TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB)
|
|
- Sudirman Tan
- 8 tahun lalu
- Tontonan:
Transkripsi
1 TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Hasiholan Manurung ( ) Mahasiswa Jurusan Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang Limun Medan // ABSTRAK Steganografi merupakan ilmu dan seni yang mempelajari teknik dan cara penyembunyian pesan rahasia ke dalam suatu media sedemikian rupa sehingga pihak ketiga tidak dapat melihat dan menyadari keberadaan pesan rahasia tersebut. Makalah ini membahas studi mengenai bagaimana steganografi pada media citra citra GIF. Terdapat juga sebuah perangkat lunak yang dihasilkan, yang dapat melakukan steganografi pada citra GIF menggunakan metode Least Bit. Perangkat lunak menggunakan media citra GIF sebagai wadah penyisipan pesan rahasia. Kata kunci: steganografi, Least Bit, citra GIF 1. Pendahuluan 1.1 Latar Belakang Masalah Permasalahan ini dapat diatasi dengan menggunakan teknik kriptografi. Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan. Kriptografi mengubah informasi asli (plaintex) melalui proses enkripsi menjadi informasi acak (chipertext) menggunakan algoritma dan kata kunci tertentu, lalu setelah diterima oleh penerima informasi chipertext akan diubah kembali menjadi plantext melalui proses dekripsi menggunakan algoritma dan kunci yang sama dengan proses enkripsi. Sehingga pesan rahasia hanya dapat dimengerti oleh pihak pengirim dan penerima. Namum kriptografi mempunyai kelemahan. Informasi acak yang diubah menggunakan algoritma dan kunci berbentuk sebuah pesan yang tidak mempunyai makna, dan dapat dlihat secara kasat mata. Hal ini akan menimbulkan kecurigaan pada pihak selain penerima dan pengirim informasi. Oleh karena itu dipakai teknik lain untuk menjawab kelemahan tersebut. Teknik ini dinamakan steganografi. Steganografi adalah ilmu dan seni penyembunyian informasi yang dapat mencegah pendeteksian terhadap informasi yang disembunyikan. Ada steganografi yang informasi aslinya langsung disisipkan pada media lain (cover-object) lalu media yang telah disisipkan informasi (stegoobject) tadi dapat dipertukarkan kepada penerima. Steganografi mempunyai keunggulan dibanding dengan kriptografi yaitu tidak ada perbedaan secara kasat mata antara cover-object dengan stego-object. Media yang dapat disisipkan oleh informasi rahasia dapat berupa teks, citra, audio maupun video. Namun jumlah pertukaran data media besar membuat kemungkinan kecurigaan adanya informasi rahasia yang dipertukarkan memalui pertukaran media digital. Sejauh ini steganografi umumnya dilakukan pada berkas citra. Hal ini dikarenakan berkas citra memiliki ukuran yang tidak besar, namun cukup efektif untuk menjadi madia penampung pesan dengan ukuran yang tidak besar. Salah satu format berkas digital yang digunakan adalah format gambar GIF. Format gambar GIF adalah salah satu format gambar yang umum digunakan saat ini karena selain ukurannya yang cukup kecil, format gambar GIF dapat menampilkan sebuah animasi sederhana yang merupakan tumpukan beberapa gambar yang diurutkan penampilannya dan disimpan menjadi sebuah berkas. Walaupun format gambar GIF hanya mempunyai ukuran warna 256 warna, namun untuk penggunaan berkas gambar yang tidak menggunakan lebih dari 256 warna dan fitur animasi sederhana tetap banyak dipergunakan. Format citra GIF sendiri terdiri dari dua versi, yaitu GIF87a dan GIF89a. Format GIF89a sudah ditambahkan fitur menampilkan animasi sederhana, yang belum ada di format GIF87a. Secara mendasar terdapat dua buah macam metode penyisipan informasi pada format gambar GIF, yaitu metode non adaptif dan adaptif. Metode non adaptif contohnya EZStego dan GIFShuffle, menyisipkan pesan rahasia kedalam format gambar GIF tidak berkorelasi pada fitur gambar. Contohnya metode LSB (Least Bit) yang memilih secara acak piksel yang ingin disisipkan oleh pesan rahasia. Sedangkan metode adaptif mengkolerasikan modifikasi pada tiap piksel sesuai konten gambar. Contohnya penyisipan dengan metode adaptif dapat menghindari area dengan warna yang sama. 1.2 Rumusan Masalah Rumusan masalah yang akan dibahas adalah: 62
