ABSTRACT Because the evolution of information technology and telecommunications, the attention for security level will be important. One is security l

Ukuran: px
Mulai penontonan dengan halaman:

Download "ABSTRACT Because the evolution of information technology and telecommunications, the attention for security level will be important. One is security l"

Transkripsi

1 IMPLEMENTASI STEGANOGRAFI PADA BERKAS AUDIO WAV UNTUK PENYISIPAN PESAN GAMBAR MENGGUNAKAN METODE LOW BIT CODING 1 Hendrikus Zebua 2 Setia Wirawan 1 Jurusan Teknik Informatika Universitas Gunadarma zb_hendrik@student.gunadarma.ac.id 2 Jurusan Sistem Informasi Universitas Gunadarma setia@staff.gunadarma.ac.id ABSTRAK Dengan semakin berkembangnya teknologi informasi dan telekomunikasi, maka perhatian pada tingkat keamanan akan menjadi semakin penting. Salah satunya adalah tingkat kemanan pengiriman data atau informasi. Peningkatan keamanan pengiriman data dapat dilakukan dengan menggunakan steganografi. Steganografi adalah teknik menyembunyikan pesan ke dalam sebuah media pembawa (carrier). Salah satu media yang dapat digunakan adalah berkas audio. Penelitian ini membahas tentang penerapan steganografi pada berkas audio WAV dan metode steganografi yang digunakan adalah metode Low Bit Coding. Dari hasil uji coba, diketahui bahwa dengan metode Low Bit Coding penyisipan dan ekstraksi pesan dapat dilakukan dengan baik. Jenis pesan yang dapat disisipkan adalah pesan gambar dengan format JPEG/ JPG. Penyisipan pesan tidak berpengaruh terhadap ukuran berkas audio, akan tetapi berkas audio yang telah disisipi pesan (stego) tidak tahan terhadap kompresi, manipulasi amplitudo dan pemotongan audio. Kata kunci: Steganografi, Audio, WAV

2 ABSTRACT Because the evolution of information technology and telecommunications, the attention for security level will be important. One is security level in data transmission or information. Security enhancement for data transmission can be done by using steganography. Steganography is a technique to hiding a message into a carrier files. One of media that can be used is audio file. This research discusses about steganography on WAV audio files and method of steganography that used is Low Bit Coding method. From the test results, is known with Low Bit Coding method message insertion and extraction can be done well. Types of messages that can be inserted is a image message with JPEG/ JPG format. Insertion of a message does not affect the size of audio files, but the audio files that have been inserted message (stego) is not resistant to compression, amplitude manipulation and audio cutting. Keyword : Steganography, Audio, WAV PENDAHULUAN Perkembangan teknologi informasi dan telekomunikasi saat ini sangat pesat dan sangat berpengaruh bagi kehidupan manusia. Hal paling jelas yang dialami saat ini adalah perkembangan jaringan internet yang membuat manusia dapat bertukar data dan informasi dengan orang lain, misalnya mengirim , download dan upload berkas tertentu di internet. Namun seiring dengan perkembangan tersebut, kejahatan dalam bidang teknologi informasi dan telekomunikasi semakin marak terjadi. Oleh karena itu, keamanan data dan informasi menjadi sebuah kebutuhan vital bagi para pengguna internet saat ini agar privasi mereka bisa tetap terjaga. Salah satu teknik pengamanan data yang sering digunakan adalah steganografi. Steganografi adalah teknik menyamarkan atau menyembunyikan pesan ke dalam sebuah media pembawa (carrier). Kelebihan steganografi terletak pada sifatnya yang tidak menarik perhatian atau kecurigaan orang lain. Salah satu media yang dapat digunakan sebagai carrier adalah berkas audio. Teknik steganografi pada berkas audio memanfaatkan kelemahan pendengaran manusia, karena kualitas suara antara berkas audio asli dengan berkas audio yang telah disisipkan pesan rahasia tidak jauh berbeda. Salah satu metode steganografi audio yang sering

3 digunakan adalah Low Bit Coding. Metode ini diterapkan dengan mengganti bit-bit yang tidak terlalu berpengaruh dari berkas audio dengan bit-bit pesan. Adapun tujuan dari penelitian ini adalah menerapkan steganografi pada berkas audio WAV dengan menggunakan metode Low Bit Coding. Metode Low Bit Coding ini diujicoba untuk melakukan proses penyisipan dan ekstraksi pesan. Dimana jenis pesan yang dapat disisipkan adalah pesan gambar dengan format JPEG/ JPG. TINJAUAN PUSTAKA Steganografi Steganografi adalah teknik menyembunyikan atau menyamarkan keberadaan pesan rahasia dalam suatu media penampung sehingga orang lain tidak menyadari adanya pesan di dalam media tersebut. Kata steganografi pada awalnya berasal dari kata steganos, steganos sendiri sebenarnya merupakan kata dari bahasa Yunani. Lebih lengkapnya : steganos memiliki arti penyamaran atau penyembunyian dan graphein atau graptos memiliki arti tulisan. Pengertian steganografi yang cukup sering digunakan dalam pembelajaran dengan metodologi sejarah adalah menulis tulisan yang tersembunyi atau terselubung (Sellars, 1996). Steganografi sudah digunakan sejak dahulu kala sekitar 2500 tahun yang lalu untuk kepentingan politik, militer, diplomatik, serta untuk kepentingan pribadi. Dan sesungguhnya prinsip dasar dalam steganografi lebih dikonsentrasikan pada kerahasian komunikasinya bukan pada datanya (Johnson, 1995). Seiring perkembangan teknologi terutama teknologi komputasi juga bertambahnya kebutuhan dan keinginan dengan kontinuitas yang tinggi, steganografi merambah juga ke media digital. Ada dua proses utama dalam steganografi digital yaitu penyisipan (embedding/encoding) dan penguraian (extraction/decoding) pesan. Pesan dapat berupa plaintext, chipertext, citra, atau apapun yang dapat ditempelkan ke dalam bit-stream. Embedding merupakan proses menyisipkan pesan ke dalam berkas yang belum dimodifikasi, yang disebut media cover (cover object). Kemudian media cover dan pesan yang ditempelkan membuat media stego (stego object). Extraction adalah proses menguraikan pesan yang tersembunyi dalam media stego. Suatu password khusus (stego key) juga dapat digunakan secara tersembunyi, pada saat penguraian

4 selanjutnya dari pesan. Ringkasnya, steganografi adalah teknik menanamkan embedded message pada suatu cover object, dimana hasilnya berupa stego object. Pihak yang terkait dengan steganografi antara lain embeddor, extractor, dan stegoanalyst (Mohanty, 1999). Embeddor adalah orang yang melakukan embedding dengan menggunakan aplikasi steganografi, extractor adalah orang yang melakukan extract stego image dengan menggunakan aplikasi steganografi. Sedangkan stegoanalyst adalah orang yang melakukan steganalisis. Steganalisis merupakan ilmu dan seni untuk mendeteksi pesan yag tersembunyi dalam steganografi. Kriteria Steganografi Kriteria yang harus diperhatikan dalam melakukan penyembunyian data dengan menggunakan teknik steganografi adalah sebagai berikut : 1. Imperceptibility : Keberadaan pesan dalam media penampung tidak dapat dideteksi. 2. Fidelity : Mutu media penampung setelah ditambahkan pesan rahasia tidak jauh berbeda dengan mutu media penampung sebelum ditambahkan pesan. 3. Recovery : Pesan rahasia yang telah disisipkan dalam media penampung harus dapat diungkap kembali. 4. Robustness : Pesan yang disembunyikan harus tahan terhadap berbagai operasi manipulasi yang dilakukan pada media penampung. Karakteristik steganografi yang baik adalah imperceptibility tinggi, fidelity tinggi, recovery maksimum dan robustness tinggi (E.T Sobirina, 2009). Metode Low Bit Coding Dalam steganografi audio terdapat beberapa teknik dalam penyisipan pesan, salah satunya adalah metode Low Bit Coding. Metode Low Bit Coding adalah cara yang paling sederhana untuk menyimpan data kedalam file audio. Teknik ini diimplementasikan dengan mengganti bit yang paling tidak penting atau low significant bit (LSB) pada setiap titik sampling dengan string berkode biner (coded binary string), kita dapat menyisipkan sejumlah besar data ke dalam suara digital. Kelemahan metode ini adalah lemahnya kekebalan terhadap manipulasi. Pada prakteknya, metode ini hanya berguna pada lingkungan digital-to-digital yang tertutup.

