Studi Steganografi pada Image File

Ukuran: px
Mulai penontonan dengan halaman:

Download "Studi Steganografi pada Image File"

Transkripsi

1 Studi Steganografi pada Image File Hapsari Muthi Amira Jurusan Teknik Informatika ITB, Jalan Ganesha 10, Bandung, Abstract Steganografi adalah trik untuk menyembunyikan sebuah pesan dalam media informasi lainnya. Namun, media informasi tersebut tidak memancing orang-orang mengetahui keberadaan pesan tersembunyi tersebut. Ada banyak cara dan format media informasi yang telah ditemukan, namun yang paling umum digunakan adalah media gambar berupa file. Pada makalah ini, akan dijelaskan secara umum teknk-teknik steganografi pada media berupa gambar. Kata Kunci: steganografi, cover image, stego-image, domain, LSB, spread spectrum, patchwork, masking. 1. PENDAHULUAN Steganografi berasal dari bahasa Yunani stegos yang berarti selubung dan grafia yang berarti pesan[6]. Secara keseluruhan, steganografi berarti pesan yang terselubung (covered writing). Asal mula steganografi berasal dari 440 SM. Demaratus hendak mengirimkan peringatan mengenai serangan kepada Yunani degan cara menuliskan hal tersebut pada panel kayu dan menutupinya dengan minyak-minyakan. Contoh lainnya adalah Histiaeus, yang mencukur habis kepala pelayannya yang paling setia dan mentato sebuah pesan di atasnya. Setelah rambut pelayan itu tumbuh, pesan itu akan tersembunyi. [3] Pemodelan aplikasi steganografi modern berupa prisoner s problem [2]. Alice dan Bob adalah tawanan yang dipenjara pada sel terpisah jauh satu sama lain. Namun, mereka telah menyusun sebuah rencana untuk kabur. Mereka diperbolehkan untuk berkomunikasi dengan cara saling mengirim pesan melalui kurir, dengan syarat pada pesan tersebut tidak berisi rencana kabur. Kurir itu sendiri merupakan agen dari Eve (pada cerita ini, merupakan musuh dari kedua tokoh tersebut) yang akan memberikan semua pesan kepadanya. Apabila Eve mendeteksi adanya sekecil apapun konspirasi pada pesan, ia akan mentransfer kedua tawanan tersebut ke dalam sel-sel dengan tingkat sekuritas tinggi tempat orang-orang tidak pernah sekalipun pernah bisa kabur. Alice dan Bob telah menyadari hal ini, sebab itu sebelum mereka dikunci dalam sel masing-masing, mereka telah membuat kunci rahasia yang akan digunakan untuk memasukkan informasi rahasia ke dalam pesan yang terlihat tidak mencurigakan. Alice dan Bob akan berhasil apabila mereka dapat saling bertukar informasi untuk berkoordinasi pada rencana kabur mereka dan Eve tidak curiga sama sekali. Steganografi sebetulnya berhubungan erat dengan kriptografi. Perbedaan di antara mereka adalah pesan yang dihasilkan. Pada kriptografi, sebuah pesan yang hendak disembunyikan dengan algoritma tertentu, diubah menjadi pesan lain yang tidak dapat dimengerti bila hanya dibaca. Ide ini baik, namun sangat mengundang kecurigaan pihak yang membaca pesan yang telah dienkripsi. Pada beberapa negara, kriptografi dilarang digunakan. [3] Keuntungan dari steganografi adalah tidak mencoloknya pesan yang telah diolah. Steganografi dan kriptografi, keduanya merupakan cara untuk merahasiakan informasi dari pihak-pihak yang tidak diinginkan. Namun, sebuah kode (kriptografi) tetap akan mengundang kecurigaan tidak peduli sesulit apapun kode tersebut untuk dibuka. Pada banyak kasus, steganografi dan kriptografi sering dikombinasikan untuk menambah tingkat sekuritas dari pesan akhir yang telah berisi pesan rahasia. 2. STEGANOGRAFI SECARA UMUM 2.1 Elemen steganografi Bila dilihat kembali pada kasus tawanan yang disebutkan pada pendahuluan, terdapat elemen-elemen khusus pada steganografi. Elemen pertama adalah covertext, yaitu pesan yang tidak mencolok yang akan disisipkan pesan tersembunyi. Elemen kedua adalah pesan yang akan disembunyikan ke dalam covertext. Elemen ketiga adalah stegotext, yaitu pesan covertext yang telah diberi trik dan berisi pesan terselubung. Untuk mendapatkan stegotext, dibutuhkan trik tertentu yang dapat disebut stegosystem. Sebuah stegosystem harus menutupi kenyataan bahwa ada pesan terselubung seperti halnya enkripsi pada kriptografi. Bagian yang menyulitkan dari steganografi adalah pada stegotext yang harus terlihat seolah pesan biasa yang tidak mencurigakan[5]. 2.2 Penerapan steganografi Hampir semua format file dapat digunakan sebagai perantara pesan steganogradi, namun format yang cocok dan memungkinkan adalah yang memiliki tingkat redundansi tinggi. Redundansi dapat diartikan sebagai bit dari objek yang menyediakan ketepatan