2 1. Bagaimana teknik penyembunyian pesan pada citra GIF. 2. Bagaimana perancangan program penyembunyian pesan pada citra GIF dengan metode LSB. 3. Bagaimana hasil perancangan program penyembunyian pesan dengan metode LSB pada citra GIF. 1.3 Tujuan dan Manfaat Tujuan penelitian yang ingin dicapai dalam penelitian ini adalah: 1. Menjelaskan teknik penyembunyian pesan pada citra GIF. 2. Merancang program penyembunyian pesan dengan metode LSB pada citra GIF. 3. Menemukan hasil perancangan program penyembunyian pesan citra GIF dengan metode LSB. Manfaat Penelitian : Secara umum penelitian ini bermanfaat untuk menambah wawasan dan ilmu pengetahuan mengenai hal-hal yang berkaitan dengan penyembunyian pesan menggunakan media citra. 1.4 Batasan Masalah Ruang lingkup Skripsi ini dibatasi pada : 1. Jenis citra yang digunakan adalah citra grayscale dan berwarna versi GIF87a. 2. Pesan yang digunakan adalah pesan teks dengan format teks.txt Perancanganan dengan menggunakan software Visual Basic.Net Landasan Teori 2.1 Citra Citra adalah gambar pada bidang dwimatra (dua dimensi). Secara matematis, citra merupakan fungsi menerus dari intensitas cahaya pada bidang dwimatra[1]. Terdapat dua jenis citra, yaitu: 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto. 2. Citra bergerak yaitu rangkaian citra diam yang ditampilkan secara berurutan sehingga memberi kesan sebagai gambar bergerak. Contohnya adalah video. Binary image atau citra biner adalah citra digital yang hanya memiliki dua buah pilihan nilai pada pikselnya yang menjadi titik warna. Dua kemungkinan nilai pada pikselnya adalah 0 untuk hitam dan 1 untuk putih. Contoh binary image ditunjukkan pada Gambar 1 Gambar 1 : Contoh Binary Image b. Grayscale image Grayscale image adalah citra yang terdiri dari warna hitam, abu-abu dan putih. Grayscale menunjukkan jumlah warna yang ada dalam satu citra. Makin besar angka grayscale, citra yang terbentuk makin mendekati kenyataan. Baiasanya grayscale image disebut gambar hitam putih dan memiliki 8 bit warna. Contoh grayscale image ditunjukkan pada Gambar 2. Gambar 2: Contoh Grayscale Image c. Color image Color image atau citra berwarna adalah citra digital yang mengandung informasi warna pada setiap pikselnya. Contoh color image ditunjukkan pada Gambar 3. Pada skripsi ini format citra yang dipakai adalah GIF dan merupakan color image. 2.2 Citra Digital Citra digital adalah suatu matriks yang terdiri dari baris dan kolom dimana setiap pasangan indeks baris dan kolom menyatukan suatu titik pada citra. Nilai matriksnya menyatukan tingkat kecerahan titik tersebut, yang disebut sebagai piksel. Citra digital sering kali dipresentasikan sebagai matriks (n m), dimana elemen matriks adalah piksel. Contoh representasi matriks. Secara umum citra digital dibagi menjadi tiga, yaitu: a. Binary image Gambar 3 : Contoh Color Image 63
3 2.3 Citra GIF Citra GIF adalah bentuk citra yang banyak digunakan untuk pemakaian logo ataupun gambar dengan ukuran sebanyak 8 bit piksel, yang membuat kapasitas warna GIF sebanyak 256 warna. Penggunaan format GIF sendiri banyak ditemukan pada citra sederhana yang tidak membutuhkan terlalu banyak warna, ataupun pada citra yang memiliki area warna solid yang cukup banyak (Ariyus, 2009). GIF adalah singkatan dari Graphics Interchange Format, yang diperkenalkan oleh CompuServe pada tahun Format GIF diperkenalkan untuk menggantikan format RLE (Run Length Encoding) yang hanya mampu menampilkan gambar dengan warna hitam putih saja. Format GIF dapat menampilkan suatu citra dengan maksimum kapasitas 256 warna. 