BAB III ANALISIS MASALAH

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB III ANALISIS MASALAH"

Transkripsi

1 BAB III ANALISIS MASALAH Pada bab tiga ini dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis ini mencakup analisis terhadap masalah pada Tugas Akhir ini seperti bagaimana proses penyisipan pesan pada citra tidak terkompresi BMP dengan metode Zhang LSB Image. Hasil analisis bab ini membantu dalam penulisan bab empat dan penyelesaian implementasi aplikasi. Gambar III-1 Proses Keseluruhan Penjelasan mengenai Gambar III-1: 1. Bagian yang berbentuk trapesium (bagian data) a. Pesan : merupakan pesan yang akan ditanamkan b. Kunci enkripsi dan dekripsi: kunci yang digunakan untuk melakukan proses enkripsi dan proses dekripsi c. Pesan terenkripsi: pesan yang telah terenkrispi III-1

2 III-2 d. Kunci pseudorandom: kunci yang digunakan untuk membangkitkan sejumlah angka pseudorandom e. Cover-image: citra yang digunakan untuk menanamkan pesan f. Stego-image: citra yang telah ditanamkan pesan yang terenkripsi 2. Bagian yang berbentuk persegi panjang (bagian proses) a. Enkripsi pesan: proses pengenkripsian b. Pemilihan piksel: proses pemilihan sejumlah piksel c. Penanaman pesan: proses penanaman pesan ke dalam cover-image dan menghasilkan stego-image d. Pengekstrakan pesan: proses mapatkan pesan yang terenkripsi dari stegoimage e. Dekripsi pesan: proses pekripsian pesan yang terenkripsi 3.1 Analisis Struktur Citra Jenis citra tidak terkompresi yang digunakan adalah 24-bit bitmap. Hal ini disebabkan oleh kebanyakan kakas steganografi dengan metode LSB menggunakan jenis citra ini. Hal ini disebabkan karena struktur warna yang dimiliki jenis arsip ini sangat baik untuk dilakukan penyisipan pesan. Struktur bitmap, seperti yang tertera pada Lampiran A, secara garis besar dibagi menjadi empat bagian, yaitu File Header, Image Header, Color Palette, dan Pixel Data. Perlu diperhatikan, bagian File Header, Image Header, dan Color Palette terdiri atas informasi-informasi yang penting untuk menampilkan citra, apabila terjadi kehilangan data atau kerusakan data pada bagian-bagian ini maka hal tersebut akan mengakibatkan citra rusak atau bahkan tidak bisa ditampilkan. Agar stego-image dapat ditampilkan persis dengan aslinya, dalam melakukan steganografi, yang disisipi pesan hanya bagian pixel data saja karena jika bagian file header, image header, dan color palette ikut disisipi pesan, maka bagian citra tidak dapat ditampilkan lagi. Sebagai contoh, salah satu bagian dari file header adalah bftype yang mengandung karakter BM yang mengidentifikasi tipe arsip, apabila tipe arsip ini disisipi pesan, maka tipe arsip dapat berubah menjadi tidak dikenali

3 III-3 sehingga citra tidak dapat ditampilkan. Hal ini menunjukkan bahwa penyisipan pesan dengan teknik LSB hanya dapat dilakukan pada bagian pixel data, agar citra yang menyembunyikan tidak rusak. 3.2 Analisis Struktur Data yang Terlibat Gambar III-2 mengilustrasikan representasi data yang terlibat dari satu proses ke proses yang lain. Representasi data yang terlibat pada proses enkripsi adalah dalam kumpulan word. Hal ini dikarenakan algoritma MARS melakukan proses enkripsi berdasarkan operasi word dan setiap proses digunakan 4 word (1 blok). Sebelum melakukan proses penanaman, representasi pesan diubah sebanyak 2 kali yaitu pertama menjadi kumpulan integer dan kemudian menjadi kumpulan 3 integer. Hal ini dikarenakan representasi setiap piksel dalam format 24-bit bitmap terdiri dari 3 komponen warna, yang setiap komponen warna terdiri dari 1 integer (yang struktur sebenarnya byte). Alasan mengubah byte menjadi integer karena dengan representasi byte di dalam Bahasa Pemrograman JAVA dalam sign byte, sehingga terdapat nilai negatif. Pada proses pengekstrakan pesan dari stego-image, pesan masih dalam representasi kumpulan 3 integer, sehingga diperlukan perubahan representasi sebelum dilakukan proses dekripsi pesan. Pertama dari representasi kumpulan 3 integer menjadi kumpulan integer, kemudian menjadi kumpulan 1 byte. Akhirnya, representasinya menjadi kumpulan word. Sebelum dilakukan pembentukan pesan yang sebenarnya, representasinya harus diubah kembali menjadi kumpulan 1 byte.

