watermarking, many methods can be used. One is the Low Bit Coding. Low Bit Coding Method was chosen because it is a quick and easy method. Keyword: En

Ukuran: px
Mulai penontonan dengan halaman:

Download "watermarking, many methods can be used. One is the Low Bit Coding. Low Bit Coding Method was chosen because it is a quick and easy method. Keyword: En"

Transkripsi

1 PERANCANGAN APLIKASI DIGITAL AUDIO WATERMARKING DENGAN METODE LOW BIT CODING Ardi Firmansyah Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Gunadarma, Depok 16424, Indonesia ABSTRAK Dengan pesatnya perkembangan teknologi dan internet, menjadi sangat mudah untuk mendistribusikan file-file digital, khususnya file audio digital. Pembajakan atau penduplikasian file audio digital menjadi masalah yang sangat pelik pada saat ini. Para perusahaan rekaman sangat merugi karena pembajakan ini. Oleh karena itu, perlu ada cara untuk meningkatkan keamanan hak cipta pada file audio digital. Watermarking Audio Digital digunakan sebagai salah satu solusi untuk mengatasi masalah ini. Dalam melakukan watermarking audio, banyak metode yang dapat digunakan. Salah satunya adalah Low Bit Coding. Metode Low Bit Coding ini dipilih karena merupakan metode yang cepat dan mudah. Kata Kunci: Penyisipan, Pengekstraksian, Low Bit Coding, Tanda Air ABSTRACT With the rapid development of technology and the Internet, it becomes very easy to distribute digital files, especially digital audio files. Piracy or copying of digital audio files to be a very complicated at the moment. The record company was very lost because of piracy. Therefore, there needs to be a way to improve the security of copyright in a digital audio file. Digital Audio Watermarking is used as one of the solutions to overcome this problem. In doing audio

2 watermarking, many methods can be used. One is the Low Bit Coding. Low Bit Coding Method was chosen because it is a quick and easy method. Keyword: Encoding, Decoding, Low Bit Coding, Watermarking 1. PENDAHULUAN Baru-baru ini rencana pengesahan Undang-Undang Anti-pembajakan Amerika Serikat alias Stop Online Piracy Act (SOPA) dan Protect Intellectual Property Act (PIPA) membuat heboh masyarakat internet, bagaimana tidak, situs-situs file sharing seperti Megaupload ditutup oleh FBI, sehingga membuat kita tidak bisa lagi mendownload file-file digital. Dampak dari SOPA dan PIPA ini dapat meminimalisir tindakan pembajakan-pembajakan file digital. Tapi tetap saja, masih banyak yang melakukan pembajakan walaupun undang-undang diatas disahkan. Oleh karena itu, diperlukan cara untuk melindungi hak cipta dari file digital tersebut. Banyak cara untuk melindungi dan mengamankan file digital, contohnya seperti memberikan watermark pada file digital tersebut. Teknik Digital Watermarking merupakan teknik menyisipkan suatu informasi ke dalam data multimedia dengan memanfaatkan kekurangan pada indera manusia, yaitu mata dan telinga. Informasi tersebut dapat berupa citra, audio, maupun video. Informasi yang disisipkan tersebut disebut dengan watermark. Informasi yang disisipkan dapat dideteksi oleh komputer dan harus dapat di ekstraksi kembali, serta memberikan efek seminimal mungkin pada kualitas file digitalnya. Pada audio digital, telinga yang mendengarkan file audio yang telah diberikan watermark tidak bisa membedakan apakah file audio tersebut telah diberi watermark atau tidak. Dalam penelitian ini, akan dilakukan pemberian watermark pada file audio digital dengan menggunakan metode Low Bit Coding. Metode ini dipilih karena merupakan metode yang cepat dan mudah. Format file audio yang digunakan dalam penelitian ini adalah WAV & MP3. Format ini dipilih, karena merupakan format file audio yang sering dibajak.

3 Tujuan penelitian / penulisan adalah untuk merancang suatu aplikasi yang dapat menambahkan informasi ke dalam format audio digital dan menganalisa apakah ada perbedaan ukuran file audio yang signifikan terhadap proses encoding. Sedangkan manfaat yang diharapkan adalah dapat melindungi dan mengamankan file audio digital dari tindakan penduplikasian atau pembajakan. 2. METODE PENELITIAN Dalam skripsi ini, penulis melakukan tahap perencanaan dengan melakukan pengumpulan materi, menentukan metode dan software yang digunakan, tahap perancangan seperti membuat rancangan interface atau GUI dari aplikasi watermarking, tahap pembuatan aplikasi seperti proses pembuatan rancangan GUI dan pembuatan program dengan menggunakan bahasa pemrograman Matlab, tahap pengujian aplikasi dengan menjalankan aplikasi dan melihat kekurangan pada program serta memperbaiki kesalahan tersebut, dan juga tahap implementasi dalam bentuk *.exe. 3. PEMBAHASAN Definisi Watermarking Watermarking adalah suatu cara penyembunyian atau penanaman data/informasi tertentu (baik hanya berupa catatan umum maupun rahasia) kedalam suatu data digital lainnya, tetapi tidak diketahui kehadirannya oleh indera manusia (indera penglihatan atau indera pendengaran), dan mampu menghadapi proses-proses pengolahan sinyal digital sampai pada tahap tertentu. Watermarking ini berbeda dengan tanda air pada uang kertas. Tanda air pada uang kertas masih dapat kelihatan oleh mata telanjang manusia, tetapi watermarking pada media digital dimaksudkan agar tidak dapat dirasakan kehadirannya oleh manusia tanpa alat bantu mesin pengolah digital seperti komputer, dan sejenisnya.

4 Watermarking memanfaatkan kekurangan-kekurangan sistem indera manusia seperti mata dan telinga. Dengan adanya kekurangan inilah, metoda watermarking dapat diterapkan pada berbagai media digital. Karakteristik Watermarking Terdapat beberapa karakteristik penting yang dimiliki oleh watermark, yaitu: 1. Fidelity; Berarti watermark tidak boleh dapat dideteksi oleh indera manusia, serta tidak boleh menurunkan kualitas data digital penampung secara siginifikan. 2. Robustness; Berarti watermark harus disisipkan dalam data digital penampung dengansangat kuat sehingga tahan terhadap segala macam usaha untuk memanipulasi data digital penampung. Watermark harus tetap dapat dideteksi meskipun data digital penampungnya telah mengalami manipulasi. 3. Fragility; Berlawanan dengan konsep robustness, konsep ini menghendaki watermark bersifat rapuh. Tentu saja hal ini dilakukan dalam beberapa aplikasi tertentu saja. Watermark sengaja didesain rapuh terhadap beberapa modifikasi data digital penampung, sehingga dapat digunakan untuk mendeteksi perubahan-perubahan yang telah terjadi pada data digital penampung. 4. Tamper Resistance; Menghendaki agar watermark tahan terhadap segala modifikasi yang dilakukan terhadap data digital penampung yang memang bertujuan untuk menghilangkan watermark. 5. Invisibility/Imperceptibility; Perbedaan antara media asli dengan media yang sudah disisipi watermark tidak dapat dipersepsikan oleh indra manusia, atau dengan kata lain, tidak banyak penyimpangan yang berarti pada media yang disisipi watermark dengan media sebelumnya. 6. Security/detectability; Media yang sudah disisipi oleh watermark harus tidak dapat dideteksi atau dikenali tanpa cara yang telah ditetapkan. Dengan kata lain media yang disisipi harus tahan terhadap serangan pemalsuan. Metode Watermarking Audio Digital Beberapa buah metode watermarking pada audio digital yaitu phase coding, spread spectrum, echo data hiding, dan low bit coding