2.4 Steganografi Steganografi adalah ilmu dan seni menyembunyikan pesan rahasia di dalam pesan lain, sehingga keberadaan pesan rahasia tersebut tidak dapat diketahuai. Steganografi berasal dari Bahasa Yunani, yaitu steganos yang artinya tulisan tersembunyi. Steganografi dapat dianggap sebagai kelanjutan dari kriptografi dan mempunyai hubungan yang erat, namun pada prakteknya steganografi dan kriptografi adalah dua hal yang berbeda. Dalam prakteknya kebanyakan teknik steganografi diselesaikan dengan melakukan perubahan tipis terhadap data digital yang disisipi pesan rahasia yang isinya tidak akan menarik perhatian dari penyerang atau orang ketiga. Teknik steganografi ini sudah sangat banyak digunakan pada steganografi komputer. Format file digital yang dapat digunakan pada steganografi diantaranya ; 1. Format image : bitmap (.bmp), gif, jpg / jpeg, pcx, dll. 2. Format audio : wav, amr, mp3, voc, dll. 3. Format video : avi, mp4, 3gp, flv, dll. 4. Format lain : teks, html, pdf, dll. Pada masa kini, steganografi banyak dilakukan pada data digital dengan menggunakan medai digital, seperti teks, citra, audio dan video. Steganografi digital ditekankan pada kinerja dan teknik penyisipan pesan agar sedapat mungkin pesan yang disisipkan kedalam medai digital tidak mengubah kualitas media digital tersebut. Proses steganografi mirip dengan digital watermarking, namun keduanya memiliki perbedaan. Pada steganografi pesan rahasia disembunyikan di dalam media penampung dimana media penampung tersebut tidak berarti apa-apa (hanya menjadi pembawa), sedangkan pada watermarking media penampung tersebut dilindungi kepemilikannya dengan pemberian label hak cipta (watermark). Selain itu, jika pada steganografi kekokohan data tidak terlalu penting, maka pada watermarking kekokohan watermark merupakan properti utama sebab watermark tidak boleh rusak atau hilang meskipun media penampung dimanipulasi. Gambar 4 : Diagram Penyisipan dan Ekstraksi Pesan Sumber: (Munir, 2006) Gambar 5 : Diagram Sistem Steganografi Sumber: ( 2.5 Metode LSB Metode yang digunakan untuk menyembunyikan pesan pada media digital tersebut berbeda-beda. Contohnya pada file image pesan dapat disembunyikan dengan menggunakan cara menyisipkannya pada bit rendah atau bit yang paling kanan (LSB) pada data pixel yang menyusun file tersebut. Seperti kita ketahui untuk file bitmap 24 bit maka setiap pixel (titik) pada gambar tersebut terdiri dari susunan tiga warna yaitu merah, hijau, dan biru (RGB) yang masing-masing disusun oleh bilangan 8 bit (byte) dari 0 sampai 255 atau dengan format biner sampai ( 2.6 Contoh ilustrasi/ komputasi Pada proses penyisipan pesan, pesan yang akan disisipkan kedalam citra GIF dalam beberapa tahap. Pada susunan bit di dalam sebuah byte (1 byte = 8 bit), ada bit yang paling berarti (most significant bit atau MSB) dan bit yang paling kurang berarti (least significant bit atau LSB) ( mengambarkan contoh nilai biner pada 8 bit. 64
4 Gambar 6 : most significant bit (MSB) dan least significant bit (LSB) Sumber: ( Bit yang cocok untuk diganti adalah bit LSB, sebab perubahan tersebut hanya mengubah nilai byte satu lebih tinggi atau satu lebih rendah dari nilai sebelumnya. Misalkan byte tersebut menyatakan warna merah, maka perubahan satu bit LSB tidak mengubah warna merah tersebut secara berarti, dan mata manusia tidak dapat membedakan perubahan yang sangat kecil itu. Misalkan ada sebuah gambar dengan nilai pexelnya sebagai berikut : Gambar 7 : Proses File Image Menjadi Kumpulan Pixel-Pixel Pada dasarnya sebuah gambar bitmap merupakan kumpulan dari titik-titik yang disebut pixel. Pixel-pixel disetiap gambar mempunyai nilai berbeda-beda. ( ) ( ) Segmen citra sebelum disisipkan ( ) ( ) ( ) Segmen citra sesudah disisipkan R 2.7 Ekstraksi Pesan Ekstraksi pesan yaitu proses mengembalikan pesan yang telah disisipkan kedalam media citra. Proses ekstraksi merupakan kebalikan dari proses penyisipan pesan, hanya saja proses kerjanya hampir sama, yaitu merubah gambar stego object ke bilangan biner, dan setelah itu akan langsung terlihat kode biner dari pesan rahasia tersebut, karena nilai biner pada bit terahir gambar telah di ubah menjadi nilai biner pesan rahasia. ( ) ( ) ( ) Segmen citra sebelum disisipkan ( ) ( ) ( ) Segmen citra sesudah disisipkan R Pada segmen citra setelah disisikan jelas terlihat bahwa bit terahir dari setiap segmen telah berubah, dan perubahan tersebut adalah proses penyisipan pesan. Dalam pengembalian pesan pada stego object nilai biner terahir di ambil lalu dikonversi kembali ke karakter dari kode biner tersebut. Bit-bit terahir dari setiap