4 III-4 Arsip Pesan :::::: :::: :::::: :::: :::::::::: :::::::::: :::::: :::::: :::::::::: :::: :::: :::::::::: Arsip Pesan :::: :::: :::: :::::: :::::::::: Gambar III-2 Represntasi data yang terlibat Gambar III.3 mengilustrasikan perubahan representasi yang dilakukan. Pada contoh tersebut diambil nilai m LSB bernilai 14, sehingga akan diisi 4 bit terakhir untuk nilai komponen red, 5 bit terakhir untuk nilai komponen blue, dan 5 bit terakhir untuk nilai komponen green dari bit representasi array of integer tersebut. Sisa bit terdepan akan

5 III-5 diisi dengan nilai 0. Sisa 2 bit dari array of integer tersebut akan digunakan lagi untuk membentuk array of integer[3] berikutnya. Sisa bit setelah diambil 14 bit Array of integer : Red Blue Green Gambar III-3 Perubahan representasi dari array of integer ke array of integer[3]. 3.3 Proses Enkripsi dan Dekripsi Pada proses enkripsi dan dekripsi digunakan S-box. Proses penentuan entri-entri S-box tersebut yang harus memiliki sifat diferensial dan linier merupakan masalah yang muncul. Apabila entri tersebut dibangkitkan pada proses enkripsi maupun proses enkripsi akan memerlukan waktu komputasi yang signifikan terhadap waktu komputasi secara keseluruhan untuk proses enkripsi maupun proses dekripsi. Hal ini dikarenakan proses pembangkitan nilai dan pengujian nilai apakah mengandung sifat diferensial dan linier ini yang menyebabkan waktu komputasi yang besar. Solusi yang dapat dilakukan yaitu dengan memanfaatkan nilai entri-entri S-box pada paper BUR Proses Pemilihan Piksel Pemilihan piksel menggunakan pembangkit angka pseudorandom, namun metode yang digunakan untuk membangkitkan memiliki rentang nilai tergantung dari nilai m yang dipilih. Pengaksesan piksel-piksel citra yang berupa elemen sebuah matriks (dalam hal ini matriks dua dimensi) juga merupakan kala, karena pembangkit yang akan digunakan hanya menghasilkan satu nilai untuk setiap iterasi pembangkitan sedangkan setiap elemen matriks terdiri dari dua nilai yang menyatakan sumbu x dan sumbu y.