2 lebih besar daripada yang dibutuhkan oleh objek tersebut untuk ditampilkan[6]. Bit-bit yang berlebih itulah yang akan digunakan untuk diubah. Format file yang dapat digunakan sebagai perantara steganografi adalah teks, gambar, audio/ video, dan protokol. Penyembunyian informasi pada teks sudah menjadi titik penting pada permulaan keberadaan steganografi. Namun, file bertipe teks makin jarang digunakan karena memiliki tingkat redundansi yang rendah. Dewasa ini, image file adalah coverobject yang paling sering digunakan pada steganografi. Hal ini disebabkan keberadaannya yang tidak mencolok, banyak digunakan, dan tingkat redundasi yang cukup tinggi. Sementara itu, untuk menyembunyikan pesan pada file bertipe audio/ video, dapat menggunakan trik masking. Masking menggunakan kelemahan telinga manusia dalam menangkap suara. Ini disebabkan adanya keterbatasan pada telinga kita, sehingga suarasuara tertentu tidak dapat didengar. Inilah yang dimanfaatkan dan ditambahkan ke dalam file tersebut. 3. STEGANOGRAFI PADA FILE GAMBAR 3.1 Pengertian gambar Bagi komputer, sebuah image adalah sebuah tabel berisi angka-angka yang merepresentasikan cahaya. Tiap representasi angka ini membentuk bagian terkecil dari gambar yang disebut sebagai pixel. Jumlah bit pada tiap skema warna, disebut bit depth (tingkat kedalaman bit), yang merujuk ke jumlah bit yang digunakan pada tiap pixel. Bit depth terkecil adalah 8, berarti ada 8 bit terpakai untuk mendeskripsikan warna untuk tiap pixel[6]. Umumnya, gambar memiliki bit depth 8 atau 24. Gambar-gambar yang diformat secara monokrom atau greyscale, menggunakan 8 bit tiap pixelnya dan mampu menampilkan 256 perubahan warna abu-abu. Pada gambar dengan true color (warna alami), umumnya disimpan dengan 24 bit dan menggunakan model RGB (red, green, blue) yang tiap warnanya direpresentasikan dengan 8 bit (karena itu menghasilkan 24 bit untuk tiga warna). Tentu saja, pada gambar yang dipilih, semakin besar bit yang digunakan semakin besar ukuran file. Gambar dengan 24 bit menyediakan kemungkinan yang lebih besar untuk menyembunyikan informasi (kecuali pada file bertipe JPEG). Semua variasi warna pada tiap pixel diturunkan dari tiga warna primer (merah, hijau dan biru). Tiap warna primer merepresentasikan 1 byte; gambar 24 bit menggunakan 3 byte untuk tiap pixel untuk merepresentasikan warna. Tiga byte ini dapat direpresentasikan sebagai hexadesimal, desimal, atau biner. Pada halaman-halaman internet umumnya, warna yang digunakan sebagai latar belakang direpresentasikan dengan heksadesimal 6 digit. Sebetulnya, 6 digit itu terdiri dari 3 pasang warna yang merepresentasikan merah, hijau, dan biru. Latar belakang putih akan direpresentasikan dengan FFFFFF yaitu : 100% merah (FF), 100% hijau (FF), dan 100% biru (FF). Nilai ini setara dengan nilai desimalnya, 255, 255, dan 255. Nilai binernya adalah , , dan [4]. Representasi pixel berkontribusi pada ukuran file itu sendiri. Contohnya, bila kita memiliki gambar 24-bit dengan lebar 1024 pixel dan panjang 768 pixel, akan menghasilkan resolusi untuk gambar beresolusi tinggi. Gambar semacam itu memiliki lebih dari 2 milyar pixel dan kemungkinan berukuran lebih dari 2 MB. Walaupun gambar 24 bit memiliki kemungkinan tinggi untuk menyembunyikan informasi, ukuran sebesar ini dapat mengundang kecurigaan pada halaman internet. Oleh karena itu, sangat menguntungkan bagi kita karena telah ada teknologi kompresi, terutama kompresi gambar. 3.2 Kompresi gambar dan pengaruhnya pada steganografi Ketika bekerja dengan gambar-gambar dengan bit depth dan ukuran yang besar, gambarnya otomatis akan menjadi terlalu besar untuk berada di standar halaman internet. Agar dapat menampilkan gambar dengan ukuran yang wajar, gambar tersebut harus diberi teknik-teknik tertentu. Teknik ini menggunakan rumus matematika untuk menganalisa data gambar dan menghasilkan gambar dengan ukuran file lebih kecil. Proses ini disebut dengan kompresi. [6] Dua jenis kompresi gambar adalah lossless dan lossy. Keduanya memperkecil ukuran file tetapi menghasilkan sesuatu yang berbeda. Hal ini tentunya dapat mengganggu karena gambar tersebut mengandung informasi yang hendak kita kirimkan. Lain halnya bila informasi itu tidak dikompresi. Kompresi lossy menghasilkan gambar dengan ukuran file lebih kecil dengan cara menghilangkan beberapa data gambar dari aslinya. Kompresi ini menghilangkan detail-detail yang terlalu kecil bagi penglihatan mata, sehingga menghasilkan aproksimasi yang dekat dengan gambar aslinya walaupun bukan duplikat yang sama persis. Contoh format file yang menggunakan teknik kompresi ini adalah JPEG (Joint Photographic Experts Group) [6]. Lain halnya dengan kompresi lossless yang dapat dikembalikan ke pesan aslinya. Kompresi ini tidak pernah memindahkan informasi apapun dari gambar aslinya dan sebagai gantinya menggunakan rumus matematika tertentu untuk menyimpan datanya. Integritas gambar aslinya tetap dipertahankan dan

