Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit (LSB)

Ukuran: px
Mulai penontonan dengan halaman:

Download "Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit (LSB)"

Transkripsi

1 1 Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit (LSB) Muhammad Holil, Muhammad Husni, dan Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember (ITS) Jl. Arief Rahman Hakim, Surabaya Abstrak Perkembangan media digital yang pesat dan penggunaannya yang meliputi berbagai bidang menimbulkan tuntutan yang semakin besar untuk menciptakan suatu sistem penyampaian informasi yang terjamin keamanannya, salah satunya adalah dengan steganografi. Namun metode yang digunakan pada umumnya mempunyai kekurangan yakni pada sisi kapasitas data yang akan disisipkan. Dari permasalahan diatas dibuat sebuah aplikasi chat yang akan menerapkan teknik steganografi pada media gambar menggunakan metode Four-pixel Differencing dan metode modifikasi substitusi Least Significant Bit, metode ini dipilih karena memiliki kapasitas penempelan data yang besar serta minimnya kemungkinan kerusakan gambar dari proses penyisipan data. Hasil uji coba yang dilakukan dengan menyisipkan data sebesar bit didapatkan PSNR db, kualitas gambar dapat ditingkatkan dengan memperbesar nilai threshold dan menurunkan nilai low level dan high level. Kata Kunci Chat, Four-pixel Differencing, Modifikasi LSB, Steganografi. S I. PENDAHULUAN ekarang ini proses bertukar informasi sudah tidak memiliki batasan waktu dan tempat. Proses bertukar informasi ini dapat dilakukan oleh siapapun dan dimanapun. Sayangnya perkembangan dalam proses bertukar informasi ini juga diikuti oleh banyak kekurangan, salah satunya adalah dari sisi keamanan. Masalah akan muncul ketika informasi bersifat pribadi atau bersifat rahasia. Pemilik informasi tentunya tidak ingin rahasianya diketahui oleh orang yang tidak berhak. Masalah ini dapat diatasi dengan cara menyisipkan pesan kedalam sebuah media, cara ini biasa disebut dengan steganografi. Metode steganografi yang paling terkenal adalah substitusi Least Significant Bit (LSB), yang menanamkan data dengan mengganti piksel k LSB dengan k bits rahasia secara langsung [1]. Namun metode yang digunakan pada umumnya mempunyai kekurangan yakni pada sisi kapasitas data yang akan disisipkan. Oleh karena itu, pada tugas akhir ini dibuat sebuah aplikasi chat yang mampu menyembunyikan pesan kedalam sebuah gambar. Aplikasi ini akan menerapkan teknik steganografi pada media gambar menggunakan metode Four-pixel differencing dan metode modifikasi substitusi LSB, metode ini dipilih karena memiliki kapasitas penyisipan data yang besar serta minimnya kemungkinan kerusakan gambar dari proses penempelan data. Four-pixel differencing akan menghitung rata-rata dari tiga nilai piksel yang berbeda, kemudian hasil dari penghitungan ini dimanfaatkan untuk membedakan low level dan high level. Penyisipan bit pesan kedalam masing-masing piksel menggunakan subsitusi Least Significant Bit (LSB). Kemudian readjustment akan dilakukan untuk menjamin blok piksel yang dihasilkan dari proses penyisipan data tetap berada pada level yang sama dengan blok piksel sebelum penyisipan data. Gambar yang telah berhasil disisipi pesan inilah yang nantinya akan dikirim. II. KAJIAN PUSTAKA A. Least Significant Bit Least Significant Bit merupakan satu cara yang umum untuk penyisipan pesan. Hal ini dikarenakan kemudahan dalam aplikasinya. Teknik steganografi LSB dilakukan dengan memodifikasi bit-bit yang kurang berarti yang terletak pada bit paling kanan pada setiap byte dari sebuah file media [2]. Bit-bit paling kanan inilah yang disebut dengan bit LSB, bit-bit LSB akan dimodifikasi dengan cara mengganti setiap bit LSB yang ada dengan bit-bit pesan yang ingin disembunyikan [3]. Setelah semua bit pesan menggantikan bit LSB dalam media tersebut maka pesan telah berhasil disembunyikan. Pesan rahasia tersebut dapat dikeluarkan dengan mengambil setiap bit LSB pada media dan menggabungkkannya menjadi sebuah pesan yang utuh seperti semua. Sebagai contoh, urutan bit berikut ini menggambarkan 3 piksel cover image 24 bit Pesan yang akan disipkan adalah karakter A yang nilai binernya adalah maka akan dihasilkan stego image dengan urutan bit sebagai berikut B. Modifikasi Substitusi LSB dan Four-pixel Differencing LSB yang umum dipakai adalah dengan mengganti k bit LSB dengan dengan k bit pesan, dimana k adalah jumlah bit yang disisipkan, pada LSB ini nilai k selalu bernilai sama untuk setiap pikselnya. Sedangkan modifikasi substitusi LSB membagi gambar menjadi dua bagiam yakni low level dan high level. High level adalah bagian gambar yang lebih mentolerir perububahan sedangkan low level adalah