6 III-6 Pada paragraf berikutnya x yang dimaksudkan adalah ukuran lebar citra dan y yang dimaksudkan adalah ukuran tinggi citra. Oleh karena itu, diperlukan sebuah prosedur untuk menangani permasalahan ini. Penyelesaian untuk permasalahan pemilihan piksel yang digunakan dapat dilakukan dengan melakukan pemodifikasian terhadap metode pembangkit tersebut sehingga menghasilkan dua nilai (yang tadinya hanya menghasilkan satu nilai) atau dengan melakukan pefinisian kembali posisi piksel sehingga menjadi satu nilai. Solusi pertama dengan melakukan modifikasi terhadap pembangkit angka pseudorandom sehingga dapat menghasilkan 1 angka untuk setiap iterasi pembangkitan. Pada solusi ini pengguna akan perlu memasukkan 3 masukan yaitu nilai yang lebih besar dari x, nilai yang lebih besar dari y, dan nilai benih. Hal pertama yang dilakukan yaitu melakukan pembangkitan sejmlah nilai x i atau sejumlah nilai y i terlebih dahulu. Misalkan nilai x terlebih dahulu, pengguna harus memasukkan nilai yang lebih besar dari nilai x ini agar nilai yang dihasilkan dapat memenuhi rentang antara 0 sampai dengan x. Nilai masukkan yang lebih besar dari nilai x juga dimaksudkan agar terjadi kemungkinan beberapa kali mapatkan nilai ke x i yg sama, karena dengan representasi seperti ini diperlukan beberapa nilai x i untuk dapat mengisi pesan secara menyebar pada piksel-piksel yang ada. Untuk setiap iterasi pembangkitan akan dihasilkan suatu nilai, sebut nilai tersebut x i untuk i merupakan iterasi ke-i. Apabila terdapat beberapa nilai yang sama setelah proses pembangkitan, hal ini tidak menjadi masalah apabila jumlahnya tidak lebih besar dari nilai y. Apabila terjadi jumlah nilai x i yang sama dan lebih besar jumlahnya dari ukuran y pada proses pembangkitan tersebut, maka dilakukan pembangkitan ulang dengan memasukkan nilai baru kembali. Kemudian dilakukan pembangkitan nilai sepanjang nilai 0 sampai dengan y. Pengguna memberi input nilai yang harus lebih besar dari nilai y. Alasan nilai y yang lebih besar sama dengan alasan nilai x di atas. Untuk setiap iterasi pembangkitan akan dihasilkan suatu nilai, sebut nilai tersebut y i untuk i merupakan iterasi ke-i. Setiap telah mencapai 25% dari jumlah y yang diinginkan dilakukan pemeriksaan apabila terdapat dua pasangan nilai atau lebih yang sama antara nilai x i yang bersesuaian dengan y i, maka

7 III-7 nilai y i yang terbaru (nilai yang sama) dihapus dari list dan dilakukan pembangkitan nilai y i lagi untuk mapatkan nilai yang baru. Solusi kedua dengan mengubah representasi matriks pada pengaksesan elemen piksel pada citra dengan 1 nilai, tidak lagi dalam 2 nilai. Hal ini dapat dilakukan dengan cara mefinisikan dari kiri ke kanan pada baris yang sama untuk setiap piksel dengan nilai yang terus bertambah dari nilai piksel di sebelah kirinya. Apabila telah sampai pada piksel yang paling kanan, maka dilajutkan ke piksel ke baris berikutnya. Pefinisian akan membentuk array dengan elemen pasangan nilai x dan y. Penentuan piksel yang digunakan lebih mudah karena prosesnya lebih sederhana. Pengguna memasukkan satu nilai tertentu yaitu seed dan jumlah piksel yang akan dimodifikasi. Antara dua solusi yang ada, dipilih solusi kedua karena lebih sederhana untuk diimplementasikan. Solusi kedua tidak perlu menjaga agar tidak terdapat pasangan nilai yang sama atau menjaga agar jumlah nilia x i yang sama tidak lebih besar dari ukuran y. 3.4 Proses Penanaman Pesan dan Pengekstrakan Pesan Permasalahan yang didapatkan dari proses ini adalah penentuan ukuran pesan yang ditanamkan dan algorima penanaman pesan Penentuan Ukuran Pesan yang Dapat Ditanamkan Berdasarkan dasar teori yang terdapat pada bab II, diketahui bahwa penentuan jumlah least significant bit yang dipilih untuk setiap piksel dan ukuran citra akan mempengaruhi ukuran pesan yang dapat ditanamkan. Misalkan ukuran citranya adalah 1028 x 700 dan jumlah LSB yang dipilih adalah 2, maka ukuran maksimal dari pesan yang dapat ditanamkan adalah 1028 * 700 * 2 bit ( bit atau 179,9 kilo byte). Oleh karena itu, diperlukan suatu prosedur untuk melakukan verifikasi terhadap pesan yang ingin ditanamkan setelah melakukan pemilihan jumlah LSB dan citra tertentu agar tidak terdapat beberapa bagian pesan yang tidak dapat ditanamkan. Prosedur ini akan memperkirakan terlebih dahulu nilai dari ukuran maksimal pesan yang dapat ditanamkan setelah pengguna meng-input jumlah LSB dan citra, kemudian nilai ini akan digunakan saat pengguna melakukan konfirmasi terhadap pesan yang akan