3 gambar yang telah dikompresi, bitnya tetap sama bit demi bit dengan gambar aslinya. Format gambar yang paling sering digunakan untuk jenis kompresi ini adalah GIF (Graphic Interchange Format) dan BMP 8-bit. Kompresi memerankan peran yang sangat penting dalam memilih algoritma yang tepat untuk steganografi. Kompresi lossy menghasilkan gambar dengan ukuran file lebih kecil, tetapi juga meningkatkan kemungkinan bahwa informasi yang tersimpan di dalamnya hilang karena data gambar yang tak terlihat akan dibuang. Kompresi lossless berusaha untuk mempertahankan gambarnya tanpa ada kemungkinan untuk hilang bagian gambarnya tetapi ukuran filenya tidak berubah banyak. Dewasa ini, telah ada banyak cara untuk mengakali kedua teknik kompresi ini dan akan dibahas pada poin berikutnya. 3.3 Image dan Transfer Domain Teknik steganografi gambar dapat dibagi menjadi dua bagian: image domain dan transform domain. Image domain/ spatial domain memasukkan pesan kedalam tiap pixel satu persatu. Sementara itu, pada transfer domain/ frequency domain, gambar ditransformasikan terlebih dulu kemudian pesan baru dimasukkan ke gambar. Teknik steganografi pada image domain menggunakan metoda bit-wise yang menggunakan penyisipan bit dan noise manipulation. Cara ini sering disebut sebagai sistem yang simpel. Format gambar yang paling cocok untuk cara ini adalah tipe lossless. Namun, cara ini sangat bergantung kepada format gambarnya.[6] Steganografi pada transfer domain melibatkan manipulasi algoritma dan transformasi gambar. Metoda ini menyembunyikan pesan pada area yang lebih signifikan pada cover image dan membuat hasilnya jadi lebih baik. Cara ini juga tidak tergantung pada format gambar. Pesan yang disisipkan juga dapat bertahan walaupun menggunakan kompresi lossy ataupun lossless. 4. PENYISIPAN DATA Informasi dapat disembunyikan dengan berbagai cara pada gambar. Untuk menyembunyikan informasi, memasukkan pesan secara langsung akan mengenkripsi tiap bit gambar atau secara khusus menyelubungkan gambar pada noisy area yang tidak terlalu mengundang kecurigaan. Yaitu, area yang baik untuk melakukan variasi warna alami. Pesan yang diselubungkan kemudian akan dimasukkan secara acak pada gambar. Motif yang redundan tersebut nantinya seolah-olah menjadi wallpaper cover image dengan pesan tersembunyi. Gambar 1: Ilustrasi wallpaper sebuah gambar yang disembunyikan pada gambar lain. Cara-cara untuk menyembunyikan informasi pada gambar digital di antaranya adalah least significant bit insertion (LSB), masking and filtering, dan algoritma dan transformasi. Tiap teknik tersebut dapat diaplikasikan dengan tingkatan keberhasilan yang berbeda dan juga untuk tiap gambar yang berbedabeda Least significant bit insertion (LSB) LSB merupakan sebuah cara yang sering digunakan untuk memasukkan informasi pada coverfile. Sayangnya, cara ini masih cukup terlihat bahkan untuk gambar yang berukuran kecil sekalipun. Apabila kita mengkompresi file gambar dengan teknik lossless ke format GIF atau BMP (yang masih memungkinkan untuk direka ulang gambar aslinya) kemudian mengkompresi lagi dengan teknik lossy akan menghilangkan informasi yang tersimpan pada LSB. LSB termasuk kedalam teknik image domain (karena terpengaruh jenis file dan jenis kompresinya) LSB pada gambar 24-bit Untuk menyembunyikan gambar dengan LSB pada tiap byte gambar 24-bit dibutuhkan 3 bit pada tiap pixel (minimal). Sebuah gambar berukuran 1024 x 768 pixel memiliki potensi untuk menyembunyikan bit (294,912 bytes) informasi. Apabila pesan yang hendak disembunyikan dikompresi sebelum dimasukkan kedalam gambar lain, informasi berukuran besar pun dapat disembuyikan. Bagi mata manusia, hasil dari stego-image akan terlihat identik dengan cover image. Ketika menggunakan gambar 24 bit, tiap bit terdiri dari komponen warna merah, hijau, dan biru yang dapat digunakan, karena tiap komponen merepresentasikan satu byte. Dengan kata lain, satu komponen dapat menyimpan 3 bit sekaligus dalam satu pixel. Contoh LSB pada gambar 24 bit, misalnya kita hendak memasukkan pesan berisi huruf A ke dalam gambar dengan data bit sebagai berikut :

4 ( ) ( ) ( ) Huruf A, pesan yang hendak kita masukkan, memiliki representasi biner Bila pesan tersebut dimasukkan ke gambar, bitnya akan menjadi : ( ) ( ) ( ) Bit yang digarisbawahi merupakan bit-bit yang diubah dari 8 bit yang digunakan. Berdasarkan keseluruhan, rata-rata teknik LSB hanya membutuhkan setengah bit dari gambar aslinya untuk diubah. Setidaknya, kita dapat menyembunyikan data pada bit terakhir atau dua bit terakhir dan mata manusia tetap tidak menyadari adanya perubahan atas hal tersebut LSB pada gambar 8-bit Gambar dengan 8 bit tidak semudah yang dibayangkan untuk diberi teknik LSB karena batasan warna yang digunakan. Oleh karena itu, ada beberapa trik tertentu yang dapat kita gunakan untuk tetap menggunakan LSB pada gambar 8 bit. Salah satunya adalah, cover image harus dipilih secara hati-hati sehingga stego-image tidak akan memberi kesempatan terlihatnya ada keberadaan pesan rahasia di dalamnya. Bagian yang menyulitkan pada gambar 8-bit berwarna adalah ketika informasi dimasukkan ke dalam gambar tersebut. Untuk tiap palette, warna putih, merah, biru, dan hijau direpresentasikan dengan 00, 01, 10, dan 11 secara berurutan. Misalkan kita hendak memasukkan nilai 1010 kedalam urutan warna putih, putih, biru, dan biru. Maka bit semulanya adalah : Setelah menerapkan LSB, hasil yang didapat adalah: Itu berarti gambar yang semulanya putih-putih-birubiru menjadi merah-putih-hijau-biru. Hal ini tentunya kentara sekali apabila dilakukan. Ini jugalah yang menjadi titik lemah pada LSB 8-bit berwarna. Namun, dengan ini pula dapat ditemukan trik lain yaitu dengan merubah gambar ke format grayscale. Gambar 2: palette perubahan warna abu-abu. 4.2 Masking and Filtering Teknik masking dan filtering ini biasanya dibatasi pada gambar dengan 24 bit warna atau gambar bermode grayscale. Metode ini mirip dengan watermark, dimana suatu image diberi tanda (marking) untuk menyembunyikan pesan rahasia. Hal ini dapat dilakukan, misalnya dengan memodifikasi tingkat luminance beberapa bagian pada gambar. Metode masking jauh lebih baik daripada LSB karena memungkinkan adanya kompresi, cropping, dan beberapa pemrosesan terhadap gambar lainnya. Teknik masking memasukkan informasi ke area tertentu yang signifikan sehingga pesan tersembunyi itu lebih dapat terselubung daripada hanya sekedar menutupi tingkatan noise padagambar. Hal inlah yang membuat masking lebih baik daripada LSB (misalnya saja pada gambar dengan format JPEG yang dikompresi secara lossy )[4]. 4.3 Algoritma dan transformasi Teknik Spread Spectrum / encrypt and scatter Pada teknik spread spectrum, pesan yang hendak disembunyikan dimasukkan secara menyeluruh pada cover image, sehingga akan lebih sulit untuk dideteksi keberadaannya. Sistem spread spectrum dapat didefinisikan sebagai proses dari penyebaran. Teknik ini disebut juga encrypt and scatter. Ini disebabkan pesan rahasianya disebarkan ke seluruh bagian gambar. Menyebarkan pesan itu akan membuatnya lebih terlihat seperti noise. Pengguna cara ini berasumsi bahwa walaupun bit-bit dari pesan tersebut berhasil diekstrak, tetap tidak akan berguna tanpa algoritma dan kunci stego untuk dikembalikan ke pesan semula[4]. Penyebaran dan enkripsi pesan akan membantu untuk memproteksi pengekstrakan gambar, tetapi tidak

