TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

Ukuran: px
Mulai penontonan dengan halaman:

Download "TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB)"

Transkripsi

1 TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Hasiholan Manurung ( ) Mahasiswa Jurusan Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang Limun Medan // ABSTRAK Steganografi merupakan ilmu dan seni yang mempelajari teknik dan cara penyembunyian pesan rahasia ke dalam suatu media sedemikian rupa sehingga pihak ketiga tidak dapat melihat dan menyadari keberadaan pesan rahasia tersebut. Makalah ini membahas studi mengenai bagaimana steganografi pada media citra citra GIF. Terdapat juga sebuah perangkat lunak yang dihasilkan, yang dapat melakukan steganografi pada citra GIF menggunakan metode Least Bit. Perangkat lunak menggunakan media citra GIF sebagai wadah penyisipan pesan rahasia. Kata kunci: steganografi, Least Bit, citra GIF 1. Pendahuluan 1.1 Latar Belakang Masalah Permasalahan ini dapat diatasi dengan menggunakan teknik kriptografi. Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan. Kriptografi mengubah informasi asli (plaintex) melalui proses enkripsi menjadi informasi acak (chipertext) menggunakan algoritma dan kata kunci tertentu, lalu setelah diterima oleh penerima informasi chipertext akan diubah kembali menjadi plantext melalui proses dekripsi menggunakan algoritma dan kunci yang sama dengan proses enkripsi. Sehingga pesan rahasia hanya dapat dimengerti oleh pihak pengirim dan penerima. Namum kriptografi mempunyai kelemahan. Informasi acak yang diubah menggunakan algoritma dan kunci berbentuk sebuah pesan yang tidak mempunyai makna, dan dapat dlihat secara kasat mata. Hal ini akan menimbulkan kecurigaan pada pihak selain penerima dan pengirim informasi. Oleh karena itu dipakai teknik lain untuk menjawab kelemahan tersebut. Teknik ini dinamakan steganografi. Steganografi adalah ilmu dan seni penyembunyian informasi yang dapat mencegah pendeteksian terhadap informasi yang disembunyikan. Ada steganografi yang informasi aslinya langsung disisipkan pada media lain (cover-object) lalu media yang telah disisipkan informasi (stegoobject) tadi dapat dipertukarkan kepada penerima. Steganografi mempunyai keunggulan dibanding dengan kriptografi yaitu tidak ada perbedaan secara kasat mata antara cover-object dengan stego-object. Media yang dapat disisipkan oleh informasi rahasia dapat berupa teks, citra, audio maupun video. Namun jumlah pertukaran data media besar membuat kemungkinan kecurigaan adanya informasi rahasia yang dipertukarkan memalui pertukaran media digital. Sejauh ini steganografi umumnya dilakukan pada berkas citra. Hal ini dikarenakan berkas citra memiliki ukuran yang tidak besar, namun cukup efektif untuk menjadi madia penampung pesan dengan ukuran yang tidak besar. Salah satu format berkas digital yang digunakan adalah format gambar GIF. Format gambar GIF adalah salah satu format gambar yang umum digunakan saat ini karena selain ukurannya yang cukup kecil, format gambar GIF dapat menampilkan sebuah animasi sederhana yang merupakan tumpukan beberapa gambar yang diurutkan penampilannya dan disimpan menjadi sebuah berkas. Walaupun format gambar GIF hanya mempunyai ukuran warna 256 warna, namun untuk penggunaan berkas gambar yang tidak menggunakan lebih dari 256 warna dan fitur animasi sederhana tetap banyak dipergunakan. Format citra GIF sendiri terdiri dari dua versi, yaitu GIF87a dan GIF89a. Format GIF89a sudah ditambahkan fitur menampilkan animasi sederhana, yang belum ada di format GIF87a. Secara mendasar terdapat dua buah macam metode penyisipan informasi pada format gambar GIF, yaitu metode non adaptif dan adaptif. Metode non adaptif contohnya EZStego dan GIFShuffle, menyisipkan pesan rahasia kedalam format gambar GIF tidak berkorelasi pada fitur gambar. Contohnya metode LSB (Least Bit) yang memilih secara acak piksel yang ingin disisipkan oleh pesan rahasia. Sedangkan metode adaptif mengkolerasikan modifikasi pada tiap piksel sesuai konten gambar. Contohnya penyisipan dengan metode adaptif dapat menghindari area dengan warna yang sama. 1.2 Rumusan Masalah Rumusan masalah yang akan dibahas adalah: 62