2 2 kebalikan dari high level yang kurang mentolerir adanya perubahan [4]. Piksel gambar yang berada di bagian high level akan disisipi pesan dengan jumlah yang lebih banyak, sedangkan piksel yang berada di bagian low level akan disisipi dengan dengan jumlah yang lebih sedikit. Pembagian low level dan high level ditentukan oleh pengguna. Pengguna akan menentukan batas (threshold) untuk setiap gambar. Area pada gambar yang lebih kecil dari threshold tersebut akan berada di bagian low level, sedangkan area yang yang lebih besar dari threshold akan berada di bagian high level. Nilai setiap area atau blok pada gambar ditentukan menggunakan metode Four-pixel Differencing, dimana jumlah piksel untuk setiap blok terdiri dari empat piksel. Nilai dari setiap piksel dirata-rata menggunakan rumus persamaan 1. Nilai rata-rata (D) ini yang akan dibandingkan dengan nilai Threshold yang telah ditentukan oleh pengguna. D = i=0 (y i y min ), y min =min{y 0, y 1, y 2,y 3 } (1) Penyisipan data akan dilakukan pada blok piksel yang bukan termasuk Error Block. Error Block adalah kondisi dimana nilai D lebih kecil atau sama dengan nilai Threshold T (D T) dan hasil pengurangan antara nilai piksel tertinggi dengan piksel terendah lebih besar dari dua kali threshold ditambah dua (Y max -Y min > 2T+2) [4]. Proses selanjutnya adalah menaikkan atau menurunkun Most Significant Bit (MSB) sehingga nilai piksel yang telah disisipi pesan tidak mempunyai perbedaan yang besar dengan piksel sebelum disisipi. Hal ini dialakukan untuk menaikkan kualitas dari gambar yang telah disisipi oleh pesan[4]. Sebagai contoh jika pesan yang akan disisipkan adalah 000 dan piksel dari cover image adalah Piksel ini akan disisipi pesan sebanyak 3 bit pesan sehingga menjadi MSB pada piksel ini akan dinaikkan sehingga nilai piksel ini menjadi Proses menaikkan dan menurunkan bit MSB ini akan dilakukan jika hasil dari nilai piksel setelah dirubah dan sebelum dirubah memperkecil nilai perbedaan antara piksel sebelum dan sesudah disisipi pesan. Proses terakhir sebelum setiap piksel yang telah disisipi disimpan sebagai stego image disebut readjusting procedure. Proses ini akan memjamin jika blok piksel sesudah dan sebelum disisipi pesan berada pada level yang sama serta proses ini menjamin blok piksel dari hasil proses penyisipan pesan bukan termasuk error block [4]. Proses ini dilakukan dengan merubah nilai piksel hasil penyisipan menjadi nilai baru sesuai rumus yang ada pada persamaan 2. Cari nilai dari setiap piksel yang telah disisipi pesan menggunakan rumus persamaan 2 sehingga nilai dari setiap piksel memnuhi sarat-sarat berikut: D dan D berada di level yang sama Block stego final adalah (y 0, y 1, y 2, y 3 ) dan tidak termasuk kedalam Error Block. Nilai dari 3 i=0 (y i y i ) 2 diminimalkan. Setelah pergantian (y 0, y 1, y 2,y 3 ) menjadi (y 0, y 1, y 2, y 3 ) di dalam blok maka proses penyisipan 4k-bit secret data telah sukses [4]. Sebagai contoh jika kita mempunyai satu blok piksel (139,146,137,142), dan pesan yang disembunyikan adalah Kita asumsikan nilai T=5,k l =2 dan k h =3, y i = y i + l x 2 k, 0 i 3, l {0,1, 1} (2) Sehingga kita mendapatkan nilai D = 16 3 > T = 5, kemudian y i (0 i 3) ditanami 3-bit menggunakan LSB biasa sehingga nilai y 0 =136, y 1 =151, y 2 =143, y 3 =141. Setelah itu gunakan metode modifikasi substitusi LSB sehingga y 0 =136, y 1 =143, y 2 =135, y 3 =141. Setelah proses readjustment dilakukan makan akan menghasilkan (y 0 = 136, y 1 = 151, y 2 = 135, y 3 = 141). A. Deskripsi Umum III. DESAIN SISTEM Aplikasi yang akan dibuat dalam tugas akhir ini adalah aplikasi chat yang dapat menyisipkan pesan yang akan dikirim kedalam sebuah media gambar. Aplikasi ini menggunakan metode modifikasi LSB dan Four-pixel Differencing untuk proses penyisipan serta proses ekstraksi pesan. B. Arsitektur Sistem Dalam tugas akhir ini akan dirancang dan diaplikasikan sebuah aplikasi chat dengan steganografi pada media gambar menggunakan metode Four-pixel Differencing dan modifikasi substitusi Least Significant Bit, dimana secara garis besar memiliki arsitektur seperti diperlihatkan pada Gambar 1. Gambar 1. Arsitektur Sistem Sesuai dengan Gambar 1, maka jalannya aplikasi adalah sebagai berikut: 1. Pesan yang dikirimkan oleh pengirim akan disisipkan kedalam sebuah gambar. 2. Gambar yang telah disisipi kemudian akan dikirim ke server yang selanjutnya akan diteruskan ke penerima.