5 pemrosesan gambar. 5. CONTOH GAMBAR STEGANOGRAFI Patchwork Patchwork adalah teknik statistikal yang menggunakan redundant pattern coding untuk memasukkan pesan ke dalam gambar. Algoritmanya memasukkan redundansi ke dalam informasi yang hendak disembunyikan dan kemudian menyebarkan pesan itu ke keseluruhan gambar. Sebuah generator yang bekerja secara pseudorandom sering digunakan untuk menyeleksi dua area dari gambar (patch A dan patch B). Keseluruhan pixel pada patch A akan ditinggikan tingkat cahayanya. Lain halnya dengan patch B, yang justru diturunkan tingkat cahayanya (digelapkan). Dengan kata lain, intensitas pada pixel di suatu patch dinaikkan dengan nilai yang konstan, sementara patch lainnya diturunkan dengan nilai konstan yang sama. Perubahan kontras pada bagian patch akan mengenkripsi tiap satu bit dan perubahannya biasanya sangat kecil dan halus. Perubahan ini juga tidak mengubah tingkat luminosity. Kekurangan pada teknik ini adalah hanya satu bit yang dapat dimasukkan pesan rahasia. Suatu gambar dapat digunakan untuk dimasukkan lebih dari satu bit dengan cara membagi-bagi gambar tersebut ke subgambar dan menggunakan cara yang sama untuk memasukkan pesan ke dalamnya. Keuntungan untuk menggunakan teknik ini sendiri adalah pesan rahasianya akan disebarkan ke gambar tersebut secara keseluruhan. Sehingga, apabila ada sebuah patch yang dihancurkan, yang lain masih tetap bertahan. Namun, tetap saja hal ini bergantung kepada ukuran pesan itu sendiri. Ini disebabkan pesan tersebut hanya bisa diulang dan tersebar ke seluruh bagian gambar apabila ukurannya cukup dan kecil. Apabila ukuran pesannya terlalu besar, gambar tersebut hanya dapat dimasukkan pesan itu sekali. Gambar 3: contoh gambar yang hendak dimasukkan ke gambar 4 dan 5. Ini adalah gambar satelit berupa pusat pesawat pengebom Soviet. Gambar 4 : cover image berupa lukisan renoir. Cara ini digunakan tidak bergantung terhadap jenis gambarnya (transfer domain) dan terbukti sebagai cara yang cukup ampuh dan baik untuk memasukkan pesan. Ini terbukti karena cara ini dapat dipertahankan walaupun menggunakan kompresi gambar tipe lossy dan lossless sekalipun. Pesan rahasia terlebih dahulu dimasukkan ke noise dan dikombinasikan dengan cover image untuk memproduksi stego image. Karena kekuatan memasukkan pesan tersebut jauh lebih kecil daripada kekuatan dari cover image, pesan yang dimasukkan tidak dapat terbaca oleh mata manusia atau analisis komputer tanpa akses ke gambar yang asli[6]. Gambar 5 : cover image (potret Shakespeare)

6 Gambar 6 : stego image dengan teknologi LSB dengan perantara software StegoDos. pada gambar tersebut, algoritma pada gambar tersebut dapat dianggap kurang baik. Payload capacity Lain halnya dengan watermarking, yang mengharuskan ukuran yang kecil untuk menyembunyikan pesan, steganografi ada karena kebutuhan untuk menyembunyikan indormasi dan membutuhkan kapasitas yang cukup untuk memasukkan pesan terselubung. Gambar 7: stego image dengan teknologi white noise (bagian patchwork) Gambar 8 : stego image dengan gambar 8-bit 4. KESIMPULAN Keseluruhan teknik steganografi yang disebutkan dalam makalah ini memiliki kekurangan dan kelebihannya masing-masing. Ada beberapa kategori untuk klasifikasi hal tersebut. Invisibility Tingkat ketakterlihatan pada algoritma steganografi adalah yang pertama dan yang paling diperhatikan karena kekuatan steganogragi terletak pada kemampuannya tidak terlihat oleh mata manusia. Apabila ada orang yang dapat menyadari kejanggalan Robustness against statistical attacks Statistical steganalysis adalah cara untuk mendeteksi informasi dengan cara melakukan sejumlah tes-tes statistikal pada gambar yang dicurigai. Kebanyakan algoritma steganogragi meninggalkan semacam ciri-ciri khas ketika memasukkan inforrmasi yang tentunya dapat dideteksi melalui analisis statistikal. Untuk melewati tes ini tanpa terdeteksi, algoritma yang digunakan baikanya tidak memiliki ciri-ciri khas pada gambar. Robustness against image manipulation Dewasa ini, proses pindah tangan stego image melalui sistem yang terpercaya, gambar tersebut mungkin saja melalui berbagai pemrosesan tertentu dengan harapan untuk menghilangkan informasi yang tersimpan. Manipulasi gambar, seperti pemutaran arah gambar, kompresi, dapat dilakukan pada gambar sebelum mencapai target penerima yang dituju. Bergantung dari cara pesan tersebut dimasukkan, manipulasi ini bisa saja merusak pesan yang tersembunyi di dalamnya. Oleh karena itu, akan lebih baik lagi apabila algoritma steganografi yang dipakai lebih baik dan tahan terhadap serangan pemrosesan gambar. Independent of file format dengan adanya ketersediaan berbagai macam format file gambar di inernet, mungkin akan terlihat mencurigakan apabila hanya satu format file yang terus-terusan digunakan untuk berkomunikasi antar dua pihak. Algoritma yang paling baik seharusnya memiliki kemampuan untuk digunakan pada berbagai format file. Ini jugalah yang menyelesaikan masalah kesulitan keharusan menemukan cover image yang cocok dengan format file sesuai yang ditentukan algoritma. Unsuspicious files persyaratan ini telah menyangkut keseluruhan karakteristik algoritma steganografi yang mungkin menghasilkan gambar yang tidak digunakan