2 1. Bagaimana teknik penyembunyian pesan pada citra GIF. 2. Bagaimana perancangan program penyembunyian pesan pada citra GIF dengan metode LSB. 3. Bagaimana hasil perancangan program penyembunyian pesan dengan metode LSB pada citra GIF. 1.3 Tujuan dan Manfaat Tujuan penelitian yang ingin dicapai dalam penelitian ini adalah: 1. Menjelaskan teknik penyembunyian pesan pada citra GIF. 2. Merancang program penyembunyian pesan dengan metode LSB pada citra GIF. 3. Menemukan hasil perancangan program penyembunyian pesan citra GIF dengan metode LSB. Manfaat Penelitian : Secara umum penelitian ini bermanfaat untuk menambah wawasan dan ilmu pengetahuan mengenai hal-hal yang berkaitan dengan penyembunyian pesan menggunakan media citra. 1.4 Batasan Masalah Ruang lingkup Skripsi ini dibatasi pada : 1. Jenis citra yang digunakan adalah citra grayscale dan berwarna versi GIF87a. 2. Pesan yang digunakan adalah pesan teks dengan format teks.txt Perancanganan dengan menggunakan software Visual Basic.Net Landasan Teori 2.1 Citra Citra adalah gambar pada bidang dwimatra (dua dimensi). Secara matematis, citra merupakan fungsi menerus dari intensitas cahaya pada bidang dwimatra[1]. Terdapat dua jenis citra, yaitu: 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto. 2. Citra bergerak yaitu rangkaian citra diam yang ditampilkan secara berurutan sehingga memberi kesan sebagai gambar bergerak. Contohnya adalah video. Binary image atau citra biner adalah citra digital yang hanya memiliki dua buah pilihan nilai pada pikselnya yang menjadi titik warna. Dua kemungkinan nilai pada pikselnya adalah 0 untuk hitam dan 1 untuk putih. Contoh binary image ditunjukkan pada Gambar 1 Gambar 1 : Contoh Binary Image b. Grayscale image Grayscale image adalah citra yang terdiri dari warna hitam, abu-abu dan putih. Grayscale menunjukkan jumlah warna yang ada dalam satu citra. Makin besar angka grayscale, citra yang terbentuk makin mendekati kenyataan. Baiasanya grayscale image disebut gambar hitam putih dan memiliki 8 bit warna. Contoh grayscale image ditunjukkan pada Gambar 2. Gambar 2: Contoh Grayscale Image c. Color image Color image atau citra berwarna adalah citra digital yang mengandung informasi warna pada setiap pikselnya. Contoh color image ditunjukkan pada Gambar 3. Pada skripsi ini format citra yang dipakai adalah GIF dan merupakan color image. 2.2 Citra Digital Citra digital adalah suatu matriks yang terdiri dari baris dan kolom dimana setiap pasangan indeks baris dan kolom menyatukan suatu titik pada citra. Nilai matriksnya menyatukan tingkat kecerahan titik tersebut, yang disebut sebagai piksel. Citra digital sering kali dipresentasikan sebagai matriks (n m), dimana elemen matriks adalah piksel. Contoh representasi matriks. Secara umum citra digital dibagi menjadi tiga, yaitu: a. Binary image Gambar 3 : Contoh Color Image 63