5 a. Phase Coding Cara kerja metode ini adalah dengan mengganti fase bagian awal sinyal suara dengan fase yang berhubungan yang mewakili data. Fase bagian lain yang mengikuti diatur untuk melindungi fase relatif antar bagian. Phase coding merupakan metode yang paling efektif dari segi perbandingan noise signal-toperceived. Jika hubungan fase antar antar setiap komponen frekuensi diubah secara dramatis, akan terjadi dispersi fase yang tampak dengan jelas. Akan tetapi, selama modifikasi fase cukup kecil (tergantung pada pengamat), coding yang tidak mungkin terdengar dapat dilakukan. b. Spread Spectrum Pada saluran kumunikasi normal, konsentrasi informasi pada spektrum frekuensi yang sesempit mungkin sangat diinginkan untuk menghemat bandwidth yang tersedia dan mengurangi tenaga yang dibutuhkan. Dasar tenik spread spectrum dirancang untuk mengkodekan aliran informasi dengan menyebarkan data melalui spektrum frekuensi yang seluas mungkin. Hal tersebut menyebabkan resepsi sinyal, walaupun terdapat interferensi pada beberapa frekuensi. Salah satu metode komunikasi spread spectrum adalah Direct Sequence Spread Spectrum Encoding (DSSS). Metode ini menyebarkan sinyal dengan melipatgandakan dengan sebuah chip, panjang maksimum urutan pseudorandom yang dimodulasi pada nilai yang diketahui. Karena sinyal penampung adalah suatu bentuk waktu diskrit, nilai sampling dapat digunakan sebagai nilai chip untuk coding. c. Echo Data Hiding Metode Echo data hiding dilakukan dengan menambahkan data pada sinyal suara penampung dengan memunculkan echo. Data yang akan disembunyikan dalam bentuk echo dinyatakan dengan variasi dari tiga parameter, yaitu amplitudo awal, decay rate, dan offset (delay). Amplitudo awal menyatakan amplitudo asal dari data suara tersebut, decay rate menyatakan seberapa besar echo yang akan diciptakan, dan offset menyatakan jarak antara

6 sinyal suara dengan echo dalam bentuk fasa sudut dalam persamaan analog. Jika offset dari sinyal asal dan echo berkurang, maka kedua sinyal akan bercampur. Echo ini akan terdengar sebagai resonansi. Selanjutnya, untuk proses pengkodean, sinyal suara asal dipecah menjadi beberapa bagian. Pada setiap bagian, echo dimunculkan dengan menggunakan waktu tunda sesuai bit data yang akan disembunyikan. Waktu tunda tersebut dinyatakan dalam parameter offset, serta besarnya echo yang akan disisipkan dinyatakan dengan decay rate. Setelah selesai, semua pecahan sinyal digabungkan kembali sehingga menjadi sinyal yang utuh. d. Low Bit Coding Metode Low-bit-coding adalah cara yang paling sederhana untuk menyimpan data kedalam data yang lain. Dengan mengganti bit yang paling tidak penting atau least significant bit (LSB) pada setiap titik sampling dengan string berkode biner (coded binary string), dapat mengenkode sejumlah besar data ke dalam suara digital. Secara teori, kapasitas saluran adalah 1 kb per detik (1 kbps) per 1 khz. Kelemahan metode ini adalah lemahnya kekebalan terhadap manipulasi. Pada prakteknya, metode ini hanya berguna pada lingkungan digital-to-digital yang tertutup. Low Bit Coding Low Bit Coding adalah suatu metode watermarking yang bekerja dengan mengganti bit yang paling tidak penting atau least significant bit (LSB) pada setiap titik sampling dengan string berkode biner (coded binary string), kita dapat mengenkode sejumlah besar data ke dalam suara digital. Secara teori, kapasitas saluran adalah 1 kb per detik (1 kbps) per 1 khz. Metode ini mirip dengan LSB namun file yang disisipi berupa audio file. Bedanya dengan LSB, jika pada gambar yang diganti adalah bit yang merepresentasikan warna, maka pada suara yang diganti adalah bit sampling dari file audio tersebut. Dengan metode ini keuntungan yang didapatkan adalah ukuran pesan yang disispkan relative besar, namun berdampak pada hasil audio yang berkualitas kurang dengan banyaknya noise. Kelemahan metode ini adalah lemahnya

7 kekebalan terhadap manipulasi. Pada prakteknya, metode ini hanya berguna pada lingkungan digital-to-digital yang tertutup. Matlab 7.1 Matlab adalah bahasa pemrograman level tinggi (High Level Language) yang dikhususkan untuk komputasi teknis. Bahasa ini mengintegrasikan kemampuan komputasi, visualisasi dan pemrograman dalam sebuah lingkungan yang tunggal dan mudah digunakan. Matlab memberikan system interaktif yang menggunakan konsep array/matrik sebagai standar variable elemennya tanpa membutuhkan pendeklarasian array seperti pada bahasa lainnya. Matlab dikembangkan oleh MathWorks, yang pada awalnya dibuat untuk memberikan kemudahan mengakses data matrik pada proyek LINPACK dan EISPACK. Selanjutnya menjadi sebuah aplikasi untuk komputasi matrik. Dari sejak awal dipergunakan, Matlab memperoleh masukan ribuan pemakai. Dalam lingkungan pendidikan ilmiah menjadi alat pemrograman standar bidang Matematika, Rekayasa dan Keilmuan terkait. Dan dalam lingkungan industri dapat mejadi pilihan paling produktif untuk riset, pengembangan dan analisa. Perancangan Flowchart Program a. Flowchart Menu Utama Pada menu utama ini, diberikan 2 pilihan proses, proses Encode Watermark dan Decode Watermark. Setelah memilih proses yang ingin dijalankan maka akan muncul tampilan proses yang telah dipilih.

8 Gambar 1. Flowchart Menu Utama b. Flowchart Encode Watermark Pada proses Encode Watermark, untuk dapat melakukan proses encoding, terlebih dahulu masukkan file audio sebagai host dan file image sebagai watermark-nya, jika tidak memasukkan file audio dan file image, akan muncul peringatan untuk memasukkan file audio dan file image. Jika telah memasukkan file audio dan file image, maka program dapat melakukan proses encoding yang menghasilkan keluaran berupa file audio yang berisi file image. Program kemudian akan menyimpan file audio yang telah di watermark tersebut.

9 Gambar 2. Flowchart Encode Watermark c. Flowchart Decode Watermark Pada proses Decode Watermark, untuk dapat melakukan proses decoding, terlebih dahulu masukkan file watermark audio, jika tidak memasukkan file watermark audio, akan muncul peringatan untuk memasukkan file watermark audio. Jika telah memasukkan file watermark audio, maka program dapat melakukan proses decoding yang menghasilkan keluaran berupa file image. Program kemudian akan menyimpan file image tersebut.