5 Waveform Data (WAV) Format suara WAV merupakan format standar dari RIFF (Resource Interchage File Format) yang berjalan pada Microsoft Windows. Format suara WAV diindikasikan dengan ekstensi Waveform data (.WAV). Format resmi suara digital WAV (format RIFF) terdiri atas 3 chunk, yaitu chunk header, chunk fmt, dan chunk data. Isi dari ketiga chunk dapat dilihat pada Tabel 1, Tabel 2, dan Tabel 3. Tabel 1 Isi chunk header Offset Panjang Isi 0 4 byte 'RIFF' 4 4 byte <file length - 8> 8 4 byte 'WAVE' Tabel 2 Isi chunk fmt Offset Panjang Isi Keterangan 12 4 byte 'fmt ' 16 4 byte 0x Panjang chunk fmt (16 bytes) 20 2 byte 0x0001 Format tag: 1 = PCM 22 2 byte <channels> Channels: 1 = mono, 2 = stereo 24 4 byte <sample rate> Banyak sample per detik: contoh: byte <bytes/second> sample rate * block align 32 2 byte <block align> channels * bits/sample / byte <bits/sample> 8 or 16 Tabel 3 Isi chunk data Offset Panjang Isi 36 4 byte data 40 4 byte <length of the data block> 44 4 byte <sample data> Jumlah sampel suara adalah genap. Untuk suara dengan jumlah bit tiap sampel suara 8 disimpan sebagai bilangan desimal tidak bertanda, dengan rentang nilai dari 0 sampai 255.

6 JPEG (Joint Photographic Experts Group) Dalam ilmu komputer, JPEG adalah metode kompresi yang umum digunakan untuk gambar-gambar fotografi. JPEG merupakan singkatan dari Joint Photographic Experts Group, nama dari komite yang menetapkan standar JPEG. Pada tahun 1994, standar JPEG disahkan sebagai ISO Standar JPEG memberikan spesifikasi codec kompresi data ke dalam stream data byte dan pendekompresian kembali ke bentuk gambar serta format data penyimpananannya. Metode kompresi data yang digunakan umumnya berupa lossy compression, yang membuang detail visual tertentu, dimana hilangnya data tersebut tidak bisa dikembalikan. File JPEG memiliki ekstensi.jpg,.jpeg,.jpe,.jfif, dan.jif. Gambar 1 Contoh Gambar JPEG (Color dan Grayscale) PERANCANGAN Perancangan Spesifikasi Aplikasi Spesifikasi aplikasi meliputi input (masukan) dan output (keluaran). Masukan bergantung pada proses yang akan dilakukan (proses penyisipan atau ekstraksi). Pada proses penyisipan dibutuhkan dua buah masukan yaitu media cover dan pesan rahasia. Media cover yang digunakan adalah berkas audio WAV dan pesan rahasianya berupa gambar dengan format JPEG/ JPG. Sedangkan pada proses ekstraksi hanya dibutuhkan satu buah masukan. Masukan tersebut adalah berkas audio WAV yang telah disisipi pesan rahasia (stego). Keluaran yang dihasilkan juga bergantung pada proses yang akan dilakukan. Pada proses penyisipan, keluaran yang dihasilkan adalah berkas audio WAV yang telah disisipi pesan rahasia (stego). Sedangkan pada proses ekstraksi, keluarannya adalah pesan rahasia berupa gambar dengan format JPEG/ JPG.

7 Perancangan Algoritma Metode yang digunakan dalam pembuatan aplikasi steganografi ini adalah metode Low Bit Coding. Ditinjau dari segi fungsional, maka aplikasi yang akan dibangun memiliki 2 proses, yaitu proses encoding (penyisipan) dan proses decoding (ekstraksi). Algoritma proses penyisipan dan ekstraksi dengan metode Low Bit Coding akan dijelaskan pada bagian ini. a. Algoritma Proses Penyisipan Langkah-langkah proses penyisipan bit-bit pesan (gambar) ke dalam berkas audio WAV adalah sebagai berikut : 1. Berkas audio WAV dibaca dan byte-byte hasil pembacaan disimpan ke dalam variable fid1. 2. Informasi mengenai berkas audio disiapkan dengan cara mengambil 44 byte pertama dari fid1 dan pindahkan ke dalam variable info. Byte-byte ini berisi informasi mengenai chunk header, chunk fmt, chunk data dan tidak dapat disisipi bit pesan. 3. Byte sampel data (byte ke 45 sampai byte terakhir) dipindahkan ke dalam variable dta. 4. Pesan berupa gambar diinput bit unik disiapkan dan disimpan ke dalam variable identitas. Bit-bit ini dibutuhkan sebagai penanda apakah di dalam berkas audio terdapat pesan gambar atau tidak. Identitas ini didefinisikan oleh programmer dengan seunik mungkin dan identitas yang digunakan adalah [ ]. 6. Pesan gambar dan ukurannya dibaca. 7. Sebelum dilakukan penyisipan, terlebih dahulu dicek apakah penyisipan dapat dilakukan atau tidak. Pengecekan dilakukan berdasarkan jumlah byte sampel data dan jumlah bit identitas + bit ukuran pesan + bit pesan. Jika jumlah bit identitas + bit ukuran pesan + bit pesan lebih kecil dari jumlah byte sampel data, maka proses penyisipan dapat dilakukan. 8. Apabila pengecekan bernilai ya, maka langkah selanjutnya adalah pesan dan ukurannya diubah ke dalam bentuk bit. Kemudian bit identitas, bit ukuran pesan, dan bit pesan disisipkan ke dalam dta. Penyisipan dilakukan dengan

8 mengganti bit pertama (bit yang tidak terlalu berpengaruh) dari setiap byte sampel data. Identitas disisipkan pada byte pertama sampai byte keenambelas. Sedangkan bit ukuran pesan dan bit pesan disisipkan pada byte ketujuhbelas dan seterusnya. 9. Data audio yang telah disisipi pesan disimpan dengan mengikutsertakan informasi berkas audio dari variable info. Informasi ini ditulis pada awal berkas. Jika informasi ini tidak diikutsertakan, maka berkas audio tidak dapat dikenali. Berkas Pesan Berkas Audio Identitas disiapkan Bit-bit pesan disiapkan Data audio disiapkan Identitas dan bit pesan disisipkan ke dalam data audio Data audio yang telah disisipi identitas dan bit pesan disimpan Berkas Audio Stego Gambar 2 Proses Penyisipan Berikut ini adalah penggalan program untuk proses encoding yang dibuat dengan menggunakan Matlab : 1. [handles.fnameinput, handles.pnameinput] = uigetfile('*.wav','pilih file audio'); fid1=fopen([handles.pnameinput handles.fnameinput],'r'); Fungsi uigetfile digunakan untuk menampilkan jendela pencarian file audio yang berekstensi *.wav. Nama file terpilih akan disimpan ke dalam variable fnameinput dan pathnya akan disimpan ke dalam variable pnameinput. File audio kemudian dibuka dengan menggunakan fungsi fopen dan hasil pembacaannya disimpan ke dalam variable fid1. 2. info=fread(fid1,44,'uint16'); Fungsi fread digunakan untuk mengambil 44 byte pertama dari fid1 dan dipindahkan ke dalam variable info. Byte-byte ini berisi informasi mengenai berkas audio.