3 2.3 Citra GIF Citra GIF adalah bentuk citra yang banyak digunakan untuk pemakaian logo ataupun gambar dengan ukuran sebanyak 8 bit piksel, yang membuat kapasitas warna GIF sebanyak 256 warna. Penggunaan format GIF sendiri banyak ditemukan pada citra sederhana yang tidak membutuhkan terlalu banyak warna, ataupun pada citra yang memiliki area warna solid yang cukup banyak (Ariyus, 2009). GIF adalah singkatan dari Graphics Interchange Format, yang diperkenalkan oleh CompuServe pada tahun Format GIF diperkenalkan untuk menggantikan format RLE (Run Length Encoding) yang hanya mampu menampilkan gambar dengan warna hitam putih saja. Format GIF dapat menampilkan suatu citra dengan maksimum kapasitas 256 warna. 2.4 Steganografi Steganografi adalah ilmu dan seni menyembunyikan pesan rahasia di dalam pesan lain, sehingga keberadaan pesan rahasia tersebut tidak dapat diketahuai. Steganografi berasal dari Bahasa Yunani, yaitu steganos yang artinya tulisan tersembunyi. Steganografi dapat dianggap sebagai kelanjutan dari kriptografi dan mempunyai hubungan yang erat, namun pada prakteknya steganografi dan kriptografi adalah dua hal yang berbeda. Dalam prakteknya kebanyakan teknik steganografi diselesaikan dengan melakukan perubahan tipis terhadap data digital yang disisipi pesan rahasia yang isinya tidak akan menarik perhatian dari penyerang atau orang ketiga. Teknik steganografi ini sudah sangat banyak digunakan pada steganografi komputer. Format file digital yang dapat digunakan pada steganografi diantaranya ; 1. Format image : bitmap (.bmp), gif, jpg / jpeg, pcx, dll. 2. Format audio : wav, amr, mp3, voc, dll. 3. Format video : avi, mp4, 3gp, flv, dll. 4. Format lain : teks, html, pdf, dll. Pada masa kini, steganografi banyak dilakukan pada data digital dengan menggunakan medai digital, seperti teks, citra, audio dan video. Steganografi digital ditekankan pada kinerja dan teknik penyisipan pesan agar sedapat mungkin pesan yang disisipkan kedalam medai digital tidak mengubah kualitas media digital tersebut. Proses steganografi mirip dengan digital watermarking, namun keduanya memiliki perbedaan. Pada steganografi pesan rahasia disembunyikan di dalam media penampung dimana media penampung tersebut tidak berarti apa-apa (hanya menjadi pembawa), sedangkan pada watermarking media penampung tersebut dilindungi kepemilikannya dengan pemberian label hak cipta (watermark). Selain itu, jika pada steganografi kekokohan data tidak terlalu penting, maka pada watermarking kekokohan watermark merupakan properti utama sebab watermark tidak boleh rusak atau hilang meskipun media penampung dimanipulasi. Gambar 4 : Diagram Penyisipan dan Ekstraksi Pesan Sumber: (Munir, 2006) Gambar 5 : Diagram Sistem Steganografi Sumber: ( 2.5 Metode LSB Metode yang digunakan untuk menyembunyikan pesan pada media digital tersebut berbeda-beda. Contohnya pada file image pesan dapat disembunyikan dengan menggunakan cara menyisipkannya pada bit rendah atau bit yang paling kanan (LSB) pada data pixel yang menyusun file tersebut. Seperti kita ketahui untuk file bitmap 24 bit maka setiap pixel (titik) pada gambar tersebut terdiri dari susunan tiga warna yaitu merah, hijau, dan biru (RGB) yang masing-masing disusun oleh bilangan 8 bit (byte) dari 0 sampai 255 atau dengan format biner sampai ( 2.6 Contoh ilustrasi/ komputasi Pada proses penyisipan pesan, pesan yang akan disisipkan kedalam citra GIF dalam beberapa tahap. Pada susunan bit di dalam sebuah byte (1 byte = 8 bit), ada bit yang paling berarti (most significant bit atau MSB) dan bit yang paling kurang berarti (least significant bit atau LSB) ( mengambarkan contoh nilai biner pada 8 bit. 64

4 Gambar 6 : most significant bit (MSB) dan least significant bit (LSB) Sumber: ( Bit yang cocok untuk diganti adalah bit LSB, sebab perubahan tersebut hanya mengubah nilai byte satu lebih tinggi atau satu lebih rendah dari nilai sebelumnya. Misalkan byte tersebut menyatakan warna merah, maka perubahan satu bit LSB tidak mengubah warna merah tersebut secara berarti, dan mata manusia tidak dapat membedakan perubahan yang sangat kecil itu. Misalkan ada sebuah gambar dengan nilai pexelnya sebagai berikut : Gambar 7 : Proses File Image Menjadi Kumpulan Pixel-Pixel Pada dasarnya sebuah gambar bitmap merupakan kumpulan dari titik-titik yang disebut pixel. Pixel-pixel disetiap gambar mempunyai nilai berbeda-beda. ( ) ( ) Segmen citra sebelum disisipkan ( ) ( ) ( ) Segmen citra sesudah disisipkan R 2.7 Ekstraksi Pesan Ekstraksi pesan yaitu proses mengembalikan pesan yang telah disisipkan kedalam media citra. Proses ekstraksi merupakan kebalikan dari proses penyisipan pesan, hanya saja proses kerjanya hampir sama, yaitu merubah gambar stego object ke bilangan biner, dan setelah itu akan langsung terlihat kode biner dari pesan rahasia tersebut, karena nilai biner pada bit terahir gambar telah di ubah menjadi nilai biner pesan rahasia. ( ) ( ) ( ) Segmen citra sebelum disisipkan ( ) ( ) ( ) Segmen citra sesudah disisipkan R Pada segmen citra setelah disisikan jelas terlihat bahwa bit terahir dari setiap segmen telah berubah, dan perubahan tersebut adalah proses penyisipan pesan. Dalam pengembalian pesan pada stego object nilai biner terahir di ambil lalu dikonversi kembali ke karakter dari kode biner tersebut. Bit-bit terahir dari setiap segmen citra adalah , dimana adalah kode biner untuk 82 yang merupakan kode ASCII karakter R Dalam proses ini pesan telah berhasil dikembalikan. Gambar 8 : Proses File Image Menjadi Kumpulan Pixel-Pixel Misalkan diambil nilai dari beberapa piksel pada gambar di atas, dimana nilai piksel dikonversikan dahulu ke bilangan biner untuk menyisipkan sebuah karakter R yang nilai binernya adalah , dimana adalah kode biner untuk 82 yang merupakan kode ASCII karakter R. 3. Analisa Analisa merupakan proses mengurai konsep ke dalam bagian-bagian yang lebih sederhana, sedemikian rupa sehingga struktur logisnya menjadi jelas. Analisi merupakan metode untuk menguji, menilai, dan memahami sistem pemikiran yang kompleks dengan memecahkannya ke dalam unsur yang lebih sederhana sehingga hubungan antar unsurunsur itu menjadi jelas. Adapun cara kerja dari metode least significant bit(lsb)dalam penyisipan adalah sebagai berikut : a. Mengkonversi teks yang akan disisipkan ke dalam bentuk biner. b. Mengkonversi nilai tingkat derajat keabuan citra ke dalam bilangan biner dalam bentuk matrik. c. Mengambil bit-bit dari setiap byte teks untuk disisipkan ke dalam blok-blok biner citra tersebut. d. Biti-bit teks yang disisipkan akan ditempatkan dibit akhir dari biner citra dengan mengganti biner dari citra sesuai dengan bit dari teks yang disisipkan. ( ) 65