8 III-8 ditanamkan. Apabila ukurannya lebih besar dari nilai maksimal tersebut, maka pengguna akan diminta untuk memperkecil ukuran pesan tersebut Algoritma Penanaman Pesan pada Citra Pada algoritma Zhang LSB Image Steganography terdapat satu kejanggalan yang akan menyebabkan kualitas suatu piksel akan berkurang karena persamaan memiliki kemungkinan untuk bernilai negatif. Apabila nilai yang dihasilkan negatif dan nilai m LSB dari suatu piksel yang akan melakukan operasi penambahan dengan nilai ini bernilai 0(nol) semua maka bitbit yang lebih tinggi akan berpengaruh dan berkemungkinan merusak kualitas citra secara keseluruhan. Contohnya dapat dilihat pada Tabel III.1 menunjukkan nilai x 2 mengalami perubahan yang sangat signifikan dari nilai ke nilai , yang akan mengakibatkan kualitas gambar akan berkurang secara signifikan. Oleh karena itu, diusulkan suatu pemodifikasian algoritma yang digunakan menjadi seperti ini: for i = 1, 2,., n do if LSB m (x i ) < 0 then LSB m (x i ) = LSB m (x i ) + 2 m ; Gambar III-4 Pemodifikasian algoritma tahap 1 Pada tabel 3.1 dapat dilihat perubahan potongan kode menjadi Perubahan ini tidak mengakibatkan proses ekstraksinya menjadi berubah. Bagian kode if x i > MaxVal then x i = x i - 2 m ; hilang karena nilai x i tidak pernah mencapai nilai MaxVal dan hanya memiliki nilai maksimal 2 m+1 2 (apabila nilai x i = 2 m -1, e i = 2 m -1, dan = 0).

9 III-9 Penanganan untuk kasus dimana nilai LSB baru yang dihasilkan lebih besar 2 m tidak tertangani. Hal ini menyebabkan beberapa kasus yang nilainya lebih besar 2 m tidak dapat ditanamkan ke dalam citra karena bit LSB yang dipilih dan yang tersedia tidak dapat merepresentasikan nilai tersebut (kurang satu bit karena nilai maksimalnya 2 m+1 2). Solusi yang ditawarkan dengan melakukan modulasi dengan 2 m, sehingga dapat direpresentasikan dengan jumlah bit yang telah ditentukan dan dapat ditanamkan dalam citra. Proses pengekstrakan data juga tidak akan terpengaruh dengan pemodifikasian ini. Pseudo-code yang telah dimodifikasi dapat dilihat pada Gambar III-5 Tabel III-1 Contoh piksel yang mengalami perubahan arti yang berarti G x 0 x 1 x 2 x 3 x LSB 2 (x i ) Sum Mod4 Mod4 Mod4 Mod4 Mod e i x i LSB 2 (x i ) for i = 1, 2,., n do if LSB m (x i ) >= 2 m then LSB m (x i ) = LSB m (x i ) mod 2 m ; if LSB m (x i ) < 0 then LSB m (x i ) = LSB m (x i ) + 2 m ; Gambar III-5 Pemodifikasian algoritma tahap 2

10 III Penentuan LSB dari Setiap Elemen RGB Piksel Pada representasi arsip 24-bit bitmap, setiap piksel akan terdiri dari 3 byte karena setiap 1 byte akan merepresentasikan nilai red, blue, atau green. Apabila terdapat pemilihan nilai LSB tertentu akan dibagi secara merata pada 3 representasi warna tersebut. Contoh apabila nilai LSB adalah 20; maka 6 bit LSB red, 7 bit LSB blue, dan 7 bit LSB green. Jadi apabila terjadi nilai m LSB yang jika dimodulus 3 lebih besar dari nol, maka nilai bit LSB green yang pertama kali ditambahkan baru kemudian nilai bit LSB blue.