7 Kategori LSB pada LSB pada BMP GIF Patchwork Spread Spectrum Tingkat ketakterlihatan (invisibility) Tinggi Sedang Tinggi Tinggi Kemampuan menerima beban (payload capacity) Tinggi Sedang Rendah Sedang Tingkat ketahanan terhadap serangan statistik (Robustness against statistical attacks) Rendah Rendah Tinggi Tinggi Tingkat ketahanan terhadap manipulasi gambar (Robustness against image Rendah Rendah Tinggi Sedang manipulation) Ketidakbergantungan pada format file (Independent of file format) Rendah Rendah Tinggi Tinggi Tingkat kewajaran file (Unsuspicious files) Rendah Rendah Tinggi Tinggi Tabel 1 : perbandingan penggunaan algoritma steganografi pada gambar secara normal dan meningkatkan kecurigaan. Ukuran file yang abnormal, contohnya, adalah salah satu ketentuan bahwa gambar tersebut memiliki kemungkinan untuk diinvestigasi lebih lanjut oleh pihak ketiga. Berdasarkan tabel tersebut, diketahui bahwa hasilnya : LSB pada BMP Ketika memasukkan pesan ke gambar yang belum diproses apapun (kompresi atau semacamnya) seperti pada BMP, muncul sebuah trade-off antara tingkat ketakterlihatan pesan dan jumlah informasi yang dapat dimasukkan. Sebuah file bertipe BMP memiliki kemampuan untuk menyembunyikan pesan dalam ukuran yang besar. Namun, pada kenyataannya, semakin besar bit yang digunakan, semakin besar bit file yang akan tercipta. Kekurangan yang sangat terasa pada file BMP adalah kecurigaan sangat mungkin terjadi karena sangat besarnya ukuran file. Karena itu BMP jarang sekali digunakan untuk hal semacam ini. Cara penggunaan yang disarankan : LSB pada BMP sangat cocok untuk aplikasi yang terfokus pada ukuran informasi yang hendak disampaikan dan bukan keamanan pada informasi tersebut. LSB pada GIF Kekurangan dan kelebihan pada teknik LSB pada GIF kurang lebih sama dengan format file BMP. Perbedaan utamanya adalah karena GIF hanyalah gambar dengan bit depth sebanyak 8, ukuran informasi yang dapat dimasukkan lebih sedikit daripada format BMP. Gambar berformat GIF sangat riskan terutama bila dideteksi dengan statistik karena pemrosesan file ini melibatkan palette yang akan meninggalkan ciri-ciri khas pada stego image. Teknik ini sangat bergantung pada format file yang digunakan, sebab, hanya karena kesalahan pemilihan cover image dapat menimbulkan pesan yang hendak disembunyikan malah terlihat. Cara penggunaan yang disarankan : LSB pada GIF adalah algoritma yang sangat efektif untuk digunakan ketika memasukkan pesan ke dalam gambar dengan mode grayscale. Patchwork Kekurangan paling utama pada cara ini adalah kecilnya pesan yang dapat disembunyikan ke dalam suatu gambar. Hal ini bisa saja tidak dipermasalahkan, namun tentunya akan mengorbankan komponen sekuritas dari pesan itu sendiri. Namun, kelebihan paling utama dari cara ini sendiri adalah tingkat ketahanannya yang tinggi terhadap manipulasi gambar. Apabila stego image yang dibuat dengan cara ini dirotasi (atau diproses lainnya), beberapa bagian dari pesannya mungkin akan hilang. Tetapi, karena pesan tersebut diulang berkali-kali pada gambar yang sama, sebagian besar dari informasi akan tetap bertahan. Cara penggunaan yang disarankan : cara ini paling cocok untuk menyembunyikan pesan singkat dengan ukuran kecil yang mengandung informasi yang sangat sensitif. Spread spectrum Teknik ini memuaskan berbagai persyaratan yang dibuat dan memiliki daya ketahanan yang baik terhadap serangan statistikal karena informasi yang disembunyikan berada acak secara menyeluruh pada gambar tanpa mengubah komponen statistik itu sendiri. Cara penggunaan yang disarankan : teknik ini dapat digunakan untuk kebanyakan aplikasi steganogragi walaupun sangat penuh dengan rumusan matematika. DAFTAR REFERENSI [1] Christian Cachin, Digital Steganography, IBM Research, s/encyc.ps.gz, 2004, tanggal akses : 26 Desember 2008, pukul [2] G. Simmons, The prisoners problem and the subliminal channel, CRYPTO, pp , [3] Steganography, Tanggal akses 26 Desember 2008, pukul 7.46 [4] Neil F. Johnson, Sushil Jajodia, Exploring Steganography, Seeing the Unseen, IEEE Computer Magazine, [5] Rajarathnam Chandramouli, Mehdi Kharrazi, Nasir Memon, Image Steganography and Steganalysis: Concepts and Practice, , tanggal akses 26 Desember 2008 pukul [6] T. Morkel, J.H.P. Eloff, M.S. Olivier, An Overview of Image Steganography

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE Meliza T.M.Silalahi Program Studi Teknik Informatika Institut Teknologi Bandung Ganesha 10, Bandung if16116@students.if.itb.ac.id ABSTRAK Steganografi merupakan

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015 STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Sebelumnnya penelitian ini dilakukan oleh Arif,2008 yang dilakukan untuk mencoba membuat perangkat lunak penyembunyian gambar ke gambar dengan metode 4

Lebih terperinci

APLIKASI METODE STEGANOGRAPHY PADA CITRA DIGITAL DENGAN MENGGUNAKAN METODE LSB (LEAST SIGNIFICANT BIT)

APLIKASI METODE STEGANOGRAPHY PADA CITRA DIGITAL DENGAN MENGGUNAKAN METODE LSB (LEAST SIGNIFICANT BIT) APLIKASI METODE STEGANOGRAPHY PADA CITRA DIGITAL DENGAN MENGGUNAKAN METODE LSB (LEAST SIGNIFICANT BIT) Agustinus Noertjahyana, Samuel Hartono, Kartika Gunadi Universitas Kristen Petra, Jl. Siwalankerto

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Aldi Doanta Kurnia - 13511031 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

STUDI DAN ANALISIS TEKNIK-TEKNIK PENDETEKSIAN STEGANOGRAFI DENGAN METODE LSB DALAM MEDIA GAMBAR

STUDI DAN ANALISIS TEKNIK-TEKNIK PENDETEKSIAN STEGANOGRAFI DENGAN METODE LSB DALAM MEDIA GAMBAR STUDI DAN ANALISIS TEKNIK-TEKNIK PENDETEKSIAN STEGANOGRAFI DENGAN METODE LSB DALAM MEDIA GAMBAR Abstrak Arnold Nugroho Sutanto NIM : 13507102 Program Studi Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

Studi dan Analisis Mengenai Teknik Steganalisis Terhadap Pengubahan LSB Pada Gambar: Enhanced LSB dan Chi-square