5 e. Citra yang telah disisipkan teks tersebut disebut dengan stego image. Berikut flowchart penyisipan pesan teks ke dalam citra penampung: 3.1. Proses Embedded/Penyisipan Pesan Tahap embedded pesan merupakan tahap penyisipan pesan ke dalam suatu media penampung dengan tujuan untuk menyembunyikan pesan agar tidak terlihat atau diketahui oleh orang lain yang tidak berhak untuk mengetahuinya. Misalkan pesan yang ingin disisipkan adalah karakter olan, desimal dari karakter o adalah 111 dan biner dari 111 adalah , desimal dari karakter l adalah 108 dan biner dari 108 adalah , desimal dari karakter a adalah 97 dan biner dari 97 adalah , desimal dari karakter n adalah 110 dan biner dari 110 adalah Nilai biner diatas akan disisipkan kedalam gambar yang nantinya akan di ubah nilai gambarnya ke nilai biner juga. Untuk contohnya diambil gambar grayscale sebagai media penyisipan pesan rahasia, sebagai berikut. Contoh citra grayscale adalah sebagai berikut : Gambar 9 : Proses Penyisipan Pesan Teks Kemudian, setelah melakukan penyisipan dengan metodeleast significant bit, selanjutnya akan dilakukan ekstraksi/pengungkapan terhadap stego image untuk mendapatkan kembali teks/pesan yang telah disisipkan. Adapun cara kerja metode least significant bit dalam proses pengungkapan teks tersebut adalah sebagai berikut : a. Mengkonvesi nilai stego image ke bilangan biner dalam bentuk matriks. b. Kemudian mencocokkan setiap blok stego image dengan biner teks yang disisipkan. c. Jika sesuai, maka teks yang telah disisipkan akan didapatkan kembali dan dapat dibuktikan. Berikut flowchart pengungkapan pesan teks dari stego image : (a).citra Grayscale (b). Citra Grayscale 5 x 5 piksel (c). Nilai Derajat Keabuan Citra Gambar 11 : Proses Konversi Citra Kedalam Bilangan Desimal Berikut adalah nilai biner dari derajat keabuan citra di atas adalah Tabel 1 : Derajat Keabuan Citra Gambar 10 : Proses Pengungkapan Pesan Teks Dari Stego Image Untuk penyisipan yang pertama adalah huruf pertama dari pesan rahasia yaitu o, yang nilai bitnya adalah Maka proses penyisipannya sebagai berikut : a. Blok I = Angka terahir dari bit gambarakandiganti dengan nilai bit yang pertama dari bit pesan rahasia tersebut