9 3. [dta,count]=fread(fid1,inf,'uint16'); fclose(fid1); posisi=1; Fungsi fread berikutnya digunakan untuk membaca dan memindahkan byte-byte sampel data ke dalam variable dta. Sedangkan variable count digunakan untuk membaca dan menyimpan jumlah byte sampel data. 4. [handles.fnamegambar, handles.pnamegambar] = uigetfile({'*.jpg';'*.jpeg'},'pilih file gambar'); Kemudian pesan (file gambar) diinput dengan menggunakan fungsi uigetfile. Nama file terpilih akan disimpan ke dalam variable fnamegambar dan pathnya akan disimpan ke dalam variable pnamegambar. 5. identitas=[ ]'; Byte penanda disiapkan dan disimpan ke dalam variable identitas. 6. baca_gambar=fopen([handles.pnamegambar handles.fnamegambar],'r'); pesan=fread(baca_gambar); [m,n]=size(pesan); Selanjutnya pesan dibaca dan hasilnya yang berupa bilangan desimal disimpan ke dalam variable pesan. Fungsi size digunakan untuk membaca ukuran matriks pesan dan hasilnya disimpan ke dalam variable m dan n. 7. if ( (m*n*8+48) > count ) msg=['ukuran pesan terlalu besar! Jumlah bit pesan ini adalah ' int2str(m*n*8+48) ', sementara maksimal bit pesan yang dapat disisipkan adalah ' int2str(count) '.'] msgbox(msg,'pesan','warn'); Dilakukan pengecekan apakah pesan dapat disisipkan atau tidak. Jika tidak, maka akan keluar pesan yang menginformasikan bahwa pesan tidak dapat disisipkan.

10 8. m_bin=de2bi(m,16)'; n_bin=de2bi(n,16)'; pesan_double=double(pesan); pesan_bin=de2bi(pesan_double,8); pesan_bin_re=reshape(pesan_bin,m*n*8,1); len=length(pesan_bin_re); dta(1:16)=bitset(dta(1:16),posisi,identitas(1:16)); dta(17:32)=bitset(dta(17:32),posisi,m_bin(1:16)); dta(33:48)=bitset(dta(33:48),posisi,n_bin(1:16)); dta(49:48+len)=bitset(dta(49:48+len),posisi,pesan_bin_re); Sebaliknya jika pesan dapat disisipkan, maka terlebih dahulu ukuran pesan dan pesan diubah ke bentuk biner/ bit dengan menggunakan fungsi de2bi. Baru kemudian bit identitas dan bit-bit tersebut disisipkan ke dalam sampel data audio dengan menggunakan fungsi bitset. 9. [handles.fnameoutput, handles.pnameoutput] = uiputfile('*.wav','simpan file'); fid2=fopen([handles.pnameoutput handles.fnameoutput],'w'); fwrite(fid2,info,'uint16'); fwrite(fid2,dta,'uint16'); fclose(fid2); Fungsi uiputfile digunakan untuk menampilkan jendela penyimpanan file audio stego. Byte informasi dan byte sampel data yang telah disisipi pesan ditulis ke dalam file tersebut dengan menggunakan fungsi fwrite. b. Algoritma Proses Ekstraksi Langkah-langkah proses ekstraksi bit-bit pesan dari berkas suara stego adalah sebagai berikut ini : 1. Berkas audio stego dibaca dan byte-byte hasil pembacaan disimpan ke dalam variable fid byte pertama dari fid1 yang berisi informasi mengenai berkas audio dipindahkan ke dalam variable info. 3. Byte sampel data (byte ke 45 sampai byte terakhir) dipindahkan ke dalam variable dta. 4. Bit pertama dari byte pertama sampai byte keenambelas diekstrak dari dta. Jika hasilnya sama dengan salah satu identitas pada saat penyisipan, maka di dalam berkas tersebut terdapat pesan rahasia dan proses ekstraksi dapat dilakukan.

11 5. Apabila pengecekan bernilai ya, maka langkah selanjutnya adalah bit ukuran pesan dan bit pesan diekstrak. Bit-bit pesan yang telah diekstrak dikembalikan ke bentuk semula berdasarkan ukuran pesan. 6. Pesan gambar hasil ekstraksi terlebih dahulu harus disimpan dengan ekstensi JPEG/ JPG, baru kemudian gambarnya ditampilkan. Berkas Audio Stego Data audio stego disiapkan Data pesan di disimpan dan ditampilkan Berkas Pesan Identitas Bit pesan diekstrak dari data audio Gambar 3 Proses Ekstraksi Berikut ini adalah penggalan program untuk proses decoding : 1. [handles.fnameinput, handles.pnameinput] = uigetfile('*.wav','pilih file audio'); fid1=fopen([handles.pnameinput handles.fnameinput],'r'); Fungsi uigetfile digunakan untuk menampilkan jendela pencarian file audio stego. File audio kemudian dibuka dengan menggunakan fungsi fopen dan hasil pembacaannya disimpan ke dalam variable fid1. 2. info=fread(fid1,44,'uint16'); Fungsi fread digunakan untuk mengambil 44 byte pertama dari fid1 dan dipindahkan ke dalam variable info. 3. [dta,count]=fread(fid1,inf,'uint16'); fclose(fid1); posisi=1; Byte-byte sampel data dipindahkan ke dalam variable dta dengan menggunakan fungsi fread.

12 4. identitas=bitget(dta(1:16),posisi)'; Bit pertama dari byte pertama sampai byte keenambelas diekstrak dari dta dengan menggunakan fungsi bitget. 5. if identitas==[ ] [handles.fnamegambar, handles.pnamegambar] = uiputfile({'*.jpg';'*.jpeg'},'simpan pesan gambar'); output_file=cat(2,handles.pnamegambar,handles.fnamegambar); m_bin=zeros(16,1); n_bin=zeros(16,1); m_bin(1:16)=bitget(dta(17:32),posisi); n_bin(1:16)=bitget(dta(33:48),posisi); m=bi2de(m_bin'); n=bi2de(n_bin'); len=m*n*8; secgambar_bin=zeros(len,1); secgambar_bin(1:len)=bitget(dta(49:48+len),posisi); secgambar_bin_re=reshape(secgambar_bin, 8, len/8); secgambar_double=bi2de(secgambar_bin_re ); output=fopen([handles.pnamegambar handles.fnamegambar],'w'); fwrite(output,secgambar_double); fclose(output); gdata=guidata(gcbo); gambar=imread(output_file); set(gdata.figure1,'currentaxes',gdata.axes2); set(imshow(gambar)); Kemudian dilakukan pengecekan dengan menggunakan percabangan if, apakah bit yang berhasil diekstrak sama dengan bit identitas pada proses penyisipan. Jika sama, maka bit ukuran pesan dan pesan gambar kemudian diekstrak juga dengan menggunakan fungsi bitget. Pesan yang berhasil diekstrak kemudian disimpan dengan ekstensi.jpg/.jpeg. UJI COBA DAN ANALISA Perancangan Pengujian Pengujian dilakukan berdasarkan spesifikasi aplikasi dan juga terhadap ketahanan data. Pengujian berdasarkan spesifikasi aplikasi meliputi pengujian kesesuaian proses, kesesuaian data, dan kualitas suara. Sedangkan pengujian ketahanan data hanya dilakukan terhadap berkas suara WAV stego. Untuk melakukan pengujian, digunakan beberapa berkas audio WAV dengan spesifikasi seperti yang terdapat pada Tabel 4.