3 3 3. Penerima akan menerima gambar yang telah disisipi pesan oleh pengirim. 4. Pesan yang terkandung di dalam gambar dipisahkan dari gambar sehingga penerima dapat mengetahui pesan yang terkandung dalam gambar. C. Deskripsi Singkat Aplikasi Aplikasi chat ini memiliki empat fitur utama yang dapat digunakan oleh pengguna. Fitur-fitur yang terdapat pada aplikasi ini adalah sebagai berikut: Mengirim File. Pengguna dapat mengirimkan sebuah file kepada penerima. Pengguna hanya bisa mengirimkan satu file dalam satu waktu. Menerima File. Aplikasi ini akan menerima file yang dikirimkan oleh pengirim. Sama halnya dengan proses mengirim file proses menerima file hanya bisa menerima satu file dalam satu waktu. Gambar 3. Diagram Aktivitas Menerima File Menyembunyikan Pesan. Aplikasi ini dapat menyembunyikan pesan yang ingin dikirim kedalam sebuah gambar. Gambar yang telah disisipi pesan akan berformat BMP, gambar ini akan dikirim sebagai file biasa menggunakan fitur mengirim file. Mengekstrak Pesan. Pesan dapat dipisahkan dari gambar dengan cara mengekstrak bit-bit pesan yang telah disisipkan kedalam setiap piksel yang memenuhi sarat. Bit-bit pesan ini kemudian akan disatukan kembali sehingga bisa menjadi pesan utuh yang sesuai dengan pesan asli. D. Diagram Aktivitas Aplikasi Diagram aktivitas dari aplikasi ini terbagi menjadi 4 buah diagram aktivitas yang dapat dilihat pada Gambar 2, Gambar 3, Gambar 4, dan Gambar 5. Diagram aktivitas ini terdiri dari fitur-fitur yang terdapat pada aplikasi ini, yaitu : Mengirim File, Menerima File, Menyembunyikan Pesan, dan Mengekstrak Pesan. Gambar 4. Diagram Aktivitas Menyembunyikan Pesan Gambar 2. Diagram Aktivitas Mengirim File Gambar 5. Diagram Aktivitas Mengekstrak Pesan

4 4 IV. IMPLEMENTASI A. Implementasi Fitur Sign Up Fitur ini diimplementasikan di dalam class ChatClient. Saat proses ini dilakukan, fungsi signup akan mengirim username serta password yang didaftarkan oleh pengguna keserver. Proses signup akan berhasil jika username belum dipakai. browse. Parameter keberhasilan uji coba ini adalah saat file berhasil dikirimkan, muncul pesan bahwa pengirim telah mengirim sebuah file. B. Implementasi Fitur Login Fitur ini diimplementasikan didalam class ChatClient. Saat proses ini dilakukan, fungsi login akan mengirim username serta password ke server. Proses login akan sukses bila username dan login sesuai dengan yang ada pada database. C. Implementasi Fitur Logout Fitur ini diimplementasikan didalam class ChatClient. Saat proses ini dilakukan, fungsi logout akan mengirim permintaan logout kepada server, yang kemudian oleh server akan mengubah status pengguna menjadi offline. D. Implementasi Fitur Menghitung Kapasitas Gambar Fitur ini diimplementasikan didalam class Steganography. Saat proses ini dilakukan fungsi countallpixel akan menghitung kapasitas dari gambar sesuai dengan nilai threshold, low level dan high level yang ditentukan oleh pengguna E. Implementasi Fitur Mengirim File Fitur ini diimplementasikan di dalam class ChatClient. Saat proses ini dilakukan fungsi sendfile dengan parameter username pengirim dan penerima serta alamat dari file dijalankan. Fungsi ini akan mengirim file ke server yang kemudian akan diteruskan ke server. Gambar 6. Proses Memilih File yang akan Dikirim Proses memilih file dapat dilihat pada Gambar 6, sementara hasil pengujian bisa dilihat pada Gambar 7. F. Implementasi Fitur Menerima File Fitur ini diimplementasikan di dalam class ChatClientThread. Fitur ini akan menerima semua file yang dikirimkan satu persatu. G. Implementasi Fitur Menyembunyikan Pesan Fitur ini diimplementasikan di dalam class Steganography. Saat proses ini dilakukan fungsi Embed dengan parameter pesan, alamat gambar, nilai threshold, low level dan high level dijalankan. Fungsi ini akan menyisipkan pesan kedalam gambar sesuai parameter yang telah ditentukan oleh pengguna. H. Implementasi Fitur Mengekstak Pesan Sama halnya dengan fitur menyembunyikan pesan fitur ini diimplementasikan di dalam class Steganography. Fitur ini akan mengekstrak pesan yang terdapat dalam gambar dengan memanggil fungsi EkstrakPesan. Fungsi ini memiliki empat parameter yailtu alamat gambar, nilai threshold, low level dan high level, selain alamat gambar tiga parameter yang lain harus bernilai sama dengan nilai yang dipakai saat proses penyisipan pesan. V. UJI COBA DAN EVALUASI A. Uji Coba Mengirim File Uji coba ini dilakukan dengan dengan cara memilih file yang akan dikirimkan kemudian menekan tombol send. Pengguna dapat memilih file dengan cara menekan tombol Gambar 7. Tampilan Proses Mengirim File Berhasil B. Uji Coba Menerima File Gambar 8 menunjukkan dialog untuk menyimpan file yang diterima. Dialog ini akan muncul apabila aplikasi menerima sebuah file. Gambar 8. Dialog untuk Menyimpan File Jika file berhasil diterima maka aplikasi akan menampilkan sebuah pesan yang menunjukkan bahwa proses menerima file berhasil. Gambar 9. Menunjukkan