6 Bit yang disisipkan adalah 0 Maka hasilnya adalah b. Blok II = Kemudian di angka terahir dari bit gambarakan diganti dengan nilai bit yang kedua dari bit pesan rahasia tersebut Bit yang disisipkan adalah 1 Maka hasilnya adalah dan seterusnya. dan begitulah seterusnya sampai penyisipan pesan selesai. Dari proses penyisipan di atas, maka didapat matriks baru setelah dilakukan penyisipan. Hasilnya adalah : Tabel 2 : Hasil Penyisipan pesan dalam kode biner jika di ubah ke bilangan desimal adalah merupakan bilangan 111.Kemudian untuk pengungkapan karakter kedua adalah sebagai berikut : Tabel 4 : Hasil Pengungkapan Pesan Dalam Kode Desimal Karakter o l a n Desimal Biner Algoritma Dan Implementasi Adapun algoritma dan langkah-langkah penyelesaian masalah dalam proses penyisipan ini adalah sebagai berikut : 1. Kompresi gambar ke bilangan biner. 2. Kompresi kata atau teks ke bilangan biner Dalam bilangan desimal maka hasilnya sebagai berikut : Tabel 3 : Hasil penyisipan Pesan Dalam Kode Desimal Proses Retrieve/Pengungkapan Pesan Pada tahap retrieve/ pengungkapan pesan merupakan tahap mengungkapkan pesan rahasia dari stego image yang akan menampilkan pesan rahasia yang terdapat pada file citra tersebut. pada tahap ini stego image akan di ubah menjadi kode biner mulai dari blok I sampai Blok yang terahir disisipi pesan. Berdasarkan proses penyisipan, maka pesan yang disisipkan akan diekstrak atau diungkap dari nilai biner derajat keabuan citra tersebut. Proses pengungkapan pesan tersebut adalah sebagai berikut : a. Blok I = Pesan yang disisipkan adalah bit terakhir yaitu 0 b. Blok II = Pesan yang disisipkan adalah bit terakhir yaitu 1 dan begitu seterusnya. Jika dilihat dari angka terahir pada blok binernya, jelas terlihat bit-bit pesan yang disisipkan dalam kode biner media penampung. Dan jika diurutkan, maka nilai binernya adalah , nilai biner merupakan karakter o yang a. Algoritma Kompresi Gambar Ke Biner Input : gambar citra berwarna. Output : GetJumlahData nilai matriks dari citra. Proses : PictureBox1.Image = gambar For Pc = 0 To gambar.height - 1 For Pb = 0 To gambar.width - 1 vm = gambar.getpixel(pb, Pc).R vh = gambar.getpixel(pb, Pc).G vb = gambar.getpixel(pb, Pc).B Rt = (vm + vh + vb) / 3 gambar.setpixel(pb,pc, Color.FromArgb(Rt, Rt, Rt)) If jumlah <= 15 Then nbin = "0000" & nbin DesimaltoBiner = nbin P1.Image = gambar jbit = "" PictureBox1.Image = gambar Pc = 0 For Pb = 0 To gambar.width 1 vm = gambar.getpixel(pb, Pc).R vh = gambar.getpixel(pb, Pc).G vb = gambar.getpixel(pb, Pc).B jbit = jbit & Microsoft.VisualBasic.Mid((DesimalToBiner(vM)), 8, 1) & _ Microsoft.VisualBasic.Mid((DesimalToBiner(vH)), 8, 1) & _ Microsoft.VisualBasic.Mid((DesimalToBiner(vB)), 8, 1) xpin = xpin + 1 If xpin > 3 Then Exit For Next GetJumlahData = todecimal(mid(jbit, 1, 8)) b. Algoritma Kompresi Kata ke Biner Input:kata teks yang disisipkan. 67

7 Output:katatobiner nilai biner dari teks. Proses : For i = 9 To jbit Step 8 xbyte = Mid(pesan, i, 8) j = j + 8 Kata = Kata & Chr(todesimal(xByte)) Next i GetPesan = Kata Dim ndes As Long Dim katabiner As String Dim nbin As String Dim chex As String Dim i As Double Dim ckata As String katabiner = "" For i = 1 To Len(txt) ckata = Mid(txt, i, 1) ndes = Asc(ckata) chex = Hex(nDes) MsgBox(nDes) nbin = Hex2bin(chex) katabiner = katabiner & nbin Next katatobiner = katabiner 1. Munir, Metode komunikasi untuk menyembunyikan pesan rahasia, Aryus, Dony. 2006, Computer Security. Yogyakarta : Andi, Tanggal Tanggal Tanggal Kesimpulan Dan Saran 5.1. Kesimpulan 1. Aplikasi ini dapat menyembunyikan pesan teks kedalam media citra gif dengan menggunakan Metode Least Signifcant Bit 2. Metode Least Signifcant Bit merupakan salah satu metode sederhana untuk menyembunyikan pesan teks kedalam sebuah gambar. 3. Metode Least Bit mengubah nilai bit terahir pada gambar stego dengan nilai bit pada pesan teks. 4. Dalam Perancangan metode Least Bit dapat meggunakan Program Visual Basic.Net Saran Sebagai saran yang dapat diberikan penulis dalam perancanagan aplikasi ini yaitu : 1. Perancangan yang dibuat penulis dapat digunakan sebagai bahan pembelajaran, terutama hal-hal yang berkaitan dengan penyembunyian pesan teks pada media citra. 2. Dalam merancang sebuah aplikasi penyembunyian pesan teks, penulis mengharapkan metode Least Bit yang diterapkan dengan manggunakan Visual Basic.Net 2008 dapat dikembangkan Lebih sempurna. 3. Penulis mengharapkan aplikasi penyembunyian pesan teks tidak hanya diterapkan pada media citra gif saja, melainkan dapat menggunakan media lain seperti audio dan video. DAFTAR PUSTAKA 68

BAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto.

BAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto. BAB II DASAR TEORI Bab ini berisi penjelasan mengenai teori-teori yang berkaitan dengan tugas akhir. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF,

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa

Lebih terperinci

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) Mesran dan Darmawati (0911319) Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Bab ini berisi penjelasan mengenai teori teori yang berkaitan dengan skripsi. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF, penjelasan

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

BAB I PENDAHULUAN. paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan

BAB I PENDAHULUAN. paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini internet sudah berkembang menjadi salah satu media yang paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan bagi setiap penggunanya

Lebih terperinci

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi BAB I PENDAHULUAN I.1. Latar Belakang Dengan berkembangnya teknologi informasi, penggunaan media digital juga semakin meningkat. Populernya penggunaan media digital sebagai media pertukaran informasi disebabkan

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG 1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern

Lebih terperinci

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital. PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah... DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...

Lebih terperinci

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina

Lebih terperinci

PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA

PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA Burhanuddin Damanik Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia damanikus@yahoo.com ABSTRAK Steganografi adalah teknik penyembunyian data

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit

Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit Septu Jamasoka (13509080) Program Studi Teknik Informatika Sekolah Teknik

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL 1.1. Latar Belakang Steganografi berasal dari bahasa Yunani, yaitu steganos yang berarti tersembunyi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 5 BAB 2 LANDASAN TEORI 2.1 Steganografi Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif

Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif Prasetyo Andy Wicaksono (13505030) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung e-mail: prasetyoandyw@gmail.com

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE Meliza T.M.Silalahi Program Studi Teknik Informatika Institut Teknologi Bandung Ganesha 10, Bandung if16116@students.if.itb.ac.id ABSTRAK Steganografi merupakan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi

Lebih terperinci

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015 STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah

Lebih terperinci

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB Haikal Nando Winata1, Raja Nasrul Fuad2 Institut Teknologi Medan - Fakultas Teknologi Industri, Prodi Teknik Informatika ekalnata@itm.ac.id Abstrak

Lebih terperinci

Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF

Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF Rinaldi Munir Kelompok Keilmuan Informatika Sekolah Teknik Elektro dan Informatika (STEI) ITB Bandung, Indonesia

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN Pada bab ini berisi mengenai analisa dan perancangan program steganografi dengan menggunakan Matlab. Analisa ini bertujuan untuk mengetahui cara kerja proses steganografi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Matematika adalah salah satu ilmu yang paling banyak digunakan di seluruh dunia karena ilmu matematika sangatlah luas sebagai alat penting di berbagai bidang, termasuk

Lebih terperinci

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang begitu pesat saat ini memudahkan setiap orang menyampaikan informasi kepada orang lain. Namun, kemudahan yang diperoleh dalam menyampaikan informasi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Steganografi Kata steganografi berasal dari bahasa yunani yang terdiri dari steganos (tersembunyi) graphen (menulis), sehingga bisa diartikan sebagai tulisan yang tersembunyi.

Lebih terperinci

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN 4.1 Gambaran Umum Sistem Pada dasarnya, proses yang terjadi pada watermarking memiliki kesamaan dengan steganografi, dimana proses utamanya terdiri dari 2, yaitu proses penyembunyian

Lebih terperinci

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER Dwi Indah Sari (12110425) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

Steganografi Pada Citra Terkompresi Metode Huffman

Steganografi Pada Citra Terkompresi Metode Huffman Steganografi Pada Citra Terkompresi Metode Huffman Adhe Suhendra STMIK Budi Darma Medan, Jl. Sisingamangaraja No. 338 Medan, Sumatera Utara, Indonesia E-Mail : Adhesuhendra34@gmail.com ABSTRAK Salah satu

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi

Lebih terperinci

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Aldi Doanta Kurnia - 13511031 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI 1 Indra Yatini B., S.Kom., M.Kom 2 Dra. F. Wiwiek Nurwiyati, M.T. indrayatini@akakom.ac.id wiwiek@akakom.ac.id Teknik Informatika, STMIK AKAKOM