10 Gambar 3. Flowchart Decode Watermark Rancangan Program a. Rancangan Form Menu Utama Menu Utama adalah form yang pertama kali tampil saat program dijalankan Pada form ini terdapat beberapa pilihan menu, diantaranya: Encode Watermark, Decode Watermark, dan Exit. Tampilan GUI menu utama terdiri dari 2 Panel, 4 Static Text, dan 3 Push Button.

11 Gambar 4. GUI Menu Utama b. Rancangan Form Encode Watermark Encode Watermark adalah form yang digunakan untuk melakukan proses penyisipan file gambar ke dalam file audio. Tampilan GUI Encode Watermark terdiri dari 2 Panel, 5 Static Text, 2 Edit Text, 8 Push Button dan 3 Axes. Gambar 5. GUI Encode Watermark

12 c. Perancangan Form Decode Watermark Decode Watermark adalah form yang digunakan untuk melakukan proses esktraksi file gambar dari file watermark audio. Tampilan GUI Decode Watermark terdiri dari 1 Panel, 5 Static Text, 2 Edit Text, 4 Push Button dan 2 Axes. Gambar 6. GUI Decode Watermark Algoritma Program Metode yang digunakan dalam pembuatan program watermarking ini adalah metode Low Bit Coding. Program ini dibuat dengan 2 proses, yaitu proses Encoding dan proses Decoding. a. Proses Encoding Proses encoding pada aplikasi watermarking dapat dilihat pada Gambar 7.

13 Gambar 7. Proses Encoding Langkah-langkah proses penyisipan bit-bit gambar ke dalam data audio digital adalah sebagai berikut: 1. Membaca file audio digital. 2. Menyiapkan data audio. Data audio yang berupa informasi mengenai file audio digital dan sampel audio tersebut disimpan di dalam memori komputer. 3. Membaca file image bit unik disiapkan dan disimpan ke dalam variable identitas. Identitas ini didefinisikan dengan seunik mungkin dan identitas yang digunakan adalah [ ]. 5. Sebelum dilakukan penyisipan, terlebih dahulu dicek apakah penyisipan dapat dilakukan atau tidak. Pengecekan dilakukan berdasarkan ukuran file audio dan jumlah bit identitas + bit ukuran gambar + bit gambar. Jika jumlah bit identitas + bit ukuran gambar + bit gambar lebih kecil dari ukuran file audio, maka proses penyisipan dapat dilakukan. 6. Langkah selanjutnya adalah pesan dan ukurannya diubah ke dalam bentuk bit. Kemudian bit identitas, bit ukuran pesan, dan bit pesan disisipkan ke dalam dta. Penyisipan dilakukan dengan mengganti bit pertama (bit yang tidak terlalu berpengaruh) dari setiap byte file audio. Bit identitas disisipkan pada byte pertama sampai byte keenambelas. Sedangkan bit ukuran pesan dan bit pesan disisipkan pada byte ketujuhbelas dan seterusnya. Data audio yang telah disisipi gambar akan disimpan.

14 b. Proses Decoding Proses decoding pada aplikasi watermarking dapat dilihat pada Gambar 8. Gambar 8. Proses Decoding Langkah-langkah proses ekstraksi bit-bit pesan dari berkas suara stego adalah sebagai berikut ini: 1. Membaca file watermark audio. 2. Bit pertama dari byte pertama sampai byte keenambelas diekstrak dari file watermark audio. Jika hasilnya sama dengan identitas pada saat penyisipan, maka di dalam file watermark audio tersebut terdapat pesan gambar dan proses ekstraksi dapat dilakukan. 3. Langkah selanjutnya adalah bit ukuran pesan dan bit gambar diekstrak. Bit-bit gambar yang telah diekstrak dikembalikan ke bentuk semula berdasarkan ukuran gambar. 4. Pesan gambar hasil ekstraksi terlebih dahulu disimpan, lalu gambarnya ditampilkan. Uji Coba Program Untuk melakukan pengujian digunakan 2 jenis file audio dengan rincian sebagai berikut:

15 Tabel 1. Rincian File Audio Nama File Bit Rate Size Jenis Imphenzia.wav 1411 kbps 5,294,354 Bytes Once Upon a Platform.wav 1411 kbps 12,098,308 Bytes WAV The Cardigans - Losers.mp3 320 kbps 5,113,542 Bytes Maroon 5 Beautiful Goodbye.mp3 320 kbps 10,341,554 Bytes MP3 Selain file audio, dibutuhkan juga file image sebagai watermark-nya. Berikut ini rincian file gambarnya: Tabel 2. Rincian File Image Nama File Pixel Size Jenis Bricks.bmp 367x ,094 Bytes Malik.bmp 424x ,054 Bytes Bitmap Friends.gif 1587x ,961 Bytes Cartoon.gif 500x ,515 Bytes GIF Car.jpg 595x ,863 Bytes Strad.jpg 2216x ,278 Bytes JPG Floatzel.png 1000x ,246 Bytes Mark.png 377x ,955 Bytes PNG Hall.tiff 640x ,631 Bytes Emma.tiff 500x ,507 Bytes TIFF Pengujian Proses Aplikasi Dalam pengujian proses aplikasi, file audio yang digunakan adalah Imphenzia.wav dengan ukuran file 5,294,354 Bytes dan Once Upon a Platform.wav dengan ukuran file 12,098,308 bytes. File image yang digunakan adalah Bricks.bmp dengan ukuran file 125,094 Bytes dan Strad.jpg dengan ukuran file 512,278 Bytes. a. Proses Encoding Proses pertama yang diuji adalah proses encoding. Setiap file audio akan dicoba disisipkan 2 file image. Untuk memenuhi persyaratan penyisipan, file audio dan file image harus dimasukkan

16 terlebih dahulu. File audio yang pertama dimasukkan adalah file audio Imphenzia.wav, maka grafik sinyal file audio tersebut akan ditampilkan pada Axes 1 serta tombol Play 1 dan Stop 1 dapat ditekan (Enable). Jika file audio tidak dimasukkan, akan ada peringatan seperti Gambar 9. dibawah ini. Gambar 9. Peringatan Untuk Memasukkan File Audio Pada Proses Encoding File image yang pertama dimasukkan adalah file image Bricks.bmp, setelah dimasukkan, gambar akan ditampilkan pada Axes 3. Sama dengan file audio, jika file image tidak dimasukkan, akan ada peringatan seperti Gambar 10. dibawah ini. Gambar 10. Peringatan Untuk Memasukkan File Image Jika berhasil melakukan encoding, file watermark audio terlebih dahulu disimpan dan grafik sinyal file tersebut akan ditampilkan pada Axes 2. Proses encoding yang berhasil ditunjukkan Gambar 11.