Studi dan Analisis Mengenai Teknik Steganalisis Terhadap Pengubahan LSB Pada Gambar: Enhanced LSB dan Chi-square Studi dan Analisis Mengenai Teknik Steganalisis Terhadap Pengubahan LSB Pada Gambar: Enhanced LSB dan Chi-square Paul Gunawan Hariyanto (500) Teknik Informatika ITB, Bandung 0, e-mail: if0@students.if.itb.ac.id

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 5 BAB 2 LANDASAN TEORI 2.1 Steganografi Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain

Lebih terperinci

OPTIMASI KONVERSI STRING BINER HASIL LEAST SIGNIFICANT BIT STEGANOGRAPHY (LSB)

OPTIMASI KONVERSI STRING BINER HASIL LEAST SIGNIFICANT BIT STEGANOGRAPHY (LSB) OPTIMASI KONVERSI STRING BINER HASIL LEAST SIGNIFICANT BIT STEGANOGRAPHY (LSB) MAKALAH Dianjurkan untuk memenuhi salah satu syarat tugas pada Mata Kuliah Keamanan Sistem Informasi Program Studi Sistem

Lebih terperinci

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.

Lebih terperinci

ANALISIS STEGANOGRAPHY TERHADAP KEAMANAN DATA

ANALISIS STEGANOGRAPHY TERHADAP KEAMANAN DATA ANALISIS STEGANOGRAPHY TERHADAP KEAMANAN DATA Kundang Karsono Juman Fasilkom Universitas INDONUSA Esa Unggul Jakarta Jl. Arjuna Utara Tol Tomang Kebon Jeruk, Jakarta 11510 Kundang.karsono@indonusa.ac.id

Lebih terperinci

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan komputer digital dan perangkat perangkat lainnya yang serba digital, ada beberapa faktor yang membuat data digital seperti audio, citra, dan video

Lebih terperinci

BAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto.

BAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto. BAB II DASAR TEORI Bab ini berisi penjelasan mengenai teori-teori yang berkaitan dengan tugas akhir. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF,

Lebih terperinci

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) Mesran dan Darmawati (0911319) Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Bab ini berisi penjelasan mengenai teori teori yang berkaitan dengan skripsi. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF, penjelasan

Lebih terperinci

Pada tugas akhir ini citra yang digunakan adalah citra diam.

Pada tugas akhir ini citra yang digunakan adalah citra diam. BAB II DASAR TEORI Bab ini berisi penjelasan mengenai seluruh dasar teori yang berkaitan dengan kegiatan tugas akhir. Dasar dasar teori yang akan dijelaskan adalah penjelasan mengenai citra, penjelasan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Format BMP Bitmap atau DIB (device for independent Bitmap), adalah suatu format gambar untuk menyimpan di komputer atau sering disebut digital image yang di peruntukkan untuk Operating

Lebih terperinci

Pendahuluan. Contoh : Dari contoh diatas huruf awal setiap kata bila di rangkai akan membentuk pesan rahasia :

Pendahuluan. Contoh : Dari contoh diatas huruf awal setiap kata bila di rangkai akan membentuk pesan rahasia : STEGANOGRAFI Pendahuluan Steganografi berasal dari bahasa yunani yaitu steganos yang artinya tulisan tersembunyi (cover writing). Steganografi merupakan teknik untuk menjaga kerahasiaan pesan, teknik ini

Lebih terperinci

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital. PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra

Lebih terperinci

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan  yang tersedia di BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Steganografi Steganografi adalah mekanisme penanaman atau penyisipan pesan (m) kedalam sebuah cover objek (c) menggunakan kunci (k) untuk berbagi rahasia kepada orang lain,

Lebih terperinci

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara 1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang

Lebih terperinci

IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL

IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL Sri Wahyuningsih 1, Theodora V.D Pandex 2, Vanessa Stefanny 3 1, 2,3) Program Studi Magister Ilmu Komputer,

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,

Lebih terperinci

Pengembangan Metode Pencegahan Serangan Enhanced LSB

Pengembangan Metode Pencegahan Serangan Enhanced LSB Pengembangan Metode Pencegahan Serangan Enhanced LSB Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat

Lebih terperinci

ANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA

ANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA ANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA David Samuel NIM: 13506081 Program Studi Teknik Informatika, Institut Teknologi

Lebih terperinci

Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF

Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF Rinaldi Munir Kelompok Keilmuan Informatika Sekolah Teknik Elektro dan Informatika (STEI) ITB Bandung, Indonesia

Lebih terperinci

PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G

PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G64103026 DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN

Lebih terperinci

PENGGUNAAN METODE LSB DALAM MELAKUKAN STEGANOGRAFI PADA MEDIA GAMBAR DIGITAL DENGAN MENGGUNAKAN MATLAB

PENGGUNAAN METODE LSB DALAM MELAKUKAN STEGANOGRAFI PADA MEDIA GAMBAR DIGITAL DENGAN MENGGUNAKAN MATLAB PENGGUNAAN METODE LSB DALAM MELAKUKAN STEGANOGRAFI PADA MEDIA GAMBAR DIGITAL DENGAN MENGGUNAKAN MATLAB 1.1. LATAR BELAKANG Perkembangan teknologi informasi pada saat ini sangatlah pesat, hal ini terbukti

Lebih terperinci

Implementasi Metode Mars Dan Metode Zhang LSB Image Untuk Penyembunyian Pesan Yang Terenkripsi Pada File Citra

Implementasi Metode Mars Dan Metode Zhang LSB Image Untuk Penyembunyian Pesan Yang Terenkripsi Pada File Citra Implementasi Metode Mars Dan Metode Zhang LSB Image Untuk Penyembunyian Pesan Yang Terenkripsi Pada File Citra Mhd. Zulfansyuri Siambaton Universitas Islam Sumatera Utara Jl. SM.Raja Medan zoel_fan@live.com

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern

Lebih terperinci

Deteksi Steganografi Berbasis Least Significant Bit (LSB) Dengan Menggunakan Analisis Statistik

Deteksi Steganografi Berbasis Least Significant Bit (LSB) Dengan Menggunakan Analisis Statistik N. Rokhman, Deteksi Steganografi Berbasis Least Significant Bit(LSB) Deteksi Steganografi Berbasis Least Significant Bit (LSB) Dengan Menggunakan Analisis Statistik Nur Rokhman dan Juwita Maharanti Abstrak

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Penggunaan komputer tidak akan lepas dari pengiriman data, dan saling tukar menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