5 5 proses mengirim file berhasil gambar yang telah berisi pesan, kemudian memilih menu ekstrak pesan. Gambar 12 menunjukkan proses memilih gambar yang akan diekstrak. Gambar 9. Tampilan Proses Menerima File Berhasil C. Uji Coba Penyembunyian Pesan Uji coba ini dilakukan dengan dengan cara memasukkan sebuah pesan ke dalam textbox pada antarmuka aplikasi, kemudian menekan tombol send. Sebelum menekan tombol send pengguna telah memilih sebuah gambar dengan yang akan menjadi media serta memilih untuk menyembunyikan pesan. Setelah proses penyembunyian selesai gambar yang telah disisipi akan dikirim ke tujuan. Gambar 126. Proses Memilih Gambar Berisi Pesan Gambar 13. Hasil Proses Ekstrak Pesan Pesan yang berhasil diekstrak akan ditampilkan pada antarmuka aplikasi. Gambar 13 menunjukkan pesan yang telah diekstrak. E. Uji Coba Kapasitas Gambar Uji coba kapasitas gambar dilakukan menggunakan beberapa nilai Threshold, low level, dan high level serta menggunakan tiga gambar grayscale.dengan ukuran 512x512 yaitu lena, baboon, dan pepper. Ketiga gambar tersebut dapat dilihat pada Gambar 14. Gambar 10. Proses Memilih Media Gambar (a) (b) (c) Gambar 14. Cover Image: (a)lena (b)baboon (c)pepper Tabel 1. Hasil Uji Coba Kapasitas Gambar Kapasitas (bit) Threshold Low High Lena Baboon Pepper Gambar11. Proses Penyembunyian Pesan Berhasil Gambar 10 menunjukkan proses memilih gambar yang akan digunakan sebagai media penyembunyian pesan. Gambar yang telah disisipi pesan akan dikirim ke penerima. Gambar 11 menunjukkan proses mengirim gambar yang berisi pesan berhasil dikirim. D. Uji Coba Mengekstrak pesan Uji coba ini dilakukan dengan dengan cara memilih Tabel 1 menunjukkan hasil uji coba kapasitas. nilai dengan warna hijau adalah nilai kapasitas yang tertinggi sedangkan nilai dengan warna kuning adalah nilai kapasitas yang paling rendah.