segmen citra adalah , dimana adalah kode biner untuk 82 yang merupakan kode ASCII karakter R Dalam proses ini pesan telah berhasil dikembalikan. Gambar 8 : Proses File Image Menjadi Kumpulan Pixel-Pixel Misalkan diambil nilai dari beberapa piksel pada gambar di atas, dimana nilai piksel dikonversikan dahulu ke bilangan biner untuk menyisipkan sebuah karakter R yang nilai binernya adalah , dimana adalah kode biner untuk 82 yang merupakan kode ASCII karakter R. 3. Analisa Analisa merupakan proses mengurai konsep ke dalam bagian-bagian yang lebih sederhana, sedemikian rupa sehingga struktur logisnya menjadi jelas. Analisi merupakan metode untuk menguji, menilai, dan memahami sistem pemikiran yang kompleks dengan memecahkannya ke dalam unsur yang lebih sederhana sehingga hubungan antar unsurunsur itu menjadi jelas. Adapun cara kerja dari metode least significant bit(lsb)dalam penyisipan adalah sebagai berikut : a. Mengkonversi teks yang akan disisipkan ke dalam bentuk biner. b. Mengkonversi nilai tingkat derajat keabuan citra ke dalam bilangan biner dalam bentuk matrik. c. Mengambil bit-bit dari setiap byte teks untuk disisipkan ke dalam blok-blok biner citra tersebut. d. Biti-bit teks yang disisipkan akan ditempatkan dibit akhir dari biner citra dengan mengganti biner dari citra sesuai dengan bit dari teks yang disisipkan. ( ) 65
5 e. Citra yang telah disisipkan teks tersebut disebut dengan stego image. Berikut flowchart penyisipan pesan teks ke dalam citra penampung: 3.1. Proses Embedded/Penyisipan Pesan Tahap embedded pesan merupakan tahap penyisipan pesan ke dalam suatu media penampung dengan tujuan untuk menyembunyikan pesan agar tidak terlihat atau diketahui oleh orang lain yang tidak berhak untuk mengetahuinya. Misalkan pesan yang ingin disisipkan adalah karakter olan, desimal dari karakter o adalah 111 dan biner dari 111 adalah , desimal dari karakter l adalah 108 dan biner dari 108 adalah , desimal dari karakter a adalah 97 dan biner dari 97 adalah , desimal dari karakter n adalah 110 dan biner dari 110 adalah Nilai biner diatas akan disisipkan kedalam gambar yang nantinya akan di ubah nilai gambarnya ke nilai biner juga. Untuk contohnya diambil gambar grayscale sebagai media penyisipan pesan rahasia, sebagai berikut. Contoh citra grayscale adalah sebagai berikut : Gambar 9 : Proses Penyisipan Pesan Teks Kemudian, setelah melakukan penyisipan dengan metodeleast significant bit, selanjutnya akan dilakukan ekstraksi/pengungkapan terhadap stego image untuk mendapatkan kembali teks/pesan yang telah disisipkan. Adapun cara kerja metode least significant bit dalam proses pengungkapan teks tersebut adalah sebagai berikut : a. Mengkonvesi nilai stego image ke bilangan biner dalam bentuk matriks. b. Kemudian mencocokkan setiap blok stego image dengan biner teks yang disisipkan. c. Jika sesuai, maka teks yang telah disisipkan akan didapatkan kembali dan dapat dibuktikan. Berikut flowchart pengungkapan pesan teks dari stego image : (a).citra Grayscale (b). Citra Grayscale 5 x 5 piksel (c). Nilai Derajat Keabuan Citra Gambar 11 : Proses Konversi Citra Kedalam Bilangan Desimal Berikut adalah nilai biner dari derajat keabuan citra di atas adalah Tabel 1 : Derajat Keabuan Citra Gambar 10 : Proses Pengungkapan Pesan Teks Dari Stego Image Untuk penyisipan yang pertama adalah huruf pertama dari pesan rahasia yaitu o, yang nilai bitnya adalah Maka proses penyisipannya sebagai berikut : a. Blok I = Angka terahir dari bit gambarakandiganti dengan nilai bit yang pertama dari bit pesan rahasia tersebut