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini dilakukan analisis dari proses pembangunan perangkat lunak berdasarkan analisis yang telah dilakukan pada bab sebelumnya. Analisis yang akan

Lebih terperinci

Pembangunan Aplikasi Penyembunyian Pesan yang Terenkripsi dengan Metode MARS pada Citra dengan Metode Zhang LSB Image

Pembangunan Aplikasi Penyembunyian Pesan yang Terenkripsi dengan Metode MARS pada Citra dengan Metode Zhang LSB Image Pembangunan Aplikasi Penyembunyian Pesan yang Terenkripsi dengan Metode MARS pada Citra dengan Metode Zhang LSB Image Ferry Pangaribuan - 13505080 Program Studi Teknik Informatika, Institut Teknologi Bandung,

Lebih terperinci

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah... DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...

Lebih terperinci

BAB II DASAR TEORI. Gambar II-1 Identifikasi redundant data [PRO03]

BAB II DASAR TEORI. Gambar II-1 Identifikasi redundant data [PRO03] BAB II DASAR TEORI Bab dua berisi dasar teori. Pada bab ini dibahas mengenai arsip citra dijital yang sesuai untuk steganografi, definisi dan konsep dari steganografi, metode LSB secara umum, algoritma

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN Pada bab ini berisi mengenai analisa dan perancangan program steganografi dengan menggunakan Matlab. Analisa ini bertujuan untuk mengetahui cara kerja proses steganografi

Lebih terperinci

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat

Lebih terperinci

BAB V IMPLENTASI DAN PENGUJIAN

BAB V IMPLENTASI DAN PENGUJIAN BAB V IMPLENTASI DAN PENGUJIAN Pada bab V ini dibahas mengenai implementasi hasil analisis dan hasil perancangan perangkat lunak yang telah dilakukan pada bab-bab sebelumnya. Implementasi mencakup lingkungan

Lebih terperinci

Implementasi Metode Mars Dan Metode Zhang LSB Image Untuk Penyembunyian Pesan Yang Terenkripsi Pada File Citra

Implementasi Metode Mars Dan Metode Zhang LSB Image Untuk Penyembunyian Pesan Yang Terenkripsi Pada File Citra Implementasi Metode Mars Dan Metode Zhang LSB Image Untuk Penyembunyian Pesan Yang Terenkripsi Pada File Citra Mhd. Zulfansyuri Siambaton Universitas Islam Sumatera Utara Jl. SM.Raja Medan zoel_fan@live.com

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS Rinaldi Munir Sekolah Teknik Elektro dan Informatika ITB rinaldi@informatika.org Abstrak Makalah ini mempresentasikan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ini membahas analisis terhadap masalah yang terdapat pada Tugas Akhir ini mencakup bagaimana proses penyisipan dan ekstraksi pesan pada citra GIF menggunakan metode adaptif,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

Modifikasi Least Significant Bit dalam Steganografi Wawan Laksito YS 1)

Modifikasi Least Significant Bit dalam Steganografi Wawan Laksito YS 1) ISSN : 1693-1173 Modifikasi Least Significant Bit dalam Steganografi Wawan Laksito S 1) Abstrak Algoritma Least Significant Bit (LSB) merupakan teknik yang umum digunakan dalam penyisipan pesan Steganografi.

Lebih terperinci

Pemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital

Pemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital Pemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital Achmad Dimas Noorcahyo - 13508076 Program Studi Teknik Informatika Sekolah Teknik Elektro

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM

BAB 3 PERANCANGAN PROGRAM BAB 3 PERANCANGAN PROGRAM 3.1 Spesifikasi Rumusan Perancangan Perancangan program aplikasi ini di buat melalui Java 1.5.0 dengan menggunakan editor Netbeans 5.5 Perancangan program aplikasi di bagi menjadi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PEMBAHASAN BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Tinjauan Perangkat Lunak Berikut adalah spesifikasi yang digunakan dalam pembangunan dan penyelesaian aplikasi stegorijndael adalah sebagai berikut. a. Perangkat

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar

Lebih terperinci

4.2 Perancangan Algoritma MEoF (Modifikasi End of File) Penyisipan byte stegano dengan algoritma MEoF Ekstraksi byte stegano

4.2 Perancangan Algoritma MEoF (Modifikasi End of File) Penyisipan byte stegano dengan algoritma MEoF Ekstraksi byte stegano DAFTAR ISI PERNYATAAN... iv HALAMAN PERSEMBAHAN... v PRAKATA... vi DAFTAR ISI... viii DAFTAR TABEL... xi DAFTAR GAMBAR... xii INTISARI... xiv ABSTRACT... xv BAB I PENDAHULUAN... 1 1.1 Latar Belakang...