17 Gambar 11. Proses Encoding Berhasil File audio Imphenzia.wav kemudian disisipkan file image kedua, yaitu Strad.jpg. Grafik sinyal audio ditampilkan di Axes 1 dan gambar ditampilkan di Axes 2. Gambar 12. Proses Encoding Gagal

18 Proses encoding gagal, karena bit image yang disisipkan terlalu besar dari bit audio. Akan ada message box seperti Gambar 13. yang menginformasikan bahwa image tidak dapat disisipkan. Gambar 13. Peringatan Jika Bit Image Terlalu Besar Dari Bit Audio File audio yang kedua diuji adalah Once Upon a Platform.wav dengan file image yang disisipkan adalah Bricks.bmp. Proses Encoding berhasil dilakukan. Gambar 14. Proses Encoding Berhasil Kemudian file audio Once Upon a Platform.wav disisipkan file image Strad.jpg. Proses Encoding juga berhasil.

19 Gambar 15. Proses Encoding Berhasil Tabel 3. Hasil Percobaan Encoding No. File Audio Size File Image Size Proses Encoding 1 Imphenzia.wav 5,294,354 B Bricks.bmp 125,094 B Berhasil 2 Imphenzia.wav 5,294,354 B Strad.jpg 512,278 B Gagal 3 Once Upon a Platform.wav 12,098,308 B Bricks.bmp 125,094 B Berhasil 4 Once Upon a Platform.wav 12,098,308 B Strad.jpg 512,278 B Berhasil Dapat terlihat bahwa file audio Imphenzia.wav dengan ukuran file 5,294,354 Bytes tidak dapat disisipkan file image Strad.jpg dengan ukuran file 512,278 Bytes, hal ini dikarenakan ukuran file image Strad.jpg lebih besar daripada ketentuan yang berlaku, yaitu 10% dari ukuran file audio. Tetapi jika file audio Imphenzia.wav disisipkan file image Bricks.bmp dengan ukuran file 125,094 B proses berhasil dilakukan. Sedangkan file audio Once Upon a Platform.wav dengan ukuran 12,098,308 Bytes dapat disisipkan file image file image Strad.jpg dengan ukuran file 512,278 Bytes, hal ini dikarenakan ukuran file image Strad.jpg lebih kecil daripada 10% dari ukuran file audio Once Upon a Platform.wav

20 b. Proses Decoding Proses kedua yang diuji adalah proses decoding. Untuk memenuhi persyaratan decoding, file watermark audio harus dimasukkan terlebih dahulu. File watermark audio yang dimasukkan adalah Uji.wav, maka grafik sinyal file audio tersebut akan ditampilkan pada Axes 1 serta tombol Play dan Stop dapat ditekan (Enable). Jika file audio tidak dimasukkan, akan ada peringatan seperti Gambar 16. dibawah ini. Gambar 16. Peringatan Untuk Memasukkan File Audio Pada Proses Decoding Jika proses decoding berhasil, file image terlebih dahulu disimpan dan gambar ditampilkan pada Axes 2. Proses decoding yang berhasil ditunjukkan Gambar 17. Gambar 17. Proses Decoding Berhasil

21 Tabel 4. Hasil Percobaan Decoding No. File Watermark Hasil Proses Size Size Audio Ekstraksi Decoding 1 Uji.wav 5,294,354 B Bricks.bmp 125,094 B Berhasil 2 Uji2a.wav 5,294,354 B Bricks.bmp 125,094 B Berhasil 3 Uji2b.wav 12,098,308 B Strad.jpg 512,278 B Berhasil Pengujian Proses Encoding Dengan Berbagai Macam File Image Hasil pengujian proses encoding dengan berbagai macam file image dapat dilihat pada Tabel 5. Tabel 5. Hasil Pengujian Proses Encoding Dengan Berbagai Macam File Image No. File Audio File Image Size 1. Imphenzia.wav (5,294,354 B) 2. Once Upon a Platform.wav (12,098,308 B) 3. The Cardigans - Losers.mp3 (5,113,542 B) 4. Maroon 5 - Beautiful Goodbye.mp3 (10,341,554 B) Bricks.bmp Car.jpg Floatzel.png Friends.gif Hall.tiff Cartoon.gif Emma.tiff Malik.bmp Mark.PNG Strad.jpg Bricks.bmp Car.jpg Floatzel.png Friends.gif Hall.tiff Cartoon.gif Emma.tiff Malik.bmp Mark.PNG Strad.jpg 125,094 B 102,863 B 103,246 B 101,961 B 102,631 B 511,515 B 489,507 B 512,054 B 511,955 B 512,278 B 125,094 B 102,863 B 103,246 B 101,961 B 102,631 B 511,515 B 489,507 B 512,054 B 511,955 B 512,278 B Size Watermark Audio 5,294,354 B 5,294,354 B 5,294,354 B 5,294,354 B 5,294,354 B 12,098,308 B 12,098,308 B 12,098,308 B 12,098,308 B 12,098,308 B 5,113,542 B 5,113,542 B 5,113,542 B 5,113,542 B 5,113,542 B 10,341,554 B 10,341,554 B 10,341,554 B 10,341,554 B 10,341,554 B Beda

22 Berdasarkan Tabel 5. menunjukkan bahwa proses encoding dan decoding berhasil dilakukan dengan berbagai 5 macam tipe file image. Proses encoding tidak merubah ukuran file audio tersebut dan pada proses decoding hasil ekstraksi sama dengan file image yang disisipkan. Pengujian SNR Hasil pengujian Signal-to-Noise Ratio (SNR) didapat dengan membandingkan kekuatan sinyal antara file audio asli dengan file audio yang telah di watermark. Hasilnya dapat dilihat di Tabel 46. Tabel 6. Hasil Pengujian SNR No. File Audio File Watermark Audio SNR 1. Imphenzia.wav WAV1.wav WAV2.wav WAV3.wav WAV4.wav WAV5.wav 2. Once Upon a Platform.wav WAVa.wav WAVb.wav WAVc.wav WAVd.wav WAVe.wav 3. The Cardigans - Losers.mp3 MP31.mp3 MP32.mp3 MP33.mp3 MP34.mp3 MP35.mp3 4. Maroon 5 - Beautiful Goodbye.mp3 MP3a.mp3 MP3b.mp3 MP3c.mp3 MP3d.mp3 MP3e.mp3 Hasil Pengujian Kueisoner Hasil pengujian kueisoner dengan mengajukan 10 pertanyaan kepada 20 koresponden dapat dilihat pada Tabel 7.