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) UNSIKA Syntax Jurnal Informatika Vol. 5 No. 1, 2016, 86-92 86 Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) Rini Mayasari 1, Nono

Lebih terperinci

BAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal

BAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal BAB I PENDAHULUAN 1.1. Latar Belakang Dalam Perkembangan teknologi informasi, keamanan data adalah hal yang sangat penting, apalagi data yang dikirimkan adalah pesan yang sangat rahasia. Berbagai usaha

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam

Lebih terperinci

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1

Lebih terperinci

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika

Lebih terperinci

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran

Lebih terperinci

METODE LEAST SIGNIFICANT BIT (LSB) DAN END OF FILE (EOF) UNTUK MENYISIPKAN TEKS KE DALAM CITRA GRAYSCALE

METODE LEAST SIGNIFICANT BIT (LSB) DAN END OF FILE (EOF) UNTUK MENYISIPKAN TEKS KE DALAM CITRA GRAYSCALE Seminar Nasional Informatika 8 (semnasif 8) ISSN: 19-23 UPN Veteran Yogyakarta, 24 Mei 8 METODE LEAST SIGNIFICANT BIT (LSB) DAN END OF FILE (EOF) UNTUK MENYISIPKAN TEKS KE DALAM CITRA GRAYSCALE Krisnawati

Lebih terperinci

IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL

IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL Sri Wahyuningsih 1, Theodora V.D Pandex 2, Vanessa Stefanny 3 1, 2,3) Program Studi Magister Ilmu Komputer,

Lebih terperinci

APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Dian Dwi Hapsari, Lintang Yuniar Banowosari Universitas Gunadarma dhe.dee29@yahoo.com, lintang@staff.gunadarma.ac.id ABSTRACT Message

Lebih terperinci

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam

Lebih terperinci

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan Stenografi dan Watermarking Esther Wibowo esther.visual@gmail.com Erick Kurniawan erick.kurniawan@gmail.com Stenografi Teknik menyembunyikan data rahasia di dalam media digital. Memerlukan : Wadah penampung

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

Studi Digital Watermarking Citra Bitmap dalam Mode Warna Hue Saturation Lightness

Studi Digital Watermarking Citra Bitmap dalam Mode Warna Hue Saturation Lightness Studi Digital Watermarking Citra Bitmap dalam Mode Warna Hue Saturation Lightness Evan 13506089 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16089@students.if.itb.ac.id

Lebih terperinci

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF JIMT Vol. 9 No. 1 Juni 2012 (Hal. 89 100) Jurnal Ilmiah Matematika dan Terapan ISSN : 2450 766X ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF S. Hardiyanti 1, S. Musdalifah 2, A. Hendra

Lebih terperinci

Deteksi Steganografi Berbasis Least Significant Bit (LSB) Dengan Menggunakan Analisis Statistik

Deteksi Steganografi Berbasis Least Significant Bit (LSB) Dengan Menggunakan Analisis Statistik N. Rokhman, Deteksi Steganografi Berbasis Least Significant Bit(LSB) Deteksi Steganografi Berbasis Least Significant Bit (LSB) Dengan Menggunakan Analisis Statistik Nur Rokhman dan Juwita Maharanti Abstrak

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian

Lebih terperinci

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Rahmandhita Fikri Sannawira, Agus Sidiq Purnomo Universitas Mercu Buana Yogyakarta

Lebih terperinci

Studi dan Analisis Mengenai Teknik Steganalisis Terhadap Pengubahan LSB Pada Gambar: Enhanced LSB dan Chi-square

Studi dan Analisis Mengenai Teknik Steganalisis Terhadap Pengubahan LSB Pada Gambar: Enhanced LSB dan Chi-square Studi dan Analisis Mengenai Teknik Steganalisis Terhadap Pengubahan LSB Pada Gambar: Enhanced LSB dan Chi-square Paul Gunawan Hariyanto (500) Teknik Informatika ITB, Bandung 0, e-mail: if0@students.if.itb.ac.id

Lebih terperinci

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1 PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1 Taronisokhi Zebua STMIK Budi Darma, Medan Email : taronizeb@gmail.com Abstrak Pengamanan data teks merupakan salah satu kegiatan yang

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan

Lebih terperinci

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal BAB II TINJAUAN PUSTAKA A. STEGANOGRAFI 1. Pengertian Steganografi Steganografi adalah seni menyembunyikan pesan di dalam media digital sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu pesan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Steganografi Steganografi adalah mekanisme penanaman atau penyisipan pesan (m) kedalam sebuah cover objek (c) menggunakan kunci (k) untuk berbagi rahasia kepada orang lain,