6 6 F. Uji Coba PSNR PSNR atau Peak Signal to Noise Ratio adalah nilai (rasio) yang menunjukan tingkat toleransi noise tertentu terhadap banyaknya noise pada suatu sinyal video/gambar. Noise adalah kerusakan sinyal pada bagian tertentu dalam sebuah gambar sehingga mengurangi kualitas sinyal tersebut. Dengan kata lain PSNR merupakan suatu nilai yang menunjukkan kualitas suatu sinyal gambar. Semakin tinggi nilai PSNR maka semakin bagus kualitas dari gambar tersebut. Uji coba PSNR dilakukan dengan menggunakan sebuah aplikasi yang bernama PhotoDefiner PSNR Calculator. Gambar yang dipakai adalah lena, baboon, dan pepper. Ketiga gambar ini dapat dilihat pada Gambar 15. Aplikasi ini dapat menghitung nilai PSNR dengan cara membandingkan gambar asli dengan gambar hasil dari proses penyisipan pesan. Hasil uji coba PSNR dapat dilihat pada Tabel 2. Nilai PSNR yang berwarna kuning adalah nilai terendah sedangkan yang berwarna hijau adalah PSNR tertinggi. Tabel 2. Hasil Uji Coba PSNR PSNR (db) Threshold Low High Lena Baboon Peppe UCAPAN TERIMA KASIH Penulis M.H. mengucapkan terima kasih kepada Tuhan Yang Maha Esa, kedua orangtua dan keluarga penulis, dosen pembimbing, dosen dan kepala jurusan Teknik Informatika, kerabat-kerabat dekat, serta berbagai pihak yang telah membantu penulis dalam menyelesaikan Tugas Akhir ini. DAFTAR PUSTAKA [1] Cole, E Hiding in Plain Sight:Steganography and the Art of Covert Communication. Indianapolis: Wiley Publishing, Inc. [2] Katzenbeisser, S., & A.P. Petitcolas, F Information Hiding Techniques for Steganography and Digital Watermarking. ARTECH HOUSE, INC. [3] Chan, C.-k., & Cheng, L Hiding data in images by simple LSB substitution. Elsevier. [4] Liao, X., Wen, Q.-y., & Zhang, J A Steganographic Method For Digital Images With Four-pixel Differencing and Modified LSB Substitution. elsevier. [5] Miano, J Compressed Image File Formats. Massachusetts: Addison Wesley Longman,Inc. [6] DIBs and Their Uses diakses 18 Juni, 2012, dari Microsoft Support: [7] J. Cox, I., L. Miller, M., A. Bloom, J., Fridrich, J., & Kalker, T Digital Watermarking and Steganography Second Edition. Elsevier ,591 42,040 41, ,828 37,502 36, ,567 29,922 29, ,508 37,393 36, ,668 42,611 43, ,331 37,625 38, ,749 30,436 32, ,439 37,468 38, ,580 43,314 45, ,842 38,380 41, ,889 31,170 34, ,486 37,985 40, ,654 45,374 46, ,755 41,376 45, ,929 33,437 39, ,72 40,152 41,752 Dengan menggunakan metode ini gambar yang telah disisipi pesan tidak akan tampak perubahannya jika Gambar mempunyai PSNR diatas 40 db. Nilai PSNR berbanding lurus dengan nilai treshold dan berbanding terbalik dengan dengan nilai low level dan high level. VI. KESIMPULAN Kesimpulan yang bisa ditarik dari Tugas Akhir ini adalah sebagai berikut: 1. Modifikasi substitusi LSB dilakukan dengan menaikkan atau menurunkan MSB sehingga perbedaan nilai piksel setelah penyisipan tidak jauh berbeda dengan piksel asli. 2. Pemilihan nilai Threshold, low dan high level dapat mempengaruhi kapasitas cover image dan kualitas dari stego image. 3. Hasil steganografi tidak tampak secara kasat mata pada media gambar yang telah disipi pesan jika PSNR dari gambar tersebut bernilai diatas 40 db. 4. Dari hasil uji coba fungsional, aplikasi ini dapat mengirim dan menerima pesan, mengirim dan menerima file, dan melakukan steganografi dengan algoritma LSB dan Four Piksel Differencing.

Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit

Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit Muhammad Holil 5108100704 LOGO Latar Belakang (1) Perkembangan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER Agung Suryahadiningrat Kusumanegara 1), Bambang Hidayat 2),

Lebih terperinci

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / 0522094 Email : kris_putih05@yahoo.co.id Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape)

Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape) Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape) Charits Muntachib 1,*, Ratri Dwi Atmaja 1, Bambang Hidayat 1 1 S1 Teknik Telekomunikasi,

Lebih terperinci

PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK ABSTRAK

PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK ABSTRAK PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK Anisa Fardhani Prasetyaningtyas (0722123) Jurusan Teknik Elektro email: af.prasetyaningtyas@gmail.com ABSTRAK Steganografi merupakan teknik

Lebih terperinci

PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI ABSTRAK

PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI ABSTRAK PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI Joseph Radiant (0722081) Jurusan Teknik Elektro email: joseph_nerrazuri@yahoo.com ABSTRAK Steganografi adalah teknik penyembunyian pesan

Lebih terperinci

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah... DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...

Lebih terperinci

Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif

Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif Prasetyo Andy Wicaksono (13505030) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung e-mail: prasetyoandyw@gmail.com

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisa Sistem yang Berjalan Pertukaran data dan informasi menggunakan internet sudah menjadi hal yang sering dilakukan. Pertukaran informasi dan data menggunakan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2 Teknik Steganografi Pesan Teks Menggunakan Metode Least Significant Bit dan Algoritma Linear Congruential Generator (Text Message Steganography Using Least Significant Bit Method and Linear Congruential

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT Yessica Nataliani 1), Hendro Steven Tampake 2), Robert Sebastian 3) 1 Program Studi Sistem Informasi 2,3 Program

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha ABSTRAK Steganografi adalah teknik untuk menyembunyikan informasi rahasia ke dalam data tanpa meninggalkan bukti adanya perubahan data. Dengan steganografi kita dapat menyembunyikan pesan rahasia ke dalam

Lebih terperinci

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.