6 Bit yang disisipkan adalah 0 Maka hasilnya adalah b. Blok II = Kemudian di angka terahir dari bit gambarakan diganti dengan nilai bit yang kedua dari bit pesan rahasia tersebut Bit yang disisipkan adalah 1 Maka hasilnya adalah dan seterusnya. dan begitulah seterusnya sampai penyisipan pesan selesai. Dari proses penyisipan di atas, maka didapat matriks baru setelah dilakukan penyisipan. Hasilnya adalah : Tabel 2 : Hasil Penyisipan pesan dalam kode biner jika di ubah ke bilangan desimal adalah merupakan bilangan 111.Kemudian untuk pengungkapan karakter kedua adalah sebagai berikut : Tabel 4 : Hasil Pengungkapan Pesan Dalam Kode Desimal Karakter o l a n Desimal Biner Algoritma Dan Implementasi Adapun algoritma dan langkah-langkah penyelesaian masalah dalam proses penyisipan ini adalah sebagai berikut : 1. Kompresi gambar ke bilangan biner. 2. Kompresi kata atau teks ke bilangan biner Dalam bilangan desimal maka hasilnya sebagai berikut : Tabel 3 : Hasil penyisipan Pesan Dalam Kode Desimal Proses Retrieve/Pengungkapan Pesan Pada tahap retrieve/ pengungkapan pesan merupakan tahap mengungkapkan pesan rahasia dari stego image yang akan menampilkan pesan rahasia yang terdapat pada file citra tersebut. pada tahap ini stego image akan di ubah menjadi kode biner mulai dari blok I sampai Blok yang terahir disisipi pesan. Berdasarkan proses penyisipan, maka pesan yang disisipkan akan diekstrak atau diungkap dari nilai biner derajat keabuan citra tersebut. Proses pengungkapan pesan tersebut adalah sebagai berikut : a. Blok I = Pesan yang disisipkan adalah bit terakhir yaitu 0 b. Blok II = Pesan yang disisipkan adalah bit terakhir yaitu 1 dan begitu seterusnya. Jika dilihat dari angka terahir pada blok binernya, jelas terlihat bit-bit pesan yang disisipkan dalam kode biner media penampung. Dan jika diurutkan, maka nilai binernya adalah , nilai biner merupakan karakter o yang a. Algoritma Kompresi Gambar Ke Biner Input : gambar citra berwarna. Output : GetJumlahData nilai matriks dari citra. Proses : PictureBox1.Image = gambar For Pc = 0 To gambar.height - 1 For Pb = 0 To gambar.width - 1 vm = gambar.getpixel(pb, Pc).R vh = gambar.getpixel(pb, Pc).G vb = gambar.getpixel(pb, Pc).B Rt = (vm + vh + vb) / 3 gambar.setpixel(pb,pc, Color.FromArgb(Rt, Rt, Rt)) If jumlah <= 15 Then nbin = "0000" & nbin DesimaltoBiner = nbin P1.Image = gambar jbit = "" PictureBox1.Image = gambar Pc = 0 For Pb = 0 To gambar.width 1 vm = gambar.getpixel(pb, Pc).R vh = gambar.getpixel(pb, Pc).G vb = gambar.getpixel(pb, Pc).B jbit = jbit & Microsoft.VisualBasic.Mid((DesimalToBiner(vM)), 8, 1) & _ Microsoft.VisualBasic.Mid((DesimalToBiner(vH)), 8, 1) & _ Microsoft.VisualBasic.Mid((DesimalToBiner(vB)), 8, 1) xpin = xpin + 1 If xpin > 3 Then Exit For Next GetJumlahData = todecimal(mid(jbit, 1, 8)) b. Algoritma Kompresi Kata ke Biner Input:kata teks yang disisipkan. 67
7 Output:katatobiner nilai biner dari teks. Proses : For i = 9 To jbit Step 8 xbyte = Mid(pesan, i, 8) j = j + 8 Kata = Kata & Chr(todesimal(xByte)) Next i GetPesan = Kata Dim ndes As Long Dim katabiner As String Dim nbin As String Dim chex As String Dim i As Double Dim ckata As String katabiner = "" For i = 1 To Len(txt) ckata = Mid(txt, i, 1) ndes = Asc(ckata) chex = Hex(nDes) MsgBox(nDes) nbin = Hex2bin(chex) katabiner = katabiner & nbin Next katatobiner = katabiner 1. Munir, Metode komunikasi untuk menyembunyikan pesan rahasia, Aryus, Dony. 2006, Computer Security. Yogyakarta : Andi, Tanggal Tanggal Tanggal Kesimpulan Dan Saran 5.1. Kesimpulan 1. Aplikasi ini dapat menyembunyikan pesan teks kedalam media citra gif dengan menggunakan Metode Least Signifcant Bit 2. Metode Least Signifcant Bit merupakan salah satu metode sederhana untuk menyembunyikan pesan teks kedalam sebuah gambar. 3. Metode Least Bit mengubah nilai bit terahir pada gambar stego dengan nilai bit pada pesan teks. 4. Dalam Perancangan metode Least Bit dapat meggunakan Program Visual Basic.Net Saran Sebagai saran yang dapat diberikan penulis dalam perancanagan aplikasi ini yaitu : 1. Perancangan yang dibuat penulis dapat digunakan sebagai bahan pembelajaran, terutama hal-hal yang berkaitan dengan penyembunyian pesan teks pada media citra. 2. Dalam merancang sebuah aplikasi penyembunyian pesan teks, penulis mengharapkan metode Least Bit yang diterapkan dengan manggunakan Visual Basic.Net 2008 dapat dikembangkan Lebih sempurna. 3. Penulis mengharapkan aplikasi penyembunyian pesan teks tidak hanya diterapkan pada media citra gif saja, melainkan dapat menggunakan media lain seperti audio dan video. DAFTAR PUSTAKA 68
BAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto.