Lebih terperinci

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi Secara khusus penelitian ini diharapkan dapat memberikan manfaat bagi: Instansi pemerintah, perusahaan atau perorangan. Diharapkan dapat memberikan penjelasan mengenai alternatif keamanan informasi dalam

Lebih terperinci

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Pudy Prima - 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file

Lebih terperinci

Pengantar: Prisoner s Problem

Pengantar: Prisoner s Problem Steganografi 1 Pengantar: Prisoner s Problem Alice Bob Fred Pesan rahasia: Lari jam satu 2 Bagaimana Bob mengirim pesan rahasia kepada Alice tanpa diketahui oleh Fred? Alternatif 1: mengenkripsinya xjt#9uvmy!rc$

Lebih terperinci

Steganografi dalam Penurunan dan Pengembalian Kualitas Citra konversi 8 bit dan 24 bit

Steganografi dalam Penurunan dan Pengembalian Kualitas Citra konversi 8 bit dan 24 bit Steganografi dalam Penurunan dan Pengembalian Kualitas Citra konversi 8 bit dan 24 bit David Soendoro Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi

Lebih terperinci

STEGANOGRAFI. Subianto AMIK JTC SEMARANG

STEGANOGRAFI. Subianto AMIK JTC SEMARANG STEGANOGRAFI Subianto AMIK JTC SEMARANG PENGERTIAN Steganografi adalah seni dan ilmu menulis pesan tersembunyi atau menyembunyikan pesan dengan suatu cara sehingga selain si pengirim dan si penerima, tidak

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Matematika adalah salah satu ilmu yang paling banyak digunakan di seluruh dunia karena ilmu matematika sangatlah luas sebagai alat penting di berbagai bidang, termasuk

Lebih terperinci

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) UNSIKA Syntax Jurnal Informatika Vol. 5 No. 1, 2016, 86-92 86 Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) Rini Mayasari 1, Nono

Lebih terperinci

Pembangkit Stego-Teks Sederhana untuk Implementasi Steganografi

Pembangkit Stego-Teks Sederhana untuk Implementasi Steganografi Pembangkit Stego-Teks Sederhana untuk Implementasi Steganografi Halida Astatin (13507049) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung, Jalan Ganesha

Lebih terperinci

STEGANOGRAFI PADA BERKAS GAMBAR DENGAN SUDOKU SEBAGAI KUNCI STEGO

STEGANOGRAFI PADA BERKAS GAMBAR DENGAN SUDOKU SEBAGAI KUNCI STEGO STEGANOGRAFI PADA BERKAS GAMBAR DENGAN SUDOKU SEBAGAI KUNCI STEGO Rendy Bambang Junior - 13509036 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Steganografi Kata steganografi berasal dari bahasa yunani yang terdiri dari steganos (tersembunyi) graphen (menulis), sehingga bisa diartikan sebagai tulisan yang tersembunyi.

Lebih terperinci

Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit

Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit Septu Jamasoka (13509080) Program Studi Teknik Informatika Sekolah Teknik

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

Pembangunan Aplikasi Penyembunyian Pesan yang Terenkripsi dengan Metode MARS pada Citra dengan Metode Zhang LSB Image

Pembangunan Aplikasi Penyembunyian Pesan yang Terenkripsi dengan Metode MARS pada Citra dengan Metode Zhang LSB Image Pembangunan Aplikasi Penyembunyian Pesan yang Terenkripsi dengan Metode MARS pada Citra dengan Metode Zhang LSB Image Ferry Pangaribuan - 13505080 Program Studi Teknik Informatika, Institut Teknologi Bandung,

Lebih terperinci

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

APLIKASI PENGAMANAN DATA DENGAN TEKNIK STEGANOGRAFI

APLIKASI PENGAMANAN DATA  DENGAN TEKNIK STEGANOGRAFI Techno.COM, Vol. 12, No. 2, Mei 2013: 73-81 APLIKASI PENGAMANAN DATA EMAIL DENGAN TEKNIK STEGANOGRAFI Zaenal Rifai 1, Solichul Huda 2 1,2 Program Studi Teknik Informatika, Fakultas Ilmu Komputer Universitas

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan

Lebih terperinci

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat. BAB I PENDAHULUAN 1.1 Latar Belakang Internet saat ini menjadi bagian yang sangat penting bagi insfrastruktur komunikasi di dunia. Pertukaran informasi melalui internet memiliki banyak kelebihan dibandingkan

Lebih terperinci

Penerapan Steganografi Metode Least Significant Bit (LSB) dengan Invers Matriks Pada Citra Digital

Penerapan Steganografi Metode Least Significant Bit (LSB) dengan Invers Matriks Pada Citra Digital Editor: Setyawan Widyarto, ISSN: 2477-5894 9 Penerapan Steganografi Metode Least Significant Bit (LSB) dengan Invers Matriks Pada Citra Digital Eza Budi Perkasa 1, Lukas Tommy 2, Dwi Yuny Sylfania 3, Lianny

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Steganografi Steganografi adalah seni komunikasi dengan menyembunyikan atau menyamarkan keberadaan pesan rahasia dalam suatu media penampungnya sehingga orang lain tidak menyadari

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Pada bagian ini akan dijelaskan teori-teori yang akan digunakan pada saat penelitian. Teori yang dibahas meliputi teori-teori tentang steganogtafi, kriteria dari steganografi, media

Lebih terperinci

BAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal

BAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal BAB I PENDAHULUAN 1.1. Latar Belakang Dalam Perkembangan teknologi informasi, keamanan data adalah hal yang sangat penting, apalagi data yang dikirimkan adalah pesan yang sangat rahasia. Berbagai usaha

Lebih terperinci

artifak / gambar dua dimensi yang memiliki kemiripan tampilan dengan sebuah subjek. - wikipedia

artifak / gambar dua dimensi yang memiliki kemiripan tampilan dengan sebuah subjek. - wikipedia ! image image / graphic? artifak / gambar dua dimensi yang memiliki kemiripan tampilan dengan sebuah subjek. - wikipedia dari sisi engineering? pixel? pixel pixel = picture element satuan terkecil pada

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi

Lebih terperinci

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan Stenografi dan Watermarking Esther Wibowo esther.visual@gmail.com Erick Kurniawan erick.kurniawan@gmail.com Stenografi Teknik menyembunyikan data rahasia di dalam media digital. Memerlukan : Wadah penampung

Lebih terperinci

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal BAB II TINJAUAN PUSTAKA A. STEGANOGRAFI 1. Pengertian Steganografi Steganografi adalah seni menyembunyikan pesan di dalam media digital sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu pesan