13 Tabel 4 Spesifikasi Audio WAV yang diuji No. Nama Berkas Durasi Ukuran Data Sampling Jenis Kanal Audio WAV (Byte) Rate (Hz) Suara 1 atabaque.wav 0:00: Stereo 2 windows.wav 0:00: Stereo 3 wondergirls.wav 0:00: Stereo Selain berkas audio, dalam pengujian digunakan juga beberapa sampel gambar. Berikut ini adalah uraian dari pesan gambar : No. Tabel 5 Spesifikasi File Gambar Nama File Gambar Jenis Gambar Ukuran File 1 gunadarma.jpg Color/ Warna 47 KB 2 bw_gunadarma.jpg Grayscale/ Hitam 42 KB Pelaksanaan uji coba menggunakan dua buah sampel file gambar, yaitu gunadarma.jpg dan bw_gunadarma.jpg. Kedua gambar ini berisi logo Universitas Gunadarma yang disajikan dalam bentuk berwarna (gunadarma.jpg) dan hitam putih (bw_gunadarma). Pelaksanaan Pengujian Pada pelaksanaan pengujian dibutuhkan beberapa perangkat lunak pendukung, yaitu Free WAV to MP3 Converter dan Wave Editor Perangkat lunak Free WAV to MP3 Converter digunakan untuk mengkompres audio WAV stego, yaitu dengan mengubah format audio WAV stego menjadi MP3 (dengan ekstensi.mp3) dan sebaliknya. Sedangkan Wave Editor digunakan untuk melakukan manipulasi amplitudo, pemotongan dan dapat juga menampilkan grafik sinyal dari audio WAV stego. a. Pengujian Berdasarkan Spesifikasi Aplikasi Hasil pengujian terhadap kesesuaian proses, kesesuaian data, dan kualitas suara dapat dilihat pada Tabel 6.

14 Tabel 6 Hasil Pengujian Berdasarkan Spesifikasi Aplikasi No. Nama Berkas Audio WAV Pesan Gambar Penyisipan Nama Berkas Audio WAV Stego Ekstraksi Kesesuaian Data Kualitas Suara 1 atabaque.wav 2 windows.wav 3 wondergirls.wav gunadarma.jpg Berhasil 4_ atabaque.wav Berhasil Sesuai Sama bw_gunadarma.jpg Berhasil 5_ atabaque.wav Berhasil Sesuai Sama gunadarma.jpg Gagal bw_gunadarma.jpg Gagal gunadarma.jpg Berhasil 4_ wondergirls.wav Berhasil Sesuai Sama bw_gunadarma.jpg Berhasil 5_ wondergirls.wav Berhasil Sesuai Sama Hasil pengujian pada Tabel 6 menunjukkan bahwa perangkat lunak berhasil untuk ketiga faktor pengujian. Pada pengujian terhadap kesesuaian proses, perangkat lunak dapat melakukan proses penyisipan dan ekstraksi dengan baik. Walaupun pada proses penyisipan dapat terjadi kegagalan karena ukuran pesan yang terlalu besar. Pengujian terhadap kesesuaian data, menunjukkan bahwa data yang berhasil diekstrak dari audio WAV stego bersesuaian dengan data yang disisipkan. Dan pada pengujian terhadap kualitas suara, baik berdasarkan pendengaran maupun secara visual melalui grafik sinyal, dapat dikatakan bahwa kualitas suara antara berkas audio asli dengan berkas audio stego adalah sama. Gambar 4 berikut ini adalah salah satu gambar yang menunjukkan grafik sinyal audio sebelum dan sesudah dilakukan penyisipan. Gambar 4 Grafik Sinyal atabaque.wav Sebelum dan Sesudah Penyisipan Setelah proses penyisipan, hal lain yang dapat diperbandingkan adalah ukuran berkas audio sebelum dan setelah penyisipan.

15 Tabel 7 Ukuran Berkas Audio Sebelum dan Setelah Penyisipan No. Nama Berkas Audio WAV Ukuran Berkas Audio Sebelum Penyisipan 1 atabaque.wav 1293 KB 2 wondergirls.wav 3617 KB Pesan Gambar Yang Berhasil Disisipkan Nama Berkas Audio WAV Stego Ukuran Berkas Audio Setelah Penyisipan gunadarma.jpg 4_ atabaque.wav 1293 KB bw_gunadarma.jpg 5_ atabaque.wav 1293 KB gunadarma.jpg 4_ wondergirls.wav 3617 KB bw_gunadarma.jpg 5_ wondergirls.wav 3617 KB Tabel 7 menunjukkan bahwa seluruh uji coba penyisipan tidak menyebabkan perubahan pada ukuran berkas audio WAV atau dengan kata lain, ukuran berkas audio WAV sebelum dan setelah penyisipan adalah sama. b. Pengujian Ketahanan Data Pengujian ketahanan data dilakukan terhadap tiga faktor, yaitu kompresi, manipulasi amplitudo dan pemotongan. Kompresi Kompresi audio stego dari WAV ke MP3 dan sebaliknya dilakukan dengan menggunakan Free WAV to MP3 Converter. Hasil pengujian proses ekstraksi setelah kompresi terhadap berkas audio stego dapat dilihat pada Tabel 8. No. Nama Berkas Audio WAV Stego Tabel 8 Hasil Pengujian Ekstraksi Setelah Kompresi Pesan Gambar di Dalamnya Nama Berkas MP3 Setelah Kompresi Nama Berkas Audio WAV Setelah Kompresi Ulang Ekstraksi 1 4_ atabaque.wav gunadarma.jpg 4_ atabaque.mp3 4_ atabaque.wav Gagal 2 5_ atabaque.wav bw_gunadarma.jpg 5_ atabaque.mp3 5_ atabaque.wav Gagal 3 4_ wondergirls.wav gunadarma.jpg 4_ wondergirls.mp3 4_ wondergirls.wav Gagal 4 5_ wondergirls.wav bw_gunadarma.jpg 5_ wondergirls.mp3 5_ wondergirls.wav Gagal Manipulasi Amplitudo Manipulasi Amplitudo dilakukan dengan menggunakan Wave Editor. Hasil pengujian ekstraksi setelah manipulasi amplitudo terhadap beberapa berkas audio stego dapat dilihat pada Tabel 9.