23 Tabel 7. Hasil Pengujian Kueisoner No. Pertanyaan Jawaban SS S TS STS 1 Menurut Anda, apakah proses watermarking audio ini sangat penting? 14 6 Apakah ada perbedaan kualitas suara 2 pada file audio pertama dan kedua setelah 20 proses penyisipan? 3 Apakah Anda menyadari bahwa pada file audio kedua terdapat file gambar yang disisipkan? Apakah tampilan grafis aplikasi ini menarik untuk Anda? Apakah aplikasi ini mudah digunakan? Apakah aplikasi ini menambah pengetahuan Anda? 20 7 Apakah aplikasi ini berjalan dengan baik tanpa adanya kesalahan proses? 20 8 Apakah proses-proses dalam aplikasi ini berjalan dengan cepat? 20 9 Apakah aplikasi ini dibutuhkan pada saat ini? 20 Menurut Anda, apakah aplikasi 10 watermarking ini dapat meningkatkan keamanan hak cipta pada suatu file audio? 20 Total Persentase 71 % 9 % 4 % 16 % Keterangan: SS = Sangat Setuju S = Setuju T = Tidak Setuju STS = Sangat Tidak Setuju

24 Gambar Diagram Lingkaran Hasil Pengujian Kueisoner Berdasarkan Tabel 7 menunjukkan bahwa 20 koresponden berpendapat proses watermarking audio ini sangat penting. Mereka mengatakan bahwa kualitas suara antara file audio dan file watermark audio adalah sama. Dan para koresponden tidak menyadari bahwa ada file gambar yang telah disisipkan pada file watermark audio. 20 koresponden menanggapi positif tentang aplikasi ini. Setelah mencoba menggunakan aplikasi ini,, para koresponden menjadi tertarik dengan watermarking dan merasa bertambah pengetahuannya. Mereka juga mengatakan bahwa aplikasi ini mudah digunakan, berjalan dengan baik tanpa adanya kesalahan proses, tampilan GUI yang menarik, proses encoding dan decoding berjalan dengan cepat. Para koresponden juga berpendapat bahwa aplikasi ini dibutuhkan untuk mengurangi pembajakan dan untuk meningkatkan keamanan hak cipta pada file audio. 4. PENUTUP Kesimpulan Kesimpulan yang dapat diambil dari hasil analisis dan implementasi teknik watermarking pada audio digital menggunakan metode Low Bit Coding adalah: 1. Program dapat melakukan proses encoding dan decoding dengan baik.

25 2. Proses encoding dapat dilakukan jika ukuran file image dan bit informasi tidak lebih besar dari 10% ukuran file audio karena ukuran file image yang dibatasi dalam proses encoding. 3. Dalam pengujian yang telah dilakukan, ukuran file sebelum dan sesudah proses encoding tidak berubah secara signifikan. 4. Bila dilakukan proses decoding, gambar hasil ekstraksi dan gambar asli mempunyai ukuran yang sama. 5. Dari 20 orang koresponden, 20 orang mengatakan bahwa file audio yang telah di watermark, kualitas suaranya sama dengan file audio asli. 6. Dari 20 orang koresponden, 20 orang tidak menyadari bahwa ada file gambar yang telah disisipkan pada file watermark audio. 7. Dari 20 orang koresponden, 20 orang mengatakan bahwa aplikasi watermarking ini dapat meningkatkan keamanan hak cipta pada suatu file audio. 8. Kelemahan metode ini adalah lemahnya kekebalan terhadap manipulasi. Metode ini hanya berguna pada lingkungan digital-to-digital yang tertutup. Saran Untuk pengembangan dan penelitian lebih lanjut, penulis menyarankan untuk menggunakan metode watermaking digital selain metode Low Bit Coding, yang sudah dikenal dan lebih terjamin keamanannya. Teknik watermark dapat menggunakan file digital lainnya seperti file video digital. File audio yang digunakan bisa ditambahkan selain file audio WAV dan MP3. File watermark yang disisipkan dapat menggunakan file digital yang lainnya, seperti file audio. 5. DAFTAR PUSTAKA [1] Chang, C.C., Tsai, P. and Lin, C.C., SVD-based digital image watermarking scheme, read.pudn.com/downloads112/sourcecode/others/465014/svd-based digital image watermarking scheme.pdf, 12 Juni [2] Cvejic, Nedeljko, Algorithms For Audio Watermarking & Steganography,

26 [3] Dony Arius, Keamanan Multimedia, C.V ANDI OFFSET, Yogyakarta [4] Erick Paulus & Yessica Nataliani, Cepat Mahir GUI Matlab + Studi Kasus, Andi Publisher, Jakarta, [5] Hatfull, Fred, Watermarking Audio Data, a.pdf, 25 April [6] Jafilun, Digital Watermarking Pada Domain Spasial Menggunakan Teknik LSB, 22 Maret [7] Prasetyo, Eko, Pengolahan Citra Digital dan Aplikasinya menggunakan Matlab, C.V ANDI OFFSET, Yogyakarta, 1 Januari [8] Raharjo, Arko S, Hidayatno, Ahmad dan Isnanto, Rizal, Implementasi Steganografi Pada Berkas MP3, 22 Agustus [9] Rinaldi Munir, Steganografi & Watermarking, 1 Maret [10] Saraju P. Mohanty, Digital Watermarking: A Tutorial Review, 12 Juni [11] T. Sutoyo, Edy Mulyanto, Vincent Suhartono, Oky Dwi Nurhayati & Wijanarto, Teori Pengolahan Citra Digital, Andi, Jakarta, [12] URL: 1 September 2012.

PERANCANGAN APLIKASI DIGITAL AUDIO WATERMARKING DENGAN METODE LOW BIT CODING. Ardi Firmansyah Teknik Informatika

PERANCANGAN APLIKASI DIGITAL AUDIO WATERMARKING DENGAN METODE LOW BIT CODING. Ardi Firmansyah Teknik Informatika PERANCANGAN APLIKASI DIGITAL AUDIO WATERMARKING DENGAN METODE LOW BIT CODING Ardi Firmansyah 50408143 Teknik Informatika LATAR BELAKANG File Digital sangat rentan terhadap pengubahan dan penduplikasian

Lebih terperinci

Watermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding

Watermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding Watermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding Roy Indra Haryanto - 13508026 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya dunia teknologi pemakaian data digital seperti teks, citra, audio dan video di dunia teknologi komputer juga semakin berkembang namun terdapat

Lebih terperinci

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Pudy Prima - 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang meningkat pesat seperti mudahnya internet diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina

Lebih terperinci

BAB II. Tinjauan Pustaka dan Dasar Teori. studi komparasi ini diantaranya penelitian yang dilakukan oleh Verdi Yasin, Dian

BAB II. Tinjauan Pustaka dan Dasar Teori. studi komparasi ini diantaranya penelitian yang dilakukan oleh Verdi Yasin, Dian BAB II Tinjauan Pustaka dan Dasar Teori 2.1 Tinjauan Pustaka Tinjauan pustaka yang digunakan sebagai bahan acuan untuk melakukan studi komparasi ini diantaranya penelitian yang dilakukan oleh Verdi Yasin,

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu dan seni menyembunyikan data rahasia ke dalam suatu media (cover object). Penyembunyian data tersebut dilakukan sedemikian sehingga pihak

Lebih terperinci

BAB I PENDAHULUAN 1. 1 Latar Belakang

BAB I PENDAHULUAN 1. 1 Latar Belakang BAB I PENDAHULUAN 1. 1 Latar Belakang Dewasa ini, saat teknologi informasi berkembang sangat pesat, hampir semua data telah berbentuk digital. Mulai dari data sederhana seperti buku referensi kuliah, tugas-tugas

Lebih terperinci

Journal of Informatics and Telecommunication Engineering. Perbandingan Metode Low Bit Coding Dengan Phase Coding Pada Digital Audio Watermarking

Journal of Informatics and Telecommunication Engineering. Perbandingan Metode Low Bit Coding Dengan Phase Coding Pada Digital Audio Watermarking JITE, Vol. 1(1) Juli (2017) p-issn : 2549-6247 e-issn : 2549-6255 Journal of Informatics and Telecommunication Engineering Available online http://ojs.uma.ac.id/index.php/jite Perbandingan Metode Low Bit