Lebih terperinci

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan

Lebih terperinci

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program

Lebih terperinci

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) UNSIKA Syntax Jurnal Informatika Vol. 5 No. 1, 2016, 86-92 86 Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) Rini Mayasari 1, Nono

Lebih terperinci

Pengamanan Data dengan Teknik Steganografi Untuk Mendukung e-government

Pengamanan Data dengan Teknik Steganografi Untuk Mendukung e-government Pengamanan Data dengan Teknik Steganografi Untuk Mendukung e-government N A M A : Ghazali Moenandar Male N R P : 2210206724 DOSEN PEMBIMBING : 1. Dr. Ir. Wirawan, DEA 2. Eko Setijadi, S.T., M.T., Ph.D

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam

Lebih terperinci

Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding

Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding Yoga bagus Perkhasa, Wahyu Suadi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan

Lebih terperinci

Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK

Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / 0622097 Email : e3n_17@yahoo.com Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria Sumantri, MPH 65,

Lebih terperinci

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANALISIS MENGGUNAKAN METODE IMPROVEMENT DIFFERENCE IMAGE HISTOGRAM PADA STEGANOGRAFI LSB

IMPLEMENTASI TEKNIK STEGANALISIS MENGGUNAKAN METODE IMPROVEMENT DIFFERENCE IMAGE HISTOGRAM PADA STEGANOGRAFI LSB IMPLEMENTASI TEKNIK STEGANALISIS MENGGUNAKAN METODE IMPROVEMENT DIFFERENCE IMAGE HISTOGRAM PADA STEGANOGRAFI LSB Friski Gatra Pamungkas 1), Bambang Hidayat 2), Nur Andini 3) 1),2),3 ) Prodi S1 Teknik Telekomunikasi,

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada zaman dahulu penyampaian sebuah informasi hanya bisa dilakukan jika kita berada dalam satu wilayah atau bertemu langsung dengan penerima pesan. Tentu hal tersebut

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya dunia teknologi pemakaian data digital seperti teks, citra, audio dan video di dunia teknologi komputer juga semakin berkembang namun terdapat

Lebih terperinci

KRIPTOGRAFI DES DAN STEGANOGRAFI PADA DOKUMEN DAN CITRA DIGITAL MENGGUNAKAN METODE LSB Burham Isnanto 1), Ari Amir 2)

KRIPTOGRAFI DES DAN STEGANOGRAFI PADA DOKUMEN DAN CITRA DIGITAL MENGGUNAKAN METODE LSB Burham Isnanto 1), Ari Amir 2) KRIPTOGRAFI DES DAN STEGANOGRAFI PADA DOKUMEN DAN CITRA DIGITAL MENGGUNAKAN METODE LSB Burham Isnanto 1), Ari Amir 2) 1) Kepala Akreditasi, Dosen Teknik Informatika STMIK Atma Luhur Pangkalpinang 2) Kepala

Lebih terperinci

Watermarking dengan Metode Dekomposisi Nilai Singular pada Citra Digital

Watermarking dengan Metode Dekomposisi Nilai Singular pada Citra Digital JURNAL SAINS DAN SENI POMITS Vol. 1, No. 1, (2014) 1-6 1 Watermarking dengan Metode Dekomposisi Nilai Singular pada Citra Digital Latifatul Machbubah, Drs. Soetrisno, MI.Komp Jurusan Matematika, Fakultas

Lebih terperinci

Penyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum

Penyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum Penyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum Winda Winanti (13505017) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Bandung

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti

Lebih terperinci

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam

Lebih terperinci

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Pudy Prima - 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) PADA MOBILE PHONE BERBASIS SYMBIAN OS

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) PADA MOBILE PHONE BERBASIS SYMBIAN OS IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) PADA MOBILE PHONE BERBASIS SYMBIAN OS DIKDIK PRASETIA 1010183 ABSTRAK Steganography adalah ilmu dan seni untuk menyembunyikan informasi

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini dilakukan analisis dari proses pembangunan perangkat lunak berdasarkan analisis yang telah dilakukan pada bab sebelumnya. Analisis yang akan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

Title : Insertion of Secret Message in an Images on an Android Based Image Sharing Application using Advanced Least Significant Bit (ALSB) Method Name

Title : Insertion of Secret Message in an Images on an Android Based Image Sharing Application using Advanced Least Significant Bit (ALSB) Method Name Judul : Penyisipan Pesan Rahasia dalam Citra Gambar pada Aplikasi Image Sharing Berbasis Android dengan Metode Advanced Least Significant Bit (ALSB) Nama : Rahmantogusnyta Mariantisna NIM : 1108605013

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

Digital Watermarking pada Gambar Digital dengan Metode Redundant Pattern Encoding

Digital Watermarking pada Gambar Digital dengan Metode Redundant Pattern Encoding Digital Watermarking pada Gambar Digital dengan Metode Redundant Pattern Encoding Anselmus Krisma Adi Kurniawan - 13508012 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan

Lebih terperinci

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan

Lebih terperinci

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina

Lebih terperinci

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital. PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra

Lebih terperinci

Penyembunyian Data pada File Video Menggunakan Metode LSB dan DCT

Penyembunyian Data pada File Video Menggunakan Metode LSB dan DCT IJCCS, Vol.8, No.1, January 2014, pp. 81~90 ISSN: 1978-1520 81 Penyembunyian Data pada File Video Menggunakan Metode LSB dan DCT Mahmuddin Yunus* 1 dan Agus Harjoko 2 1 Program Studi Ilmu Komputer, FMIPA