BAB II DASAR TEORI Bab ini berisi penjelasan mengenai teori-teori yang berkaitan dengan tugas akhir. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF,
Lebih terperinci1.1 LATAR BELAKANG I-1
BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa
Lebih terperinciPENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL
Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa
Lebih terperinciAPLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)
APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) Mesran dan Darmawati (0911319) Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang
Lebih terperinciANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com
Lebih terperinciPenerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI Bab ini berisi penjelasan mengenai teori teori yang berkaitan dengan skripsi. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF, penjelasan
Lebih terperinciBAB 2 TINJAUAN TEORETIS
BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi
Lebih terperinciBAB I PENDAHULUAN. paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan
1 BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini internet sudah berkembang menjadi salah satu media yang paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan bagi setiap penggunanya
Lebih terperinciBAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi
BAB I PENDAHULUAN I.1. Latar Belakang Dengan berkembangnya teknologi informasi, penggunaan media digital juga semakin meningkat. Populernya penggunaan media digital sebagai media pertukaran informasi disebabkan
Lebih terperinciBAB I PENDAHULUAN 1.1. LATAR BELAKANG
1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,
Lebih terperinciAPLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA
APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern
Lebih terperinciGrafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.
PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinciDAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...
DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...
Lebih terperinciIV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk
IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling
Lebih terperinciSTEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)
J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina
Lebih terperinciPENERAPAN STEGANOGRAFI PADA SEBUAH CITRA
PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA Burhanuddin Damanik Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia damanikus@yahoo.com ABSTRAK Steganografi adalah teknik penyembunyian data
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian
Lebih terperinciPerbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit
Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit Septu Jamasoka (13509080) Program Studi Teknik Informatika Sekolah Teknik
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciTanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi
Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latarbelakang
BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi
Lebih terperinciBAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL
BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL 1.1. Latar Belakang Steganografi berasal dari bahasa Yunani, yaitu steganos yang berarti tersembunyi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital
Lebih terperinciBAB 2 LANDASAN TEORI
5 BAB 2 LANDASAN TEORI 2.1 Steganografi Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciPenyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif
Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif Prasetyo Andy Wicaksono (13505030) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung e-mail: prasetyoandyw@gmail.com
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk
Lebih terperinciEKSPLORASI STEGANOGRAFI : KAKAS DAN METODE
EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE Meliza T.M.Silalahi Program Studi Teknik Informatika Institut Teknologi Bandung Ganesha 10, Bandung if16116@students.if.itb.ac.id ABSTRAK Steganografi merupakan
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi
Lebih terperinciSTEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015
STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah
Lebih terperinciKONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB
KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB Haikal Nando Winata1, Raja Nasrul Fuad2 Institut Teknologi Medan - Fakultas Teknologi Industri, Prodi Teknik Informatika ekalnata@itm.ac.id Abstrak
Lebih terperinciEksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF
Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF Rinaldi Munir Kelompok Keilmuan Informatika Sekolah Teknik Elektro dan Informatika (STEI) ITB Bandung, Indonesia
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.
Lebih terperinciBAB IV ANALISA DAN PERANCANGAN
BAB IV ANALISA DAN PERANCANGAN Pada bab ini berisi mengenai analisa dan perancangan program steganografi dengan menggunakan Matlab. Analisa ini bertujuan untuk mengetahui cara kerja proses steganografi
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Matematika adalah salah satu ilmu yang paling banyak digunakan di seluruh dunia karena ilmu matematika sangatlah luas sebagai alat penting di berbagai bidang, termasuk
Lebih terperinciPenerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan
Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang begitu pesat saat ini memudahkan setiap orang menyampaikan informasi kepada orang lain. Namun, kemudahan yang diperoleh dalam menyampaikan informasi
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Steganografi Kata steganografi berasal dari bahasa yunani yang terdiri dari steganos (tersembunyi) graphen (menulis), sehingga bisa diartikan sebagai tulisan yang tersembunyi.