Lebih terperinci

* Kriptografi, Week 13

* Kriptografi, Week 13 * Kriptografi, Week 13 Sejarah Watermarking Watermarking sudah ada sejak 700 tahun yang lalu. Pada akhir abad 13, pabrik kertas di Fabriano, Italia, membuat kertas yang diberi watermark atau tanda-air

Lebih terperinci

BAB 1 PENDAHULUAN. menjadi industri yang menjanjikan. Tapi seperti yang diketahui, penduplikasian data

BAB 1 PENDAHULUAN. menjadi industri yang menjanjikan. Tapi seperti yang diketahui, penduplikasian data BAB 1 PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi jaringan yang semakin cepat dan semakin majunya teknik kompresi data audio membuka peluang untuk pendistribusian musik secara online menjadi

Lebih terperinci

PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA

PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA Burhanuddin Damanik Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia damanikus@yahoo.com ABSTRAK Steganografi adalah teknik penyembunyian data

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern

Lebih terperinci

IMPLEMENTASI WATERMARKING CITRA SIDIK JARI PADA AUDIO DIGITAL DENGAN FORMAT WAVE (WAV) DENGAN METODE ECHO DATA HIDING

IMPLEMENTASI WATERMARKING CITRA SIDIK JARI PADA AUDIO DIGITAL DENGAN FORMAT WAVE (WAV) DENGAN METODE ECHO DATA HIDING IMPLEMENTASI WATERMARKING CITRA SIDIK JARI PADA AUDIO DIGITAL DENGAN FORMAT WAVE (WAV) DENGAN METODE ECHO DATA HIDING I Gusti Pratama Putra 1, Drs. I Wayan Santiyasa, M.Si 2, I Ketut Suhartana, S.Kom,.M.Kom

Lebih terperinci

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat

Lebih terperinci

PENERAPAN AUDIO STEGANOGRAFI DALAM INTRASONICS

PENERAPAN AUDIO STEGANOGRAFI DALAM INTRASONICS 1 PENERAPAN AUDIO STEGANOGRAFI DALAM INTRASONICS Risa Astari Dewi NIM : 13506064 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16064@students.if.itb.ac.id

Lebih terperinci

KATA PENGANTAR. penelitian ini.

KATA PENGANTAR. penelitian ini. Judul : Aplikasi Perhitungan Lagu Favorit Menggunakan Teknik Watermarking Nama : Taufiq Yudha Prakoso NIM : 1108605051 Pembimbing I : I Dewa Made Bayu Atmaja Darmawan, S.Kom., M.Cs. Pembimbing II : Made

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa

Lebih terperinci

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan Stenografi dan Watermarking Esther Wibowo esther.visual@gmail.com Erick Kurniawan erick.kurniawan@gmail.com Stenografi Teknik menyembunyikan data rahasia di dalam media digital. Memerlukan : Wadah penampung

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan

Lebih terperinci

ijns.org Indonesian Journal on Networking and Security - Volume 5 No 3 Agustus 2016

ijns.org Indonesian Journal on Networking and Security - Volume 5 No 3 Agustus 2016 Implementasi Watermarking Metode LSB Pada Citra Guna Perlindungan Karya Cipta Fauzan Masykur Fakultas Teknik, Universitas Muhammadiyah Ponorogo fauzan.art@gmail.com Abstract - Protection of copyright on

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer saat ini telah memegang peranan yang penting dalam segala aspek kehidupan. Dari mulai kebutuhan pribadi, pendidikan, kantor, hiburan, kesehatan,

Lebih terperinci

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud, 1 BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan teknologi komputer memudahkan manusia dalam membuat dan menggandakan karya-karya multimedia seperti musik, lagu, gambar dan video. Kehadiran teknologi

Lebih terperinci

Digital Watermarking

Digital Watermarking Digital Watermarking Data dan informasi disajikan dalam bentuk format : digital, teks, citra, audio, maupun video. Produk digital lainnya, mempunyai beberapa karakteristik, antara lain: Penggandaan (Copy)

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas

Lebih terperinci

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dari sistem berbasis komputer, informasi tidak akan berguna lagi bila telah disadap

Lebih terperinci

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan komputer digital dan perangkat perangkat lainnya yang serba digital, ada beberapa faktor yang membuat data digital seperti audio, citra, dan video

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,

Lebih terperinci

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) UNSIKA Syntax Jurnal Informatika Vol. 5 No. 1, 2016, 86-92 86 Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) Rini Mayasari 1, Nono

Lebih terperinci

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB Haikal Nando Winata1, Raja Nasrul Fuad2 Institut Teknologi Medan - Fakultas Teknologi Industri, Prodi Teknik Informatika ekalnata@itm.ac.id Abstrak

Lebih terperinci

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) Mesran dan Darmawati (0911319) Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berjalannya waktu dan semakin meluasnya jaringan multimedia, maka proses pengiriman dan pengaksesan dari media digital (seperti citra digital, video digital,

Lebih terperinci

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015 STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah

Lebih terperinci

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika

Lebih terperinci

PENGGUNAAN METODE LSB DALAM MELAKUKAN STEGANOGRAFI PADA MEDIA GAMBAR DIGITAL DENGAN MENGGUNAKAN MATLAB

PENGGUNAAN METODE LSB DALAM MELAKUKAN STEGANOGRAFI PADA MEDIA GAMBAR DIGITAL DENGAN MENGGUNAKAN MATLAB PENGGUNAAN METODE LSB DALAM MELAKUKAN STEGANOGRAFI PADA MEDIA GAMBAR DIGITAL DENGAN MENGGUNAKAN MATLAB 1.1. LATAR BELAKANG Perkembangan teknologi informasi pada saat ini sangatlah pesat, hal ini terbukti

Lebih terperinci

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN Siti Rohayah 1, Ginanjar Wiro Sasmito 2, Oman Somantri 3 D3 Teknik Komputer 1, D4 Teknik Informatika 2,3 Politeknik Harapan Bersama Tegal Abstrak Dengan semakin

Lebih terperinci

Digital Watermarking Untuk Melindungi Informasi Informasi Multimedia Dengan Metode Fast Fourier Transform (FFT)

Digital Watermarking Untuk Melindungi Informasi Informasi Multimedia Dengan Metode Fast Fourier Transform (FFT) Digital ing Untuk Melindungi Informasi Informasi Multimedia Dengan Metode Fast Fourier Transform (FFT) Johnny Andrean Susanto (Exploration_231190@yahoo.com), Kelvin Giovanni Lukman (Kelvin_giovanni@yahoo.com)

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sebagai makhluk sosial, komunikasi merupakan hal yang paling penting bagi manusia. Komunikasi dapat diartikan sebagai berbagi pikiran, informasi dan intelijen. Segala

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang diperkenalkan oleh Tim Berners-Lee dari CERN High Energy Particle Physics Laboratory di Geneva, Switzerland,

Lebih terperinci

APLIKASI PENANDA DIGITAL (WATERMARKING) FILE VIDEO DENGAN METODE LAST SIGNIFICANT BIT (LSB) IMPLEMETASI : JAVA PROGRAMMING