Lebih terperinci

BAB V IMPLENTASI DAN PENGUJIAN

BAB V IMPLENTASI DAN PENGUJIAN BAB V IMPLENTASI DAN PENGUJIAN Pada bab V ini dibahas mengenai implementasi hasil analisis dan hasil perancangan perangkat lunak yang telah dilakukan pada bab-bab sebelumnya. Implementasi mencakup lingkungan

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan teknologi sekarang ini semakin maju, sehingga mudah bagi user

BAB 1 PENDAHULUAN. Perkembangan teknologi sekarang ini semakin maju, sehingga mudah bagi user BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi sekarang ini semakin maju, sehingga mudah bagi user untuk melakukan pertukaran informasi. Seiring dengan semakin mudahnya user bertukar informasi,

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN Pada bab ini, dijelaskan pendahuluan dari pengerjaan tugas akhir meliputi latar belakang topik tugas akhir, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan dan sistematika

Lebih terperinci

Pembangunan Aplikasi Penyembunyian Pesan yang Terenkripsi dengan Metode MARS pada Citra dengan Metode Zhang LSB Image

Pembangunan Aplikasi Penyembunyian Pesan yang Terenkripsi dengan Metode MARS pada Citra dengan Metode Zhang LSB Image Pembangunan Aplikasi Penyembunyian Pesan yang Terenkripsi dengan Metode MARS pada Citra dengan Metode Zhang LSB Image Ferry Pangaribuan - 13505080 Program Studi Teknik Informatika, Institut Teknologi Bandung,

Lebih terperinci

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media, BAB I PENDAHULUAN I.1 Latar Belakang Steganografi adalah teknik menyisipkan pesan kedalam suatu media, dimana pesan rahasia yang akan dikirimkan tidak diubah bentuknya, melainkan disisipkan pada sebuah

Lebih terperinci

DAFTAR ISI ABSTRAK... ABSTRACT... ii. KATA PENGANTAR... iii. UCAPAN TERIMA KASIH... iv. DAFTAR ISI... v. DAFTAR GAMBAR... viii. DAFTAR TABEL...

DAFTAR ISI ABSTRAK... ABSTRACT... ii. KATA PENGANTAR... iii. UCAPAN TERIMA KASIH... iv. DAFTAR ISI... v. DAFTAR GAMBAR... viii. DAFTAR TABEL... DAFTAR ISI ABSTRAK... i ABSTRACT... ii KATA PENGANTAR... iii UCAPAN TERIMA KASIH... iv DAFTAR ISI... v DAFTAR GAMBAR... viii DAFTAR TABEL... ix DAFTAR LAMPIRAN... x BAB I PENDAHULUAN... 1 1.1 Latar Belakang...

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Abstraksi IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Rizqi Firmansyah - Wahyu Suadi, S.Kom., M.M., M.Kom. Jurusan Teknik Informatika,

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi

Lebih terperinci

A B C D E A -B C -D E

A B C D E A -B C -D E 7 A B C D E F G H I J K L M N O P Q R S T U V W X Y A -B C -D E -F G -H I -J K -L M -N O -P Q -R S -T U -V W -X Y Gambar 10 Perubahan nilai-nilai DCT akibat rotasi 180 0. Rotasi 270 0 Perubahan letak dan

Lebih terperinci

ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH

ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH Nurul Khairina Politeknik Ganesha Medan J Jl. Veteran No. 190 Pasar VI Manunggal nurulkhairina27@gmail.com Abstrak Terbatasnya ukuran citra terhadap panjang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan

Lebih terperinci

APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Dian Dwi Hapsari, Lintang Yuniar Banowosari Universitas Gunadarma dhe.dee29@yahoo.com, lintang@staff.gunadarma.ac.id ABSTRACT Message

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Di seluruh dunia, internet (interconnection network) sudah berkembang menjadi salah satu media komunikasi data yang sangat populer. Kemudahan dalam penggunaan dan fasilitas

Lebih terperinci

Alfian Ghifari. Prodi S1 Teknik Telekomunikasi, Fakultas Teknik Elektro, Universitas Telkom.

Alfian Ghifari. Prodi S1 Teknik Telekomunikasi, Fakultas Teknik Elektro, Universitas Telkom. ANALISIS DAN IMPLEMENTASI IMAGE WATERMARKING MENGGUNAKAN HISTOGRAM-BASED REVERSIBLE DATA HIDING DENGAN BORDER POINT DAN LOCALIZATION Analysis And Implementation of Image Watermarking Using Histogram-Based

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication,

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication, BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi pada penelitian ini menggunakan metode Linear Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication, planning,

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,

Lebih terperinci

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS Rinaldi Munir Sekolah Teknik Elektro dan Informatika ITB rinaldi@informatika.org Abstrak Makalah ini mempresentasikan

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN Siti Rohayah 1, Ginanjar Wiro Sasmito 2, Oman Somantri 3 D3 Teknik Komputer 1, D4 Teknik Informatika 2,3 Politeknik Harapan Bersama Tegal Abstrak Dengan semakin

Lebih terperinci

BAB I PENDAHULUAN. Berkembangnya teknologi informasi dan komunikasi yang semakin

BAB I PENDAHULUAN. Berkembangnya teknologi informasi dan komunikasi yang semakin BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi dan komunikasi yang semakin berkembang dengan pesat, ternyata memberikan pengaruh besar bagi kehidupan manusia dalam kehidupan sehari-hari.