Lebih terperinciPengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)
ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting
Lebih terperinciBAB IV ANALISA DAN PERANCANGAN
BAB IV ANALISA DAN PERANCANGAN 4.1 Gambaran Umum Sistem Pada dasarnya, proses yang terjadi pada watermarking memiliki kesamaan dengan steganografi, dimana proses utamanya terdiri dari 2, yaitu proses penyembunyian
Lebih terperinciPERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER
PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER Dwi Indah Sari (12110425) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma
Lebih terperinciKEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL
INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa
Lebih terperinciSteganografi Pada Citra Terkompresi Metode Huffman
Steganografi Pada Citra Terkompresi Metode Huffman Adhe Suhendra STMIK Budi Darma Medan, Jl. Sisingamangaraja No. 338 Medan, Sumatera Utara, Indonesia E-Mail : Adhesuhendra34@gmail.com ABSTRAK Salah satu
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi
Lebih terperinciOptimasi Konversi String Biner Hasil Least Significant Bit Steganography
Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Aldi Doanta Kurnia - 13511031 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban
Lebih terperinciALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI
ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI 1 Indra Yatini B., S.Kom., M.Kom 2 Dra. F. Wiwiek Nurwiyati, M.T. indrayatini@akakom.ac.id wiwiek@akakom.ac.id Teknik Informatika, STMIK AKAKOM
Lebih terperinci2017 Ilmu Komputer Unila Publishing Network all right reserve
Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila
Lebih terperinciPerancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)
UNSIKA Syntax Jurnal Informatika Vol. 5 No. 1, 2016, 86-92 86 Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) Rini Mayasari 1, Nono
Lebih terperinciBAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal
BAB I PENDAHULUAN 1.1. Latar Belakang Dalam Perkembangan teknologi informasi, keamanan data adalah hal yang sangat penting, apalagi data yang dikirimkan adalah pesan yang sangat rahasia. Berbagai usaha
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam
Lebih terperinciImplementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1
Lebih terperinciPENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID
PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika
Lebih terperinciBAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat
Lebih terperinciALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI
ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik
Lebih terperinciBAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran
Lebih terperinciMETODE LEAST SIGNIFICANT BIT (LSB) DAN END OF FILE (EOF) UNTUK MENYISIPKAN TEKS KE DALAM CITRA GRAYSCALE
Seminar Nasional Informatika 8 (semnasif 8) ISSN: 19-23 UPN Veteran Yogyakarta, 24 Mei 8 METODE LEAST SIGNIFICANT BIT (LSB) DAN END OF FILE (EOF) UNTUK MENYISIPKAN TEKS KE DALAM CITRA GRAYSCALE Krisnawati
Lebih terperinciIMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL
IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL Sri Wahyuningsih 1, Theodora V.D Pandex 2, Vanessa Stefanny 3 1, 2,3) Program Studi Magister Ilmu Komputer,
Lebih terperinciAPLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)
APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Dian Dwi Hapsari, Lintang Yuniar Banowosari Universitas Gunadarma dhe.dee29@yahoo.com, lintang@staff.gunadarma.ac.id ABSTRACT Message
Lebih terperinciPENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID
e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam
Lebih terperinciStenografi dan Watermarking. Esther Wibowo Erick Kurniawan
Stenografi dan Watermarking Esther Wibowo esther.visual@gmail.com Erick Kurniawan erick.kurniawan@gmail.com Stenografi Teknik menyembunyikan data rahasia di dalam media digital. Memerlukan : Wadah penampung
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi
Lebih terperinciStudi Digital Watermarking Citra Bitmap dalam Mode Warna Hue Saturation Lightness
Studi Digital Watermarking Citra Bitmap dalam Mode Warna Hue Saturation Lightness Evan 13506089 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16089@students.if.itb.ac.id
Lebih terperinciENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF
JIMT Vol. 9 No. 1 Juni 2012 (Hal. 89 100) Jurnal Ilmiah Matematika dan Terapan ISSN : 2450 766X ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF S. Hardiyanti 1, S. Musdalifah 2, A. Hendra
Lebih terperinciDeteksi Steganografi Berbasis Least Significant Bit (LSB) Dengan Menggunakan Analisis Statistik
N. Rokhman, Deteksi Steganografi Berbasis Least Significant Bit(LSB) Deteksi Steganografi Berbasis Least Significant Bit (LSB) Dengan Menggunakan Analisis Statistik Nur Rokhman dan Juwita Maharanti Abstrak
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian
Lebih terperinciPenyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding
Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Rahmandhita Fikri Sannawira, Agus Sidiq Purnomo Universitas Mercu Buana Yogyakarta
Lebih terperinciStudi dan Analisis Mengenai Teknik Steganalisis Terhadap Pengubahan LSB Pada Gambar: Enhanced LSB dan Chi-square
Studi dan Analisis Mengenai Teknik Steganalisis Terhadap Pengubahan LSB Pada Gambar: Enhanced LSB dan Chi-square Paul Gunawan Hariyanto (500) Teknik Informatika ITB, Bandung 0, e-mail: if0@students.if.itb.ac.id
Lebih terperinciPENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1
PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1 Taronisokhi Zebua STMIK Budi Darma, Medan Email : taronizeb@gmail.com Abstrak Pengamanan data teks merupakan salah satu kegiatan yang
Lebih terperinciBAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan
Lebih terperinciBAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal
BAB II TINJAUAN PUSTAKA A. STEGANOGRAFI 1. Pengertian Steganografi Steganografi adalah seni menyembunyikan pesan di dalam media digital sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu pesan
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA II.1. Steganografi Steganografi adalah mekanisme penanaman atau penyisipan pesan (m) kedalam sebuah cover objek (c) menggunakan kunci (k) untuk berbagi rahasia kepada orang lain,
Lebih terperinciIMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL
IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL Suci Nurhayani (12110388) Mahasiswi Program Studi Teknik Informatika STMIK Budidarma
Lebih terperinciPENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE
PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE Agus Prihanto, Suluh Sri Wahyuningsih Jurusan Teknik Informatika, Fakutas Teknologi Informasi Institut
Lebih terperinciOPTIMASI KONVERSI STRING BINER HASIL LEAST SIGNIFICANT BIT STEGANOGRAPHY (LSB)
OPTIMASI KONVERSI STRING BINER HASIL LEAST SIGNIFICANT BIT STEGANOGRAPHY (LSB) MAKALAH Dianjurkan untuk memenuhi salah satu syarat tugas pada Mata Kuliah Keamanan Sistem Informasi Program Studi Sistem
Lebih terperinciAPLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)
APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan
Lebih terperinciBAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.
BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak
Lebih terperinciPERANCANGAN APLIKASI STEGANOGRAFI PADA CITRA DIGITAL DENGAN METODE BIT PLANE COMPLEXITY SEGMENTATION (BPCS)
ISSN 2301-942 (Media Cetak) PERANCANGAN APLIASI STEGANOGRAFI PADA CITRA DIGITAL DENGAN METODE BIT PLANE COMPLEXITY SEGMENTATION (BPCS) Dwi Ratna Sari Mahasiswa Teknik Informatika STMI Budi Darma Jl. Sisingamangaraja
Lebih terperinciPenerapan Steganografi Metode Least Significant Bit (LSB) dengan Invers Matriks Pada Citra Digital
Editor: Setyawan Widyarto, ISSN: 2477-5894 9 Penerapan Steganografi Metode Least Significant Bit (LSB) dengan Invers Matriks Pada Citra Digital Eza Budi Perkasa 1, Lukas Tommy 2, Dwi Yuny Sylfania 3, Lianny
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Steganografi Steganografi adalah seni komunikasi dengan menyembunyikan atau menyamarkan keberadaan pesan rahasia dalam suatu media penampungnya sehingga orang lain tidak menyadari
Lebih terperinci1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara
1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file
Lebih terperinciBAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak
Lebih terperinciBAB II TINJUAN PUSTAKA DAN LANDASAN TEORI
BAB II TINJUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjuan Pustaka Hendrawati, Hamdani, dan Awang Harsa K (2014) dalam penelitiannya yang berjudul Keamanan Data dengan menggunakan Algoritma Rivest Code 4 (RC4)
Lebih terperinciAPLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN
APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN Siti Rohayah 1, Ginanjar Wiro Sasmito 2, Oman Somantri 3 D3 Teknik Komputer 1, D4 Teknik Informatika 2,3 Politeknik Harapan Bersama Tegal Abstrak Dengan semakin
Lebih terperinciBAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan
BAB I PENDAHULUAN I.1. LatarBelakang Perkembangan teknologi komputer pada saat ini menyebabkan terkaitnya manusia dengan komputer untuk memudahkan membantu penyelesaian dan komputerisasi. Hal ini membuka
Lebih terperinciPada tugas akhir ini citra yang digunakan adalah citra diam.
BAB II DASAR TEORI Bab ini berisi penjelasan mengenai seluruh dasar teori yang berkaitan dengan kegiatan tugas akhir. Dasar dasar teori yang akan dijelaskan adalah penjelasan mengenai citra, penjelasan
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar
Lebih terperinciPengembangan Metode Pencegahan Serangan Enhanced LSB
Pengembangan Metode Pencegahan Serangan Enhanced LSB Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Lebih terperinciKOMPRESI CITRA DIGITAL MENGGUNAKAN METODE STATISTICAL CODING
KOMPRESI CITRA DIGITAL MENGGUNAKAN METODE STATISTICAL CODING Abdul Halim Hasugian Dosen Tetap Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang Limun Medan www.stmik-budidarma.ac.id//email:abdulhasugian@gmail.co.id
Lebih terperinci