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

BAB 3 ANALISA DAN PERANCANGAN

BAB 3 ANALISA DAN PERANCANGAN BAB 3 ANALISA DAN PERANCANGAN 3.1 Analisa Proses masking terhadap citra bertujuan sebagai penandaan tempat pada citra yang akan disisipkan pesan sedangkan filtering bertujuan untuk melewatkan nilai pada

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan

Lebih terperinci

Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF

Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF Rinaldi Munir Kelompok Keilmuan Informatika Sekolah Teknik Elektro dan Informatika (STEI) ITB Bandung, Indonesia

Lebih terperinci

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat

Lebih terperinci

Steganografi dalam Penurunan dan Pengembalian Kualitas Citra konversi 8 bit dan 24 bit

Steganografi dalam Penurunan dan Pengembalian Kualitas Citra konversi 8 bit dan 24 bit Steganografi dalam Penurunan dan Pengembalian Kualitas Citra konversi 8 bit dan 24 bit David Soendoro Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

KAJIAN PENERAPAN OPERASI BITWISE PADA STEGANOGRAFI

KAJIAN PENERAPAN OPERASI BITWISE PADA STEGANOGRAFI KAJIAN PENERAPAN OPERASI BITWISE PADA STEGANOGRAFI Teady Matius Surya Mulyana tmulyana@bundamulia.ac.id, teadymatius@yahoo.com Teknik Informatika Universitas Bunda Mulia Abstrak Steganografi merupakan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

BAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto.

BAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto. BAB II DASAR TEORI Bab ini berisi penjelasan mengenai teori-teori yang berkaitan dengan tugas akhir. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF,

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2 Teknik Steganografi Pesan Teks Menggunakan Metode Least Significant Bit dan Algoritma Linear Congruential Generator (Text Message Steganography Using Least Significant Bit Method and Linear Congruential

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Bab ini berisi penjelasan mengenai teori teori yang berkaitan dengan skripsi. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF, penjelasan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian

Lebih terperinci

Pemanfaatan Steganografi dalam Kriptografi Visual

Pemanfaatan Steganografi dalam Kriptografi Visual Pemanfaatan Steganografi dalam Kriptografi Visual Muhamad Pramana Baharsyah Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 0, Bandung Email:

Lebih terperinci

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti

Lebih terperinci

Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit

Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit Muhammad Holil 5108100704 LOGO Latar Belakang (1) Perkembangan

Lebih terperinci

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Aldi Doanta Kurnia - 13511031 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.

Lebih terperinci

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Yessica Nataliani, Hendro Steven Tampake, Arief Widodo Fakultas Teknologi

Lebih terperinci

BAB 3 DESIGN SISTEM. Simulasi watermarking..., Alek Ansawarman, FT UI, 2008.

BAB 3 DESIGN SISTEM. Simulasi watermarking..., Alek Ansawarman, FT UI, 2008. BAB 3 DESIGN SISTEM Paparan Bab 3. berikut ini berisi Skenario simulasi, diagram blok sistem, algoritma system dan flow chart telah dituliskan pada Proposal thesis penulis (2007) 3.1. Skenario Simulasi

Lebih terperinci

Kriptografi Visual tanpa Ekspansi Piksel dengan Pembangkitan Warna dan Kamuflase Share

Kriptografi Visual tanpa Ekspansi Piksel dengan Pembangkitan Warna dan Kamuflase Share Kriptografi Visual tanpa Ekspansi Piksel dengan Pembangkitan Warna dan Kamuflase Share Georgius Rinaldo Winata / 13509030 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan

Lebih terperinci

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana didalam program ini terdapat tampilan

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB Imam Ramadhan Hamzah Entik insanudin MT. e-mail : imamrh@student.uinsgd.ac.id Universitas Islam Negri Sunan