16 Tabel 9 Hasil Pengujian Ekstraksi Setelah Manipulasi Amplitudo No. Nama Berkas Audio WAV Stego Pesan Gambar di Dalamnya 1 4_ atabaque.wav gunadarma.jpg 2 5_ atabaque.wav bw_gunadarma.jpg 3 4_ wondergirls.wav gunadarma.jpg 4 5_ wondergirls.wav bw_gunadarma.jpg Amplitudo Nama Berkas Audio Setelah Manipulasi Amplitudo Ekstraksi ditambah (110%) 4_ atabaque _t.wav Gagal dikurangi (90%) 4_ atabaque _k.wav Gagal ditambah (150%) 5_ atabaque _t.wav Gagal dikurangi (50%) 5_ atabaque _k.wav Gagal ditambah (110%) 4_ wondergirls_t.wav Gagal dikurangi (90%) 4_ wondergirls_k.wav Gagal ditambah (150%) 5_ wondergirls_t.wav Gagal dikurangi (50%) 5_ wondergirls_k.wav Gagal Setelah melakukan pengujian, semua proses ekstraksi gambar dari beberapa berkas audio stego yang telah dimanipulasi amplitudonya dinyatakan gagal. Pemotongan Pemotongan audio stego juga dilakukan dengan menggunakan Wave Editor. Tabel 10 berikut ini memperlihatkan hasil pengujian ekstraksi setelah pemotongan terhadap beberapa berkas audio stego. Tabel 10 Hasil Pengujian Ekstraksi Setelah Pemotongan No. Nama Berkas Audio WAV Stego Pesan Gambar di Dalamnya Durasi (detik) 1 4_ atabaque.wav gunadarma.jpg _ atabaque.wav bw_gunadarma.jpg Letak Pemotongan Nama Berkas Begin End Setelah Ekstraksi 00: : _ atabaque1.wav Gagal 00: : _ atabaque2.wav Gagal 00: : _ atabaque3.wav Berhasil 00: : _ atabaque1.wav Gagal 00: : _ atabaque2.wav Gagal 00: : _ atabaque3.wav Berhasil Hasil pengujian ketahanan data terhadap pemotongan terdiri dari dua kemungkinan, yaitu berhasil dan gagal. Semua pemotongan diawal audio menyebabkan pesan tidak dapat diekstrak. Analisis Hasil Pengujian Dari pengujian yang telah dilakukan, dapat dilakukan beberapa analisis terhadap hasil pengujian tersebut. Berikut ini merupakan analisis terhadap hasil pengujian berdasarkan spesifikasi aplikasi dan ketahanan data.

17 a. Analisis Hasil Pengujian Berdasarkan Spesifikasi Aplikasi Hasil pengujian berdasarkan spesifikasi aplikasi menunjukkan bahwa perangkat lunak steganografi ini berhasil untuk setiap faktor pengujian yang dilakukan. Faktor yang diuji meliputi faktor kesesuain proses, kesesuain data, dan kualitas suara. Pada pengujian kesesuaian proses, perangkat lunak dapat melakukan proses penyisipan dan ekstraksi pesan gambar dengan baik. Proses penyisipan berhasil jika ukuran data (jumlah bit identitas + bit ukuran pesan gambar + bit pesan gambar) tidak lebih besar dari jumlah byte sampel data audio yang akan disisipi pesan gambar. Pada pengujian kesesuaian data, gambar yang berhasil diekstrak bersesuaian dengan gambar yang disisipkan. Kesesuian ditinjau dari bentuk dan ukuran pesan gambar. Pengujian kualitas suara menunjukkan bahwa penyisipan bit-bit pesan gambar ke dalam sampel data audio WAV tidak mempengaruhi kualitas suara. Hal ini disebabkan karena perubahan pada bit pertama atau low significant bit sangat sulit dideteksi oleh pendengaran manusia. Dan hal ini juga ditunjukkan oleh grafik sinyal audio sebelum dan sesudah penyisipan yang hampir tidak kelihatan perbedaannya. Selain ketiga faktor di atas, hasil uji coba juga menunjukkan bahwa ukuran berkas audio WAV sebelum dan setelah penyisipan adalah sama. Hal ini terjadi karena penyisipan pesan dilakukan dengan mengganti bit yang tidak terlalu berpengaruh (low significant bit) dengan bit-bit pesan gambar, bukan dengan menambah bit baru ke dalam byte sampel data audio. b. Analisis Hasil Pengujian Ketahanan Data Pada pengujian ketahanan data terhadap kompresi dan manipulasi amplitudo, seluruh hasil menunjukkan bahwa pesan gambar tidak dapat diekstrak. Proses kompresi dan manipulasi amplitudo tidak mengubah ukuran berkas audio, akan tetapi menyebabkan perubahan pada bit pertama atau low significant bit dari sampel data audio. Dimana bit pertama merupakan tempat untuk menyisipkan bit identitas, bit ukuran pesan, dan bit pesan. Jika terjadi kerusakan pada bit identitas, maka otomatis bit ukuran pesan dan bit pesan dalam keadaan apapun (rusak/ tidak) tidak dapat dibaca dan diekstrak. Dan berdasarkan hasil pengujian, maka dapat disimpulkan bahwa penyisipan pesan gambar dengan metode Low Bit Coding tidak tahan terhadap kompresi dan manipulasi amplitudo.

18 Pada pengujian dengan pemotongan, secara keseluruhan hasil menunjukkan dua kemungkinan, yaitu pesan gambar dapat diekstrak atau tidak sama sekali. Semua pemotongan audio diawal menyebabkan pesan tidak dapat diekstrak. Hal ini dikarenakan perubahan atau kerusakan pada bit identidas. Kerusakan pada bit identitas ini menyebabkan bit ukuran pesan dan bit pesan dalam keadaan apapun (rusak/tidak) tidak dapat diekstrak. Sedangkan ekstraksi setelah pemotongan ditengah dan akhir audio bisa berhasil dan gagal. Ekstraksi berhasil jika bagian audio yang dibuang tidak termasuk byte sampel data audio yang telah disisipi bit identitas, bit ukuran pesan, atau bit pesan. PENUTUP Steganografi adalah teknik menyembunyikan pesan ke dalam sebuah media pembawa (carrier). Penelitian ini membahas tentang penerapan steganografi pada berkas audio WAV, yang diimplementasikan dengan pengembangan aplikasi menggunakan Matlab 7.0. Metode steganografi yang digunakan adalah metode Low Bit Coding. Penyisipan pesan dengan metode ini dilakukan dengan mengganti bit pertama atau bit yang tidak terlalu berpengaruh dengan bit-bit pesan. Dari hasil uji coba berdasarkan spesifikasi aplikasi, dengan metode Low Bit Coding proses penyisipan dan ekstraksi pesan dapat dilakukan dengan baik. Penyisipan dapat dilakukan jika jumlah bit pesan dan bit informasi pendukung tidak lebih besar dari jumlah byte sampel data audio. Untuk kesesuaian data, pesan hasil ekstraksi dan pesan awal adalah sama. Penyisipan pesan dengan metode Low Bit Coding juga tidak berpengaruh terhadap kualitas suara karena sulit dideteksi oleh pendengaran manusia. Proses penyisipan juga tidak mengubah ukuran berkas audio atau dengan kata lain, ukuran berkas audio sebelum dan setelah penyisipan adalah sama. Dan dari hasil pengujian ketahanan data, dapat disimpulkan bahwa berkas audio yang telah disisipi pesan (stego) tidak tahan terhadap tiga faktor, yaitu kompresi, manipulasi amplitudo dan pemotongan audio. Pesan sama sekali tidak dapat diekstrak setelah audio stego dikompres atau dimanipulasi amplitudonya. Sedangkan setelah pemotongan, masih ada kemungkinan pesan dapat diekstrak. Hal ini disebabkan karena bagian audio yang dipotong tidak termasuk byte sampel data audio yang telah disisipi bit pesan dan bit informasi pendukung.

