Studi Teknik Informatika Sekolah Teknik

Lebih terperinci

Gambar 2.1 Contoh citra biner

Gambar 2.1 Contoh citra biner BAB 2 LANDASAN TEORI 2.1 Citra Citra atau gambar dapat didefinisikan sebagai sebuah fungsi dua dimensi, f(x,y), di mana x dan y adalah koordinat bidang datar, dan harga fungsi f di setiap pasangan koordinat

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA

PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA Burhanuddin Damanik Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia damanikus@yahoo.com ABSTRAK Steganografi adalah teknik penyembunyian data

Lebih terperinci

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA DAFTAR ISI HALAMAN PENGESAHAN... PERNYATAAN... PRAKATA... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... DAFTAR LAMPIRAN... DAFTAR SINGKATAN... INTISARI... ABSTRACT... BAB I PENDAHULUAN 1.1 Latar Belakang...

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang begitu pesat saat ini memudahkan setiap orang menyampaikan informasi kepada orang lain. Namun, kemudahan yang diperoleh dalam menyampaikan informasi

Lebih terperinci

Pengantar: Prisoner s Problem

Pengantar: Prisoner s Problem Steganografi 1 Pengantar: Prisoner s Problem Alice Bob Fred Pesan rahasia: Lari jam satu 2 Bagaimana Bob mengirim pesan rahasia kepada Alice tanpa diketahui oleh Fred? Alternatif 1: mengenkripsinya xjt#9uvmy!rc$

Lebih terperinci

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1

Lebih terperinci

PERANCANGAN APLIKASI DIGITAL AUDIO WATERMARKING DENGAN METODE LOW BIT CODING. Ardi Firmansyah Teknik Informatika

PERANCANGAN APLIKASI DIGITAL AUDIO WATERMARKING DENGAN METODE LOW BIT CODING. Ardi Firmansyah Teknik Informatika PERANCANGAN APLIKASI DIGITAL AUDIO WATERMARKING DENGAN METODE LOW BIT CODING Ardi Firmansyah 50408143 Teknik Informatika LATAR BELAKANG File Digital sangat rentan terhadap pengubahan dan penduplikasian

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

Diyah Ayu Listiyoningsih Jurusan Informatika Fakultas MIPA Universitas Sebelas Maret

Diyah Ayu Listiyoningsih Jurusan Informatika Fakultas MIPA Universitas Sebelas Maret HUBUNGAN BANYAK PESAN YANG TERSIMPAN DENGAN PROSENTASE PEROLEHAN PESAN AKIBAT CROPPING DAN NOISING PADA STEGANOGRAFI DENGAN METODE MODIFIKASI LEAST SIGNIFICANT BIT Sarngadi Palgunadi Y Jurusan Informatika

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media, BAB I PENDAHULUAN I.1 Latar Belakang Steganografi adalah teknik menyisipkan pesan kedalam suatu media, dimana pesan rahasia yang akan dikirimkan tidak diubah bentuknya, melainkan disisipkan pada sebuah

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANOGRAFI DENGAN METODE LSB PADA CITRA DIGITAL

IMPLEMENTASI TEKNIK STEGANOGRAFI DENGAN METODE LSB PADA CITRA DIGITAL IMPLEMENTASI TEKNIK STEGANOGRAFI DENGAN METODE LSB PADA CITRA DIGITAL Putri Alatas / 11104284 Tugas Akhir. Jurusan Sistem Informasi, Fakultas Ilmu Komputer & Teknologi Informasi, Universitas Gunadarma,

Lebih terperinci

Penyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum

Penyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum Penyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum Winda Winanti (13505017) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Bandung

Lebih terperinci

BAB I PENDAHULUAN. perangkat mobile, jaringan, dan teknologi informasi keamanan adalah. bagian dari teknologi yang berkembang pesat.

BAB I PENDAHULUAN. perangkat mobile, jaringan, dan teknologi informasi keamanan adalah. bagian dari teknologi yang berkembang pesat. BAB I PENDAHULUAN 1.1 Latar Belakang Pada zaman sekarang, teknologi merupakan salah satu bidang yang terus berkembang dalam rangka pemenuhan kebutuhan manusia. Komputer, perangkat mobile, jaringan, dan

Lebih terperinci

ijns.org Indonesian Journal on Networking and Security - Volume 5 No 3 Agustus 2016

ijns.org Indonesian Journal on Networking and Security - Volume 5 No 3 Agustus 2016 Implementasi Watermarking Metode LSB Pada Citra Guna Perlindungan Karya Cipta Fauzan Masykur Fakultas Teknik, Universitas Muhammadiyah Ponorogo fauzan.art@gmail.com Abstract - Protection of copyright on

Lebih terperinci

Digital Watermarking

Digital Watermarking Digital Watermarking Data dan informasi disajikan dalam bentuk format : digital, teks, citra, audio, maupun video. Produk digital lainnya, mempunyai beberapa karakteristik, antara lain: Penggandaan (Copy)

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG 1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,

Lebih terperinci

KOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS

KOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS KOMBINASI KRIPTOGRAFI DENGAN HILLIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS Esti Suryani ), Titin Sri Martini 2) Program Studi Teknik Informatika Fakultas Teknik Universitas Muhammadiyah

Lebih terperinci

Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography

Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography Abdul Haris 1, Febi Yanto 2 1,2 Teknik Informatika, Fakultas Sains dan Teknologi, UIN Sultan