Lebih terperinci

BAB III ANALISIS PENYELESAIAN MASALAH

BAB III ANALISIS PENYELESAIAN MASALAH BAB III ANALISIS PENYELESAIAN MASALAH Bab ini berisi analisis yang dilakukan berdasarkan landasan teori yang telah dijelaskan pada bab sebelumnya. Tujuan dari analisis ini adalah untuk menemukan solusi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Masalah Perancangan umum di dalam bab ini akan membahas mengenai perancangan dan pembuatan skripsi yang berjudul Perancangan Aplikasi Steganografi

Lebih terperinci

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. 1. aa BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau

Lebih terperinci

Pengembangan Metode Pencegahan Serangan Enhanced LSB

Pengembangan Metode Pencegahan Serangan Enhanced LSB Pengembangan Metode Pencegahan Serangan Enhanced LSB Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.

Lebih terperinci

Studi Digital Watermarking Citra Bitmap dalam Mode Warna Hue Saturation Lightness

Studi Digital Watermarking Citra Bitmap dalam Mode Warna Hue Saturation Lightness Studi Digital Watermarking Citra Bitmap dalam Mode Warna Hue Saturation Lightness Evan 13506089 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16089@students.if.itb.ac.id

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini menggunakan beberapa tahapan yaitu analisis, perancangan, pengkodean/pembuatan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 11 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan zaman, teknologi komputer juga berkembang semakin pesat dan telah menjadi alat bantu bagi banyak orang dalam menyelesaikan tugas diberbagai

Lebih terperinci

PENGGUNAAN METODE LSB DALAM MELAKUKAN STEGANOGRAFI PADA MEDIA GAMBAR DIGITAL DENGAN MENGGUNAKAN MATLAB

PENGGUNAAN METODE LSB DALAM MELAKUKAN STEGANOGRAFI PADA MEDIA GAMBAR DIGITAL DENGAN MENGGUNAKAN MATLAB PENGGUNAAN METODE LSB DALAM MELAKUKAN STEGANOGRAFI PADA MEDIA GAMBAR DIGITAL DENGAN MENGGUNAKAN MATLAB 1.1. LATAR BELAKANG Perkembangan teknologi informasi pada saat ini sangatlah pesat, hal ini terbukti

Lebih terperinci

OPTIMASI KONVERSI STRING BINER HASIL LEAST SIGNIFICANT BIT STEGANOGRAPHY (LSB)

OPTIMASI KONVERSI STRING BINER HASIL LEAST SIGNIFICANT BIT STEGANOGRAPHY (LSB) OPTIMASI KONVERSI STRING BINER HASIL LEAST SIGNIFICANT BIT STEGANOGRAPHY (LSB) MAKALAH Dianjurkan untuk memenuhi salah satu syarat tugas pada Mata Kuliah Keamanan Sistem Informasi Program Studi Sistem

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah

Lebih terperinci

TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE

TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE Dedi Darwis Sistem Informasi, Universitas Teknokrat Indonesia Jl. H.ZA Pagaralam, No 9-11, Labuhanratu,Bandarlampung

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

Teknik Penyisipan Pesan pada Kanal Citra Bitmap 24 bit yang Berbeda-beda

Teknik Penyisipan Pesan pada Kanal Citra Bitmap 24 bit yang Berbeda-beda Teknik Penyisipan Pesan pada Kanal Citra Bitmap 24 bit yang Berbeda-beda Muhammad Reza Mandala Putra (13509003) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Format BMP Bitmap atau DIB (device for independent Bitmap), adalah suatu format gambar untuk menyimpan di komputer atau sering disebut digital image yang di peruntukkan untuk Operating

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.