19 DAFTAR PUSTAKA [1] Alam, Ibnu., Aplikasi Kode Huffman dalam Kompresi Gambar Berformat JPEG, Makalah, Institut Teknologi Bandung. [2] Alatas, Putri. 2009, Implementasi Teknik Steganografi Denganmetode LSB Pada Citra Digital, Tugas Akhir, Universitas Gunadarma. [3] Cahyadi. 2009, Sejarah Steganografi, (Online), ( diakses pada tanggal 07 Mei 2011). [4] Gunawan, Ibnu & Gunadi, Kartika, Pembuatan Perangkat Lunak Wave Manipulator Untuk Memanipulasi File Wav, Jurnal Informatika, Vol. 6, No. 1: [5] Kessler, Gary C. 2004, An Overview of Steganography for the Computer Forensics Examiner, Jurnal Penelitian dan Teknologi, Vol.6, No. 3. [6] Mike. 2009, Pengertian Steganografi, (Online), ( diakses pada tanggal 07 Mei 2011). [7] Ulinnuha. 2010, Teknik Penyembunyian Informasi Pada Steganografi, (Online), ( diakses pada tanggal 08 Mei 2011).

IMPLEMENTASI STEGANOGRAFI PADA BERKAS AUDIO WAV UNTUK PENYISIPAN PESAN GAMBAR MENGGUNAKAN METODE LOW BIT CODING

IMPLEMENTASI STEGANOGRAFI PADA BERKAS AUDIO WAV UNTUK PENYISIPAN PESAN GAMBAR MENGGUNAKAN METODE LOW BIT CODING Expert ISSN 2088-5555 Jurnal Manajemen Sistem Informasi Dan Teknologi Volume 05, Nomor 01, Juni 2015 Judul PEMANFAATAN ANIMASI DUA DIMENSI UNTUK PEMBELAJARAN BAHASA JEPANG TINGKAT DASAR IMPLEMENTASI STEGANOGRAFI

Lebih terperinci

Penyisipan Teks Dengan Metode Low Bit Coding Pada Media Audio Menggunakan MATLAB 7.7.0

Penyisipan Teks Dengan Metode Low Bit Coding Pada Media Audio Menggunakan MATLAB 7.7.0 Penyisipan Teks Dengan Metode Low Bit Coding Pada Media Menggunakan MATLAB 7.7.0 Hartana Wijaya 1, Karti Wilianti 2 1,2 Magister Ilmu Komputer, Universitas Budi Luhur Jl. Ciledug Raya, Petukangan Utara,

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Steganografi

BAB 2 LANDASAN TEORI. 2.1 Steganografi BAB 2 LANDASAN TEORI 2.1 Steganografi Steganografi, berasal dari bahasa Yunani yaitu stegos yang berarti atap atau tertutup dan graphia yang berarti tulisan, adalah ilmu dan seni menyembunyikan keberadaan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Steganografi Steganografi adalah seni komunikasi dengan menyembunyikan atau menyamarkan keberadaan pesan rahasia dalam suatu media penampungnya sehingga orang lain tidak menyadari

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi

Lebih terperinci

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya dunia teknologi pemakaian data digital seperti teks, citra, audio dan video di dunia teknologi komputer juga semakin berkembang namun terdapat

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan

Lebih terperinci

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Steganografi Kata steganografi berasal dari bahasa yunani yang terdiri dari steganos (tersembunyi) graphen (menulis), sehingga bisa diartikan sebagai tulisan yang tersembunyi.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE

TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE Dedi Darwis Sistem Informasi, Universitas Teknokrat Indonesia Jl. H.ZA Pagaralam, No 9-11, Labuhanratu,Bandarlampung

Lebih terperinci

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital. PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN Siti Rohayah 1, Ginanjar Wiro Sasmito 2, Oman Somantri 3 D3 Teknik Komputer 1, D4 Teknik Informatika 2,3 Politeknik Harapan Bersama Tegal Abstrak Dengan semakin

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI DENGAN METODE PENGGABUNGAN BYTE MENGGUNAKAN VISUAL BASIC NET 2008

IMPLEMENTASI STEGANOGRAFI DENGAN METODE PENGGABUNGAN BYTE MENGGUNAKAN VISUAL BASIC NET 2008 IMPLEMENTASI STEGANOGRAFI DENGAN METODE PENGGABUNGAN BYTE MENGGUNAKAN VISUAL BASIC NET 2008 Suroso 1, Mustar Aman 2 Jurusan Sistem Informasi, STMIMInsan Pembangunan Jl. Raya Serang Km.10 Bitung Tangerang

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.

Lebih terperinci

BAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal

BAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal BAB I PENDAHULUAN 1.1. Latar Belakang Dalam Perkembangan teknologi informasi, keamanan data adalah hal yang sangat penting, apalagi data yang dikirimkan adalah pesan yang sangat rahasia. Berbagai usaha

Lebih terperinci

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Rahmandhita Fikri Sannawira, Agus Sidiq Purnomo Universitas Mercu Buana Yogyakarta

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi Steganografi adalah sebuah seni menyembunyikan pesan rahasia dengan tujuan agar keberadaan pesan rahasia tersebut tidak diketahui oleh orang yang tidak berkepentingan.

Lebih terperinci

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang meningkat pesat seperti mudahnya internet diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 5 BAB 2 LANDASAN TEORI 2.1 Steganografi Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Semakin canggihnya teknologi menimbulkan pengiriman informasi sangat rentan terhadap penyadapan yang dapat mengubah isi informasi tersebut dan jatuh kepada

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan teknologi yang sedemikian pesat membuat manusia

BAB 1 PENDAHULUAN. Perkembangan teknologi yang sedemikian pesat membuat manusia BAB 1 PENDAHULUAN 1.1 Latar Belakang Permasalahan Perkembangan teknologi yang sedemikian pesat membuat manusia seakan-akan tidak lagi dipisahkan oleh ruang dan waktu. Berkat kemajuan teknologi, khususnya

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,

Lebih terperinci

IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL

IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL Sri Wahyuningsih 1, Theodora V.D Pandex 2, Vanessa Stefanny 3 1, 2,3) Program Studi Magister Ilmu Komputer,

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Audio Audio (suara) adalah fenomena fisik yang dihasilkan oleh getaran suatu benda yang berupa sinyal analog dengan amplitudo yang berubah secara kontinyu terhadap waktu yang

Lebih terperinci

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE Meliza T.M.Silalahi Program Studi Teknik Informatika Institut Teknologi Bandung Ganesha 10, Bandung if16116@students.if.itb.ac.id ABSTRAK Steganografi merupakan

Lebih terperinci

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media, BAB I PENDAHULUAN I.1 Latar Belakang Steganografi adalah teknik menyisipkan pesan kedalam suatu media, dimana pesan rahasia yang akan dikirimkan tidak diubah bentuknya, melainkan disisipkan pada sebuah

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB Haikal Nando Winata1, Raja Nasrul Fuad2 Institut Teknologi Medan - Fakultas Teknologi Industri, Prodi Teknik Informatika ekalnata@itm.ac.id Abstrak