APLIKASI PENANDA DIGITAL (WATERMARKING) FILE VIDEO DENGAN METODE LAST SIGNIFICANT BIT (LSB) IMPLEMETASI : JAVA PROGRAMMING APLIKASI PENANDA DIGITAL (WATERMARKING) FILE VIDEO DENGAN METODE LAST SIGNIFICANT BIT (LSB) IMPLEMETASI : JAVA PROGRAMMING Nurul Aini Manajemen Informatika STMIK DIPANEGARA Makassar Jl. Perintis Kemerdekaan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini teknologi informasi dan komunikasi berkembang dengan saat pesat, salah satu contoh hasil dari perkembangan teknologi dan komunikasi dapat dilihat pada perangkat

Lebih terperinci

ABSTRACT Because the evolution of information technology and telecommunications, the attention for security level will be important. One is security l

ABSTRACT Because the evolution of information technology and telecommunications, the attention for security level will be important. One is security l IMPLEMENTASI STEGANOGRAFI PADA BERKAS AUDIO WAV UNTUK PENYISIPAN PESAN GAMBAR MENGGUNAKAN METODE LOW BIT CODING 1 Hendrikus Zebua 2 Setia Wirawan 1 Jurusan Teknik Informatika Universitas Gunadarma zb_hendrik@student.gunadarma.ac.id

Lebih terperinci

TUGAS SEKURITI KOMPUTER

TUGAS SEKURITI KOMPUTER TUGAS SEKURITI KOMPUTER DIGITAL WATERMARK Disusun Oleh : Nama : Fauzan Bekti Nugroho NIM : 3085113013 Dosen : IKRIMACH, S.Kom PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS TEKNOLOGI

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN Pada bagian ini akan dijelaskan tentang pendahuluan dalam penyusunan Laporan Penelitian. Pendahuluan meliputi latar belakang masalah, rumusan masalah, maksud dan tujuan penelitian, batasan

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI PADA BERKAS MP3

IMPLEMENTASI STEGANOGRAFI PADA BERKAS MP3 IMPLEMENASI SEGANOGRAFI PADA BERKAS MP3 Arko Seno Raharjo 1, Ahmad Hidayatno 2, Rizal Isnanto 2 ABSRAK Informasi rahasia dan data penting adalah sesuatu yang tidak boleh diketahui oleh pihak yang tidak

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Pada bab ini akan diuraikan tentang teori-teori yang melandasi penulisan Laporan Penelitian ini. 2.1 Steganografi Steganografi adalah teknik untuk menyembunyikan informasi. Nama steganografi

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI PADA BERKAS AUDIO WAV UNTUK PENYISIPAN PESAN GAMBAR MENGGUNAKAN METODE LOW BIT CODING

IMPLEMENTASI STEGANOGRAFI PADA BERKAS AUDIO WAV UNTUK PENYISIPAN PESAN GAMBAR MENGGUNAKAN METODE LOW BIT CODING Expert ISSN 2088-5555 Jurnal Manajemen Sistem Informasi Dan Teknologi Volume 05, Nomor 01, Juni 2015 Judul PEMANFAATAN ANIMASI DUA DIMENSI UNTUK PEMBELAJARAN BAHASA JEPANG TINGKAT DASAR IMPLEMENTASI STEGANOGRAFI

Lebih terperinci

BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab empat laporan Tugas Akhir ini akan diuraikan mengenai analisis dan perancangan perangkat lunak untuk watermarking pada citra digital yang berformat

Lebih terperinci

IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL

IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL Sri Wahyuningsih 1, Theodora V.D Pandex 2, Vanessa Stefanny 3 1, 2,3) Program Studi Magister Ilmu Komputer,

Lebih terperinci

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010 STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010 PENYEMBUNYIAN DATA TEKS DALAM SEBUAH CITRA DIGITAL DENGAN METODE LSB(Least Significant Bit) Dedi Hermanto

Lebih terperinci

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah... DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan layanan multimedia dan teknologi internet dewasa ini sangat maju dan telah memberikan berbagai kemudahan bagi penggunanya untuk melakukan akses serta pendistribusian

Lebih terperinci

METODE PARITY CODING VERSUS METODE SPREAD SPECTRUM PADA AUDIO STEGANOGRAPHY

METODE PARITY CODING VERSUS METODE SPREAD SPECTRUM PADA AUDIO STEGANOGRAPHY METODE PARITY CODING VERSUS METODE SPREAD SPECTRUM PADA AUDIO STEGANOGRAPHY Riko Arlando Saragih Jurusan Teknik Elektro Universitas Kristen Maranatha Jl. Prof. Drg. Suria Sumantri 65, Bandung, Indonesia

Lebih terperinci

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media, BAB I PENDAHULUAN I.1 Latar Belakang Steganografi adalah teknik menyisipkan pesan kedalam suatu media, dimana pesan rahasia yang akan dikirimkan tidak diubah bentuknya, melainkan disisipkan pada sebuah

Lebih terperinci

APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Dian Dwi Hapsari, Lintang Yuniar Banowosari Universitas Gunadarma dhe.dee29@yahoo.com, lintang@staff.gunadarma.ac.id ABSTRACT Message

Lebih terperinci

Pendahuluan. Media Penampung Data yang akan disembunyikan

Pendahuluan. Media Penampung Data yang akan disembunyikan Pendahuluan Steganography adalah Teknik menyembunyikan data rahasia di dalam media digital sehingga keberadaannya tidak diketahui orang. Steganography membutuhkan 2 properti : Media Penampung Data yang

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi Steganografi adalah sebuah seni menyembunyikan pesan rahasia dengan tujuan agar keberadaan pesan rahasia tersebut tidak diketahui oleh orang yang tidak berkepentingan.

Lebih terperinci

BAB I PENDAHULUAN. Dengan semakin maraknya social media, aplikasi foto sharing dan blog gambar

BAB I PENDAHULUAN. Dengan semakin maraknya social media, aplikasi foto sharing dan blog gambar 1 BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin maraknya social media, aplikasi foto sharing dan blog gambar seperti facebook, twitter, instagram, flickr, picassa dan tumblr yang dikonsumsi oleh

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan internet yang semakin canggih sangat membawa kemajuan yang semakin berarti dalam berbagai aspek terutama bagi negara yang berkembang. Perkembangan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah 16 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan kemajuan teknologi yang begitu pesat, memudahkan seseorang untuk menyampaikan pesan kepada orang lain. Teknik dan metode penyampaian pesan

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Steganografi

BAB 2 LANDASAN TEORI. 2.1 Steganografi BAB 2 LANDASAN TEORI 2.1 Steganografi Steganografi, berasal dari bahasa Yunani yaitu stegos yang berarti atap atau tertutup dan graphia yang berarti tulisan, adalah ilmu dan seni menyembunyikan keberadaan

Lebih terperinci

Penerapan Reversible Contrast Mapping pada Audio Watermarking

Penerapan Reversible Contrast Mapping pada Audio Watermarking Vol. 8, No.2, 102-109, Januari 2012 Penerapan Reversible Contrast Mapping pada Audio Watermarking Hendra dan Marzhelly Djuan Kristanta Abstrak Perkembangan teknologi informasi dalam hal pertukaran informasi