Lebih terperinci

Studi Digital Watermarking Citra Bitmap dalam Mode Warna Hue Saturation Lightness

Studi Digital Watermarking Citra Bitmap dalam Mode Warna Hue Saturation Lightness Studi Digital Watermarking Citra Bitmap dalam Mode Warna Hue Saturation Lightness Evan 13506089 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16089@students.if.itb.ac.id

Lebih terperinci

Digital Watermarking pada Gambar Digital dengan Metode Redundant Pattern Encoding

Digital Watermarking pada Gambar Digital dengan Metode Redundant Pattern Encoding Digital Watermarking pada Gambar Digital dengan Metode Redundant Pattern Encoding Anselmus Krisma Adi Kurniawan - 13508012 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Rahmandhita Fikri Sannawira, Agus Sidiq Purnomo Universitas Mercu Buana Yogyakarta

Lebih terperinci

PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE

PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE Agus Prihanto, Suluh Sri Wahyuningsih Jurusan Teknik Informatika, Fakutas Teknologi Informasi Institut

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang begitu pesat saat ini memudahkan setiap orang menyampaikan informasi kepada orang lain. Namun, kemudahan yang diperoleh dalam menyampaikan informasi

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1. Steganografi Steganografi berasal dari bahasa Yunani yaitu Steganós yang artinya menyembunyikan dan Graptos yang artinya tulisan sehingga secara keseluruhan steganografi ialah

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa

Lebih terperinci

Meningkatkan Kapasistas Pesan yang disisipkan dengan Metode Redundant Pattern Encoding

Meningkatkan Kapasistas Pesan yang disisipkan dengan Metode Redundant Pattern Encoding Meningkatkan Kapasistas Pesan yang disisipkan dengan Metode Redundant Pattern Encoding Erdiansyah Fajar Nugraha/13508055 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Penggunaan Steganografi Pada Produk Motion Picture Yang Dijual Secara Online Untuk Melacak Pelaku Pembajakan.

Penggunaan Steganografi Pada Produk Motion Picture Yang Dijual Secara Online Untuk Melacak Pelaku Pembajakan. Penggunaan Steganografi Pada Produk Motion Picture Yang Dijual Secara Online Untuk Melacak Pelaku Pembajakan. Khairul Fahmi 13507125 Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10 e-mail:

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG 1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan dunia digital, terutama dengan berkembangnya internet, menyebabkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa

Lebih terperinci

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang meningkat pesat seperti mudahnya internet diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya

Lebih terperinci

Steganografi. Pesan rahasia: Lari jam satu. Pengantar: Prisoner s Problem. Bob. Alice. Fred

Steganografi. Pesan rahasia: Lari jam satu. Pengantar: Prisoner s Problem. Bob. Alice. Fred Steganografi Steganografi Pengantar: Prisoner s Problem Alice Bob Fred Pesan rahasia: Lari jam satu Bagaimana Bob mengirim pesan rahasia kepada Alice tanpa diketahui oleh Fred? Alternatif 1: mengenkripsinya

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

Pemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital

Pemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital Pemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital Achmad Dimas Noorcahyo - 13508076 Program Studi Teknik Informatika Sekolah Teknik Elektro

Lebih terperinci

BAB 2 TINJAUAN TEORITIS

BAB 2 TINJAUAN TEORITIS BAB 2 TINJAUAN TEORITIS 2.1 Steganografi Kata steganography (steganografi) berasal dari bahasa Yunani yaitu stegos yang berarti atap atau tertutup dan graphia artinya tulisan sehingga arti secara keseluruhan

Lebih terperinci

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB Haikal Nando Winata1, Raja Nasrul Fuad2 Institut Teknologi Medan - Fakultas Teknologi Industri, Prodi Teknik Informatika ekalnata@itm.ac.id Abstrak

Lebih terperinci

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL 1.1. Latar Belakang Steganografi berasal dari bahasa Yunani, yaitu steganos yang berarti tersembunyi

Lebih terperinci

STEGANOGRAFI BERBASIS LEAST SIGNIFICANT BIT (LSB) UNTUK MENYISIPKAN GAMBAR KE DALAM CITRA GAMBAR

STEGANOGRAFI BERBASIS LEAST SIGNIFICANT BIT (LSB) UNTUK MENYISIPKAN GAMBAR KE DALAM CITRA GAMBAR STEGANOGRAFI BERBASIS LEAST SIGNIFICANT BIT (LSB) UNTUK MENYISIPKAN GAMBAR KE DALAM CITRA GAMBAR ZA IMATUN NISWATI zaimatunnis@gmail.com Program Studi Teknik Informatika, Fakultas Teknik, Matematika dan

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI 1 Indra Yatini B., S.Kom., M.Kom 2 Dra. F. Wiwiek Nurwiyati, M.T. indrayatini@akakom.ac.id wiwiek@akakom.ac.id Teknik Informatika, STMIK AKAKOM

Lebih terperinci

STEGANOGRAFI GANDA DENGAN MANIPULASI GAMBAR

STEGANOGRAFI GANDA DENGAN MANIPULASI GAMBAR STEGANOGRAFI GANDA DENGAN MANIPULASI GAMBAR Garibaldy W Mukti NIM : 13506004 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : Abstrak Makalah ini membahas tentang

Lebih terperinci

Modifikasi Least Significant Bit dalam Steganografi Wawan Laksito YS 1)

Modifikasi Least Significant Bit dalam Steganografi Wawan Laksito YS 1) ISSN : 1693-1173 Modifikasi Least Significant Bit dalam Steganografi Wawan Laksito S 1) Abstrak Algoritma Least Significant Bit (LSB) merupakan teknik yang umum digunakan dalam penyisipan pesan Steganografi.

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini diuraikan tentang definisi gambar, jenis-jenis gambar grafis, dan format gambar. Teori tentang kriptografi, steganografi, dan juga metode-metode yang dipakai untuk membuat

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar

Lebih terperinci

Steganografi Pada Citra Terkompresi Metode Huffman

Steganografi Pada Citra Terkompresi Metode Huffman Steganografi Pada Citra Terkompresi Metode Huffman Adhe Suhendra STMIK Budi Darma Medan, Jl. Sisingamangaraja No. 338 Medan, Sumatera Utara, Indonesia E-Mail : Adhesuhendra34@gmail.com ABSTRAK Salah satu

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan

Lebih terperinci