Lebih terperinci

PERANCANGAN APLIKASI DIGITAL AUDIO WATERMARKING DENGAN METODE LOW BIT CODING. Ardi Firmansyah Teknik Informatika

PERANCANGAN APLIKASI DIGITAL AUDIO WATERMARKING DENGAN METODE LOW BIT CODING. Ardi Firmansyah Teknik Informatika PERANCANGAN APLIKASI DIGITAL AUDIO WATERMARKING DENGAN METODE LOW BIT CODING Ardi Firmansyah 50408143 Teknik Informatika LATAR BELAKANG File Digital sangat rentan terhadap pengubahan dan penduplikasian

Lebih terperinci

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Pudy Prima - 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Steganografi

BAB 2 LANDASAN TEORI. 2.1 Steganografi BAB 2 LANDASAN TEORI 2.1 Steganografi Steganografi adalah seni dan ilmu menulis pesan tersembunyi atau menyembunyikan pesan dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangpun

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern

Lebih terperinci

TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB) TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Hasiholan Manurung (0911765) Mahasiswa Jurusan Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja

Lebih terperinci

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010 STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010 PENGEMBANGAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN BERKAS TEKS KE DALAM BERKAS SUARA Andrie Gunawan

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN Pada bab ini berisi mengenai analisa dan perancangan program steganografi dengan menggunakan Matlab. Analisa ini bertujuan untuk mengetahui cara kerja proses steganografi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang begitu pesat saat ini memudahkan setiap orang menyampaikan informasi kepada orang lain. Namun, kemudahan yang diperoleh dalam menyampaikan informasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT Yessica Nataliani 1), Hendro Steven Tampake 2), Robert Sebastian 3) 1 Program Studi Sistem Informasi 2,3 Program

Lebih terperinci

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi yang terjadi dalam beberapa dekade terakhir ini telah mengalami kemajuan yang cukup pesat serta melahirkan beberapa inovasi baru dalam

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file

Lebih terperinci

APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Dian Dwi Hapsari, Lintang Yuniar Banowosari Universitas Gunadarma dhe.dee29@yahoo.com, lintang@staff.gunadarma.ac.id ABSTRACT Message

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1. Steganografi Steganografi adalah suatu teknik untuk menyembunyikan keberadaan pesan sehingga pesan yang dikirim tidak akan dicurigai mengandung pesan. Umumnya teknik steganografi

Lebih terperinci

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud, 1 BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan teknologi komputer memudahkan manusia dalam membuat dan menggandakan karya-karya multimedia seperti musik, lagu, gambar dan video. Kehadiran teknologi

Lebih terperinci

BAB II. Tinjauan Pustaka dan Dasar Teori. studi komparasi ini diantaranya penelitian yang dilakukan oleh Verdi Yasin, Dian

BAB II. Tinjauan Pustaka dan Dasar Teori. studi komparasi ini diantaranya penelitian yang dilakukan oleh Verdi Yasin, Dian BAB II Tinjauan Pustaka dan Dasar Teori 2.1 Tinjauan Pustaka Tinjauan pustaka yang digunakan sebagai bahan acuan untuk melakukan studi komparasi ini diantaranya penelitian yang dilakukan oleh Verdi Yasin,

Lebih terperinci

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PEMBAHASAN BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Tinjauan Perangkat Lunak Berikut adalah spesifikasi yang digunakan dalam pembangunan dan penyelesaian aplikasi stegorijndael adalah sebagai berikut. a. Perangkat

Lebih terperinci

PENGGUNAAN METODE LSB DALAM MELAKUKAN STEGANOGRAFI PADA MEDIA GAMBAR DIGITAL DENGAN MENGGUNAKAN MATLAB

PENGGUNAAN METODE LSB DALAM MELAKUKAN STEGANOGRAFI PADA MEDIA GAMBAR DIGITAL DENGAN MENGGUNAKAN MATLAB PENGGUNAAN METODE LSB DALAM MELAKUKAN STEGANOGRAFI PADA MEDIA GAMBAR DIGITAL DENGAN MENGGUNAKAN MATLAB 1.1. LATAR BELAKANG Perkembangan teknologi informasi pada saat ini sangatlah pesat, hal ini terbukti

Lebih terperinci

Watermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding

Watermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding Watermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding Roy Indra Haryanto - 13508026 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Aldi Doanta Kurnia - 13511031 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS

STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS ISSN : 1978-6603 STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS Muhammad Zunaidi Program Studi Sistem Informasi, STMIK Triguna Dharma Jl. A.H. Nasution No. 73 F - Medan

Lebih terperinci

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang diperkenalkan oleh Tim Berners-Lee dari CERN High Energy Particle Physics Laboratory di Geneva, Switzerland,

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi Secara khusus penelitian ini diharapkan dapat memberikan manfaat bagi: Instansi pemerintah, perusahaan atau perorangan. Diharapkan dapat memberikan penjelasan mengenai alternatif keamanan informasi dalam

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages secure) Crypto berarti secret

Lebih terperinci

Aplikasi Steganografi Untuk Penyisipan Data Teks Ke dalam Citra Digital. Temmy Maradilla Universitas Gunadarma

Aplikasi Steganografi Untuk Penyisipan Data Teks Ke dalam Citra Digital. Temmy Maradilla Universitas Gunadarma Aplikasi Steganografi Untuk Penyisipan Data Teks Ke dalam Citra Digital Temmy Maradilla Universitas Gunadarma ABSTRAKSI Steganografi dalam jaman modern berarti teknik dan seni menyembunyikan informasi

Lebih terperinci

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program

Lebih terperinci

STEGANOGRAFI. Subianto AMIK JTC SEMARANG

STEGANOGRAFI. Subianto AMIK JTC SEMARANG STEGANOGRAFI Subianto AMIK JTC SEMARANG PENGERTIAN Steganografi adalah seni dan ilmu menulis pesan tersembunyi atau menyembunyikan pesan dengan suatu cara sehingga selain si pengirim dan si penerima, tidak

Lebih terperinci

Implementasi dan Studi Perbandingan Steganografi pada File Audio WAVE Menggunakan Teknik Low-Bit Encoding dengan Teknik End Of File ARTIKEL ILMIAH

Implementasi dan Studi Perbandingan Steganografi pada File Audio WAVE Menggunakan Teknik Low-Bit Encoding dengan Teknik End Of File ARTIKEL ILMIAH Implementasi dan Studi Perbandingan Steganografi pada Audio WAVE Menggunakan Teknik Low-Bit Encoding dengan Teknik End Of ARTIKEL ILMIAH Disusun Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Abstraksi IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Rizqi Firmansyah - Wahyu Suadi, S.Kom., M.M., M.Kom. Jurusan Teknik Informatika,

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Kompresi File Pada dasarnya semua data itu merupakan rangkaian bit 0 dan 1. Yang membedakan antara suatu data tertentu dengan data yang lain adalah ukuran dari rangkaian bit dan

Lebih terperinci

APLIKASI PENGAMANAN DATA DENGAN TEKNIK STEGANOGRAFI

APLIKASI PENGAMANAN DATA  DENGAN TEKNIK STEGANOGRAFI Techno.COM, Vol. 12, No. 2, Mei 2013: 73-81 APLIKASI PENGAMANAN DATA EMAIL DENGAN TEKNIK STEGANOGRAFI Zaenal Rifai 1, Solichul Huda 2 1,2 Program Studi Teknik Informatika, Fakultas Ilmu Komputer Universitas