Lebih terperinci

IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL

IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL Suci Nurhayani (12110388) Mahasiswi Program Studi Teknik Informatika STMIK Budidarma

Lebih terperinci

PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE

PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE Agus Prihanto, Suluh Sri Wahyuningsih Jurusan Teknik Informatika, Fakutas Teknologi Informasi Institut

Lebih terperinci

OPTIMASI KONVERSI STRING BINER HASIL LEAST SIGNIFICANT BIT STEGANOGRAPHY (LSB)

OPTIMASI KONVERSI STRING BINER HASIL LEAST SIGNIFICANT BIT STEGANOGRAPHY (LSB) OPTIMASI KONVERSI STRING BINER HASIL LEAST SIGNIFICANT BIT STEGANOGRAPHY (LSB) MAKALAH Dianjurkan untuk memenuhi salah satu syarat tugas pada Mata Kuliah Keamanan Sistem Informasi Program Studi Sistem

Lebih terperinci

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan

Lebih terperinci

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak

Lebih terperinci

PERANCANGAN APLIKASI STEGANOGRAFI PADA CITRA DIGITAL DENGAN METODE BIT PLANE COMPLEXITY SEGMENTATION (BPCS)

PERANCANGAN APLIKASI STEGANOGRAFI PADA CITRA DIGITAL DENGAN METODE BIT PLANE COMPLEXITY SEGMENTATION (BPCS) ISSN 2301-942 (Media Cetak) PERANCANGAN APLIASI STEGANOGRAFI PADA CITRA DIGITAL DENGAN METODE BIT PLANE COMPLEXITY SEGMENTATION (BPCS) Dwi Ratna Sari Mahasiswa Teknik Informatika STMI Budi Darma Jl. Sisingamangaraja

Lebih terperinci

Penerapan Steganografi Metode Least Significant Bit (LSB) dengan Invers Matriks Pada Citra Digital

Penerapan Steganografi Metode Least Significant Bit (LSB) dengan Invers Matriks Pada Citra Digital Editor: Setyawan Widyarto, ISSN: 2477-5894 9 Penerapan Steganografi Metode Least Significant Bit (LSB) dengan Invers Matriks Pada Citra Digital Eza Budi Perkasa 1, Lukas Tommy 2, Dwi Yuny Sylfania 3, Lianny

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Steganografi Steganografi adalah seni komunikasi dengan menyembunyikan atau menyamarkan keberadaan pesan rahasia dalam suatu media penampungnya sehingga orang lain tidak menyadari

Lebih terperinci

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara 1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file

Lebih terperinci

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan  yang tersedia di BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak

Lebih terperinci

BAB II TINJUAN PUSTAKA DAN LANDASAN TEORI

BAB II TINJUAN PUSTAKA DAN LANDASAN TEORI BAB II TINJUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjuan Pustaka Hendrawati, Hamdani, dan Awang Harsa K (2014) dalam penelitiannya yang berjudul Keamanan Data dengan menggunakan Algoritma Rivest Code 4 (RC4)

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN Siti Rohayah 1, Ginanjar Wiro Sasmito 2, Oman Somantri 3 D3 Teknik Komputer 1, D4 Teknik Informatika 2,3 Politeknik Harapan Bersama Tegal Abstrak Dengan semakin

Lebih terperinci

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan BAB I PENDAHULUAN I.1. LatarBelakang Perkembangan teknologi komputer pada saat ini menyebabkan terkaitnya manusia dengan komputer untuk memudahkan membantu penyelesaian dan komputerisasi. Hal ini membuka

Lebih terperinci

Pada tugas akhir ini citra yang digunakan adalah citra diam.

Pada tugas akhir ini citra yang digunakan adalah citra diam. BAB II DASAR TEORI Bab ini berisi penjelasan mengenai seluruh dasar teori yang berkaitan dengan kegiatan tugas akhir. Dasar dasar teori yang akan dijelaskan adalah penjelasan mengenai citra, penjelasan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar

Lebih terperinci

Pengembangan Metode Pencegahan Serangan Enhanced LSB

Pengembangan Metode Pencegahan Serangan Enhanced LSB Pengembangan Metode Pencegahan Serangan Enhanced LSB Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

KOMPRESI CITRA DIGITAL MENGGUNAKAN METODE STATISTICAL CODING

KOMPRESI CITRA DIGITAL MENGGUNAKAN METODE STATISTICAL CODING KOMPRESI CITRA DIGITAL MENGGUNAKAN METODE STATISTICAL CODING Abdul Halim Hasugian Dosen Tetap Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang Limun Medan www.stmik-budidarma.ac.id//email:abdulhasugian@gmail.co.id

Lebih terperinci