Lebih terperinci

APLIKASI PENGAMANAN DATA DENGAN TEKNIK STEGANOGRAFI

APLIKASI PENGAMANAN DATA  DENGAN TEKNIK STEGANOGRAFI Techno.COM, Vol. 12, No. 2, Mei 2013: 73-81 APLIKASI PENGAMANAN DATA EMAIL DENGAN TEKNIK STEGANOGRAFI Zaenal Rifai 1, Solichul Huda 2 1,2 Program Studi Teknik Informatika, Fakultas Ilmu Komputer Universitas

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages secure) Crypto berarti secret

Lebih terperinci

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa

Lebih terperinci

BAB II DIGITISASI DAN TRANSMISI SUARA. 16Hz 20 khz, yang dikenal sebagai frekwensi audio. Suara menghasilkan

BAB II DIGITISASI DAN TRANSMISI SUARA. 16Hz 20 khz, yang dikenal sebagai frekwensi audio. Suara menghasilkan BAB II DIGITISASI DAN TRANSMISI SUARA 2.1 Umum Telinga manusia memiliki kemampuan menerima frekwensi dalam kisaran 16Hz 20 khz, yang dikenal sebagai frekwensi audio. Suara menghasilkan frekwensi yang sempit

Lebih terperinci

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Steganografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografi berbeda dengan kriptografi atau metode keamanan informasi

Lebih terperinci

IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL

IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL Sri Wahyuningsih 1, Theodora V.D Pandex 2, Vanessa Stefanny 3 1, 2,3) Program Studi Magister Ilmu Komputer,

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Watermarking Watermarking adalah proses penambahan kode identifikasi secara permanen ke dalam data digital. Kode identifikasi tersebut dapat berupa teks, suara, gambar, atau

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam

Lebih terperinci

PENERAPAN AUDIO STEGANOGRAFI DALAM INTRASONICS

PENERAPAN AUDIO STEGANOGRAFI DALAM INTRASONICS 1 PENERAPAN AUDIO STEGANOGRAFI DALAM INTRASONICS Risa Astari Dewi NIM : 13506064 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16064@students.if.itb.ac.id

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berjalannya waktu dan semakin meluasnya jaringan multimedia, maka proses pengiriman dan pengaksesan dari media digital (seperti citra digital, video digital,

Lebih terperinci

ABSTRACT Because the evolution of information technology and telecommunications, the attention for security level will be important. One is security l

ABSTRACT Because the evolution of information technology and telecommunications, the attention for security level will be important. One is security l IMPLEMENTASI STEGANOGRAFI PADA BERKAS AUDIO WAV UNTUK PENYISIPAN PESAN GAMBAR MENGGUNAKAN METODE LOW BIT CODING 1 Hendrikus Zebua 2 Setia Wirawan 1 Jurusan Teknik Informatika Universitas Gunadarma zb_hendrik@student.gunadarma.ac.id

Lebih terperinci

Gambar 4.1 Menu Login Form

Gambar 4.1 Menu Login Form Bab IV HASIL DAN ANALISA 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan dan kerahasiaan merupakan aspek penting yang dibutuhkan dalam proses pertukaran pesan atau informasi melalui jaringan internet, karena turut berkembang pula

Lebih terperinci

TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB) TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Hasiholan Manurung (0911765) Mahasiswa Jurusan Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja

Lebih terperinci

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan  yang tersedia di BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak

Lebih terperinci

Implementasi dan Studi Perbandingan Steganografi pada File Audio WAVE Menggunakan Teknik Low-Bit Encoding dengan Teknik End Of File ARTIKEL ILMIAH

Implementasi dan Studi Perbandingan Steganografi pada File Audio WAVE Menggunakan Teknik Low-Bit Encoding dengan Teknik End Of File ARTIKEL ILMIAH Implementasi dan Studi Perbandingan Steganografi pada Audio WAVE Menggunakan Teknik Low-Bit Encoding dengan Teknik End Of ARTIKEL ILMIAH Disusun Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana

Lebih terperinci

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti

Lebih terperinci

Teknologi Multimedia. Suara dan Audio

Teknologi Multimedia. Suara dan Audio Teknologi Multimedia Suara dan Audio SUARA (SOUND) Suara adalah fenomena fisik yang dihasilkan oleh getaran benda getaran suatu benda yang berupa sinyal analog dengan amplitudo yang berubah secara kontinyu

Lebih terperinci

BAB 2 TINJAUAN TEORITIS

BAB 2 TINJAUAN TEORITIS BAB 2 TINJAUAN TEORITIS 2.1 Steganografi Kata steganography (steganografi) berasal dari bahasa Yunani yaitu stegos yang berarti atap atau tertutup dan graphia artinya tulisan sehingga arti secara keseluruhan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Matematika adalah salah satu ilmu yang paling banyak digunakan di seluruh dunia karena ilmu matematika sangatlah luas sebagai alat penting di berbagai bidang, termasuk

Lebih terperinci

Aplikasi Steganografi Untuk Penyisipan Data Teks Ke dalam Citra Digital. Temmy Maradilla Universitas Gunadarma

Aplikasi Steganografi Untuk Penyisipan Data Teks Ke dalam Citra Digital. Temmy Maradilla Universitas Gunadarma Aplikasi Steganografi Untuk Penyisipan Data Teks Ke dalam Citra Digital Temmy Maradilla Universitas Gunadarma ABSTRAKSI Steganografi dalam jaman modern berarti teknik dan seni menyembunyikan informasi

Lebih terperinci