Lebih terperinci

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital. PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan Stenografi dan Watermarking Esther Wibowo esther.visual@gmail.com Erick Kurniawan erick.kurniawan@gmail.com Stenografi Teknik menyembunyikan data rahasia di dalam media digital. Memerlukan : Wadah penampung

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban manusia

Lebih terperinci

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara 1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang

Lebih terperinci

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012):

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012): BAB 2 TINJAUAN PUSTAKA Bab 2 akan membahas landasan teori yang bersifat ilmiah untuk mendukung penulisan penelitian ini. Teori-teori yang dibahas mengenai steganografi, kriptografi, algoritma Least Significant

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang begitu pesat saat ini memudahkan setiap orang menyampaikan informasi kepada orang lain. Namun, kemudahan yang diperoleh dalam menyampaikan informasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB) TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Hasiholan Manurung (0911765) Mahasiswa Jurusan Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 5 BAB 2 LANDASAN TEORI 2.1 Steganografi Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Steganografi Kata steganografi berasal dari bahasa yunani yang terdiri dari steganos (tersembunyi) graphen (menulis), sehingga bisa diartikan sebagai tulisan yang tersembunyi.

Lebih terperinci

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa

Lebih terperinci

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara

Lebih terperinci

DCH1B3 Konfigurasi Perangkat Keras Komputer

DCH1B3 Konfigurasi Perangkat Keras Komputer DCH1B3 Konfigurasi Perangkat Keras Komputer Tim Dosen KPKK Kelompok Keahlian Representasi Data 1 9/2/2016 Pendahuluan (Resume) Apa yang dimaksud dengan representasi data? Mengapa komputer menganut sistem

Lebih terperinci

Pengamanan Data dengan Teknik Steganografi Untuk Mendukung e-government

Pengamanan Data dengan Teknik Steganografi Untuk Mendukung e-government Pengamanan Data dengan Teknik Steganografi Untuk Mendukung e-government N A M A : Ghazali Moenandar Male N R P : 2210206724 DOSEN PEMBIMBING : 1. Dr. Ir. Wirawan, DEA 2. Eko Setijadi, S.T., M.T., Ph.D

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat

Lebih terperinci

Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle

Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle Ng Poi Wong 1, Sunario Megawan 2, Ade Wibowo Giri 3, Ayu Yolanda Nasution 4 STMIK Mikroskil, Jl. Thamrin

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) Mesran dan Darmawati (0911319) Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang

Lebih terperinci

ANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA

ANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA ANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA David Samuel NIM: 13506081 Program Studi Teknik Informatika, Institut Teknologi

Lebih terperinci

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015 STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah

Lebih terperinci

DESAIN DAN IMPLEMENTASI SISTEM STEGANOGRAFI BERBASIS SSB-4 DENGAN PENGAMANAN BAKER MAP UNTUK CITRA DIGITAL

DESAIN DAN IMPLEMENTASI SISTEM STEGANOGRAFI BERBASIS SSB-4 DENGAN PENGAMANAN BAKER MAP UNTUK CITRA DIGITAL DESAIN DAN IMPLEMENTASI SISTEM STEGANOGRAFI BERBASIS SSB-4 DENGAN PENGAMANAN BAKER MAP UNTUK CITRA DIGITAL Suci Aulia, Koredianto Usman, Sugondo Hadiyoso Telkom University, suciaulia@telkomuniversity.ac.id

Lebih terperinci

KOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS

KOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS KOMBINASI KRIPTOGRAFI DENGAN HILLIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS Esti Suryani ), Titin Sri Martini 2) Program Studi Teknik Informatika Fakultas Teknik Universitas Muhammadiyah

Lebih terperinci

ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH

ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH Nurul Khairina Politeknik Ganesha Medan J Jl. Veteran No. 190 Pasar VI Manunggal nurulkhairina27@gmail.com Abstrak Terbatasnya ukuran citra terhadap panjang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada zaman dahulu penyampaian sebuah informasi hanya bisa dilakukan jika kita berada dalam satu wilayah atau bertemu langsung dengan penerima pesan. Tentu hal tersebut

Lebih terperinci

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Penggunaan komputer tidak akan lepas dari pengiriman data, dan saling tukar menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Steganografi Steganografi adalah mekanisme penanaman atau penyisipan pesan (m) kedalam sebuah cover objek (c) menggunakan kunci (k) untuk berbagi rahasia kepada orang lain,

Lebih terperinci

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi BAB I PENDAHULUAN I.1. Latar Belakang Dengan berkembangnya teknologi informasi, penggunaan media digital juga semakin meningkat. Populernya penggunaan media digital sebagai media pertukaran informasi disebabkan

Lebih terperinci