Lebih terperinci

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) UNSIKA Syntax Jurnal Informatika Vol. 5 No. 1, 2016, 86-92 86 Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) Rini Mayasari 1, Nono

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi

Lebih terperinci

APLIKASI STEGANOGRAFI PADA BERKAS VIDEO MP4 DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

APLIKASI STEGANOGRAFI PADA BERKAS VIDEO MP4 DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA APLIKASI STEGANOGRAFI PADA BERKAS VIDEO MP4 DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Ahmad Ihsan Azhari 1, Achmad Hidayatno 2, R. Rizal Isnanto 2 Jurusan Teknik Elektro, Fakultas Teknik, Universitas

Lebih terperinci

KAJIAN STEGANOGRAFI DENGAN METODE BIT-PLANE COMPLEXITY SEGMENTATION (BPCS) PADA DOKUMEN CITRA TERKOMPRESI SKRIPSI PRISKILLA BR GINTING

KAJIAN STEGANOGRAFI DENGAN METODE BIT-PLANE COMPLEXITY SEGMENTATION (BPCS) PADA DOKUMEN CITRA TERKOMPRESI SKRIPSI PRISKILLA BR GINTING KAJIAN STEGANOGRAFI DENGAN METODE BIT-PLANE COMPLEXITY SEGMENTATION (BPCS) PADA DOKUMEN CITRA TERKOMPRESI SKRIPSI PRISKILLA BR GINTING 060803038 PROGRAM STUDI S1 MATEMATIKA DEPARTEMEN MATEMATIKA FAKULTAS

Lebih terperinci

PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI

PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI Ary Budi Warsito 1, Lusi Fajarita 2, Nazori AZ 3 1 Teknik Informatika STMIK Raharja

Lebih terperinci

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam

Lebih terperinci

BAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto.

BAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto. BAB II DASAR TEORI Bab ini berisi penjelasan mengenai teori-teori yang berkaitan dengan tugas akhir. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF,

Lebih terperinci

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sebagai makhluk sosial, komunikasi merupakan hal yang paling penting bagi manusia. Komunikasi dapat diartikan sebagai berbagi pikiran, informasi dan intelijen. Segala

Lebih terperinci

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti

Lebih terperinci

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan

Lebih terperinci

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES Syaiful Anwar Magister Ilmu Komputer, Universitas Budi Luhur Jalan Ciledug Raya, Petukangan Utara,

Lebih terperinci

STEGANALISIS UNTUK FILE AUDIO BERFORMAT MP3 DENGAN METODE LEAST SIGNIFICANT BIT (LSB) PADA KLASIFIKASI PRINCIPAL COMPONENT ANALYSIS (PCA)

STEGANALISIS UNTUK FILE AUDIO BERFORMAT MP3 DENGAN METODE LEAST SIGNIFICANT BIT (LSB) PADA KLASIFIKASI PRINCIPAL COMPONENT ANALYSIS (PCA) STEGANALISIS UNTUK FILE AUDIO BERFORMAT MP3 DENGAN METODE LEAST SIGNIFICANT BIT (LSB) PADA KLASIFIKASI PRINCIPAL COMPONENT ANALYSIS (PCA) Vivin Fauziah Ramadhani 1), Bambang Hidayat, 2), Azizah. 3) 1),2),3

Lebih terperinci

Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification

Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification Paul Gunawan Hariyanto (13504023) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

BAB IV. HASIL DAN ANALISIS

BAB IV. HASIL DAN ANALISIS BAB IV. HASIL DAN ANALISIS 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Media digital merupakan media yang sangat berpengaruh di era modern. Dengan perkembangan teknologi yang semakin pesat maka semakin banyak orang yang menggantungkan

Lebih terperinci

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015 STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah

Lebih terperinci

PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT

PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT PLANNING AND ANALYSIS VIDEO STEGANOGRAPHY BY EMBEDDING TEXT WITH DISCRETE COSINE TRANSFORM METHOD 1 Ryan Anggara,

Lebih terperinci

OPTIMASI KONVERSI STRING BINER HASIL LEAST SIGNIFICANT BIT STEGANOGRAPHY (LSB)

OPTIMASI KONVERSI STRING BINER HASIL LEAST SIGNIFICANT BIT STEGANOGRAPHY (LSB) OPTIMASI KONVERSI STRING BINER HASIL LEAST SIGNIFICANT BIT STEGANOGRAPHY (LSB) MAKALAH Dianjurkan untuk memenuhi salah satu syarat tugas pada Mata Kuliah Keamanan Sistem Informasi Program Studi Sistem

Lebih terperinci

Pendahuluan. Contoh : Dari contoh diatas huruf awal setiap kata bila di rangkai akan membentuk pesan rahasia :

Pendahuluan. Contoh : Dari contoh diatas huruf awal setiap kata bila di rangkai akan membentuk pesan rahasia : STEGANOGRAFI Pendahuluan Steganografi berasal dari bahasa yunani yaitu steganos yang artinya tulisan tersembunyi (cover writing). Steganografi merupakan teknik untuk menjaga kerahasiaan pesan, teknik ini

Lebih terperinci

BAB 1 PENDAHULUAN. mempermudah aktivitas sehari-hari. Penggunaan komunikasi dan media komputer

BAB 1 PENDAHULUAN. mempermudah aktivitas sehari-hari. Penggunaan komunikasi dan media komputer BAB 1 PENDAHULUAN A. Latar Belakang Masalah Sistem teknologi, informasi dan komunikasi dari waktu ke waktu berkembang sangat pesat. Hal ini ditandai dengan munculnya berbagai sistem teknologi, informasi

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM

BAB 3 PERANCANGAN PROGRAM BAB 3 PERANCANGAN PROGRAM 3.1 Spesifikasi Rumusan Perancangan Perancangan program aplikasi ini di buat melalui Java 1.5.0 dengan menggunakan editor Netbeans 5.5 Perancangan program aplikasi di bagi menjadi

Lebih terperinci

REKAYASA PERANCANGAN PENYEMBUNYIAN PESAN FILE DAN TEXT DENGAN METODE ENKRIPSI DES DAN ENKRIPSI RC4

REKAYASA PERANCANGAN PENYEMBUNYIAN PESAN FILE DAN TEXT DENGAN METODE ENKRIPSI DES DAN ENKRIPSI RC4 REKAYASA PERANCANGAN PENYEMBUNYIAN PESAN FILE DAN TEXT DENGAN METODE ENKRIPSI DES DAN ENKRIPSI RC4 Asih Rohmani 1, Sasono Wibowo 2 1,2 Sistem Informasi, Fakultas Ilmu Komputer, Universitas Dian Nuswantoro

Lebih terperinci

Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit

Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit Septu Jamasoka (13509080) Program Studi Teknik Informatika Sekolah Teknik

Lebih terperinci

Implementasi Penyembunyian Informasi pada Citra Digital dengan Menggunakan Metode Least Significant Bit(Lsb)

Implementasi Penyembunyian Informasi pada Citra Digital dengan Menggunakan Metode Least Significant Bit(Lsb) 1 Hanny Hikmayanti H, 2 Garno, 3 Arfian Pua Meno, 4 Carudin Implementasi Penyembunyian Informasi pada Citra Digital dengan Menggunakan Metode Least Significant Bit(Lsb) 1 Hanny Hikmayanti H, 2 Garno, 3

Lebih terperinci