Lebih terperinci

SISTEM PENANDA KEPEMILIKAN FILE DOKUMEN MENGGUNAKAN METODE DIGITAL WATERMARK PADA FILE PENELITIAN DOSEN UNIVERSITAS MUSLIM INDONESIA

SISTEM PENANDA KEPEMILIKAN FILE DOKUMEN MENGGUNAKAN METODE DIGITAL WATERMARK PADA FILE PENELITIAN DOSEN UNIVERSITAS MUSLIM INDONESIA SISTEM PENANDA KEPEMILIKAN FILE DOKUMEN MENGGUNAKAN METODE DIGITAL WATERMARK PADA FILE PENELITIAN DOSEN UNIVERSITAS MUSLIM INDONESIA Yulita Salim 1), Huzain Azis 2) 1) yulita.salim@umi.ac.id, 2) traiteurs@yahoo.co.id

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI 1 Indra Yatini B., S.Kom., M.Kom 2 Dra. F. Wiwiek Nurwiyati, M.T. indrayatini@akakom.ac.id wiwiek@akakom.ac.id Teknik Informatika, STMIK AKAKOM

Lebih terperinci

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha ABSTRAK Steganografi adalah teknik untuk menyembunyikan informasi rahasia ke dalam data tanpa meninggalkan bukti adanya perubahan data. Dengan steganografi kita dapat menyembunyikan pesan rahasia ke dalam

Lebih terperinci

BAB II TINJUAN PUSTAKA

BAB II TINJUAN PUSTAKA BAB II TINJUAN PUSTAKA Bab ini menjelaskan mengenai konsep-konsep dasar yang digunakan sebagai penunjang dalam pembuatan penelitian ini. Adapun Konsep-konsep dasar tersebut meliputi : 2.1 Sejarah Watermarking

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam

Lebih terperinci

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Bab ini berisi penjelasan mengenai teori teori yang berkaitan dengan skripsi. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF, penjelasan

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.

Lebih terperinci

1. Pendahuluan. 2. Tinjauan Pustaka

1. Pendahuluan. 2. Tinjauan Pustaka 1. Pendahuluan Penggunaan teknologi informasi dan komputerisasi sebagai media kerja dan pusat informasi sudah menjadi suatu kebutuhan, karena dengan teknologi hampir semua pekerjaan dapat diselesaikan

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN Pada bab ini berisi mengenai analisa dan perancangan program steganografi dengan menggunakan Matlab. Analisa ini bertujuan untuk mengetahui cara kerja proses steganografi

Lebih terperinci

IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL

IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL Suci Nurhayani (12110388) Mahasiswi Program Studi Teknik Informatika STMIK Budidarma

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan dunia digital, terutama dengan berkembangnya internet, menyebabkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa

Lebih terperinci

ANALISIS DAN IMPLEMENTASI WATERMARKING UNTUK KEAMANAN DOKUMEN MENGGUNAKAN FINGERPRINT KOMPETENSI JARINGAN SKRIPSI

ANALISIS DAN IMPLEMENTASI WATERMARKING UNTUK KEAMANAN DOKUMEN MENGGUNAKAN FINGERPRINT KOMPETENSI JARINGAN SKRIPSI ANALISIS DAN IMPLEMENTASI WATERMARKING UNTUK KEAMANAN DOKUMEN MENGGUNAKAN FINGERPRINT KOMPETENSI JARINGAN SKRIPSI I GEDE WIRA ARTANA NIM. 0608605030 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN ILMU KOMPUTER

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet sudah berkembang menjadi salah satu media komunikasi data yang sangat populer. Kemudahan dalam penggunaan dan fasilitas yang lengkap merupakan keunggulan yang

Lebih terperinci

IMPLEMENTASI DIGITAL WATERMARKING PADA FILE AUDIO DENGAN MENGGUNAKAN METODE PHASE CODING SKRIPSI FITRIYANI

IMPLEMENTASI DIGITAL WATERMARKING PADA FILE AUDIO DENGAN MENGGUNAKAN METODE PHASE CODING SKRIPSI FITRIYANI IMPLEMENTASI DIGITAL WATERMARKING PADA FILE AUDIO DENGAN MENGGUNAKAN METODE PHASE CODING SKRIPSI FITRIYANI 041401066 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU

Lebih terperinci

Studi Digital Watermarking Citra Bitmap dalam Mode Warna Hue Saturation Lightness

Studi Digital Watermarking Citra Bitmap dalam Mode Warna Hue Saturation Lightness Studi Digital Watermarking Citra Bitmap dalam Mode Warna Hue Saturation Lightness Evan 13506089 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16089@students.if.itb.ac.id

Lebih terperinci

SKRIPSI STUDI KOMPARASI METODE LEAST SIGNIFICANT BIT DAN METODE ECHO HIDING PADA AUDIO WATERMARKING

SKRIPSI STUDI KOMPARASI METODE LEAST SIGNIFICANT BIT DAN METODE ECHO HIDING PADA AUDIO WATERMARKING SKRIPSI STUDI KOMPARASI METODE LEAST SIGNIFICANT BIT DAN METODE ECHO HIDING PADA AUDIO WATERMARKING Disusun Oleh : ADI ACHIRUL RAJAB No Mhs : 135410226 Jurusan : Teknik Informatika Jenjang : Strata Satu

Lebih terperinci

DAFTAR SINGKATAN. : Human Auditory System. : Human Visual System. : Singular Value Decomposition. : Quantization Index Modulation.

DAFTAR SINGKATAN. : Human Auditory System. : Human Visual System. : Singular Value Decomposition. : Quantization Index Modulation. DAFTAR SINGKATAN HAS HVS SVD QIM BER MOS ODG SNR : Human Auditory System : Human Visual System : Singular Value Decomposition : Quantization Index Modulation : Bit Error Rate : Mean Opinion Score : Objective

Lebih terperinci

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat. BAB I PENDAHULUAN 1.1 Latar Belakang Internet saat ini menjadi bagian yang sangat penting bagi insfrastruktur komunikasi di dunia. Pertukaran informasi melalui internet memiliki banyak kelebihan dibandingkan

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan teknologi internet dalam beberapa tahun terakhir ini, telah membawa perubahan besar bagi distribusi media digital. Media digital yang dapat berupa

Lebih terperinci

STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS

STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS ISSN : 1978-6603 STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS Muhammad Zunaidi Program Studi Sistem Informasi, STMIK Triguna Dharma Jl. A.H. Nasution No. 73 F - Medan

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Semakin canggihnya teknologi menimbulkan pengiriman informasi sangat rentan terhadap penyadapan yang dapat mengubah isi informasi tersebut dan jatuh kepada

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Pengertian Steganografi Steganografi merupakan salah satu teknik menyembunyikan informasi, seperti gambar dibawah ini klasifikasi teknik penyembunyian informasi. Gambar 2.1 Klasifikasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Matematika adalah salah satu ilmu yang paling banyak digunakan di seluruh dunia karena ilmu matematika sangatlah luas sebagai alat penting di berbagai bidang, termasuk

Lebih terperinci

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi terutama pada dunia digital pada saat ini memungkinkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa batas ruang

Lebih terperinci