Lebih terperinci

Deteksi Steganografi Berbasis Least Significant Bit (LSB) Dengan Menggunakan Analisis Statistik

Deteksi Steganografi Berbasis Least Significant Bit (LSB) Dengan Menggunakan Analisis Statistik N. Rokhman, Deteksi Steganografi Berbasis Least Significant Bit(LSB) Deteksi Steganografi Berbasis Least Significant Bit (LSB) Dengan Menggunakan Analisis Statistik Nur Rokhman dan Juwita Maharanti Abstrak

Lebih terperinci

LAMPIRAN PANDUAN MENJALANKAN PROGRAM

LAMPIRAN PANDUAN MENJALANKAN PROGRAM LAMPIRAN PANDUAN MENJALANKAN PROGRAM 1. Tekan tombol Run Project, untuk memulai menjalankan aplikasi watermarking, dan tunggu hingga beberapa saat hingga tampil jendela baru. 2. Tampilan awal / home pada

Lebih terperinci

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Media digital merupakan media yang sangat berpengaruh di era modern. Dengan perkembangan teknologi yang semakin pesat maka semakin banyak orang yang menggantungkan

Lebih terperinci

BAB 2 LANDASAN TEORI. pembentukan dan penggunaan prinsip-prinsip engineering untuk

BAB 2 LANDASAN TEORI. pembentukan dan penggunaan prinsip-prinsip engineering untuk BAB 2 LANDASAN TEORI 2.1 Teori Umum 2.1.1 Rekayasa Perangkat Lunak Menurut Pressman (2010, p.13), rekayasa perangkat lunak adalah pembentukan dan penggunaan prinsip-prinsip engineering untuk memperoleh

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN Pada bab ini berisi mengenai analisa dan perancangan program steganografi dengan menggunakan Matlab. Analisa ini bertujuan untuk mengetahui cara kerja proses steganografi

Lebih terperinci

FRAGILE IMAGE WATERMARKING BERBASIS DCT DENGAN OPERATOR EVOLUSI HYBRID OF PARTICLE SWARM OPTIMIZATION

FRAGILE IMAGE WATERMARKING BERBASIS DCT DENGAN OPERATOR EVOLUSI HYBRID OF PARTICLE SWARM OPTIMIZATION FRAGILE IMAGE WATERMARKING BERBASIS DCT DENGAN OPERATOR EVOLUSI HYBRID OF PARTICLE SWARM OPTIMIZATION Ronsen Purba 1, Arwin Halim 2, Apin Ridwan 3, Rudy 4 Program Studi Teknik Informatika, STMIK Mikroskil

Lebih terperinci

Penyembunyian Informasi Dengan Menggunakan Metode SCAN. Roy Rikki ( ) Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha

Penyembunyian Informasi Dengan Menggunakan Metode SCAN. Roy Rikki ( ) Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha Penyembunyian Informasi Dengan Menggunakan Metode SCAN Roy Rikki ( 0522091 ) Jurusan Teknik Elektro, Fakultas Teknik, Jln. Prof. Drg. Surya Sumantri 65, Bandung 40164, Indonesia Email : roy_hut87@yahoo.co.id

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN 4.1 Gambaran Umum Sistem Pada dasarnya, proses yang terjadi pada watermarking memiliki kesamaan dengan steganografi, dimana proses utamanya terdiri dari 2, yaitu proses penyembunyian

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah 16 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan kemajuan teknologi yang begitu pesat, memudahkan seseorang untuk menyampaikan pesan kepada orang lain. Teknik dan metode penyampaian pesan

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan dunia digital, terutama dengan berkembangnya internet, menyebabkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa

Lebih terperinci

STEGANOGRAFI GANDA PADA CITRA BERBASISKAN METODE LSB DAN DCT DENGAN MENGGUNAKAN DERET FIBONACCI

STEGANOGRAFI GANDA PADA CITRA BERBASISKAN METODE LSB DAN DCT DENGAN MENGGUNAKAN DERET FIBONACCI Seminar Nasional Teknologi Informasi dan Muldia 08 UNIVERSITAS AMIKOM Yogyakarta, 0 Februari 08 ISSN : 30-3805 STEGANOGRAFI GANDA PADA CITRA BERBASISKAN METODE LSB DAN DCT DENGAN MENGGUNAKAN DERET FIBONACCI

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Semakin canggihnya teknologi menimbulkan pengiriman informasi sangat rentan terhadap penyadapan yang dapat mengubah isi informasi tersebut dan jatuh kepada

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan

Lebih terperinci

PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING. Disusun Oleh : Nama : Dedy Santosa Nrp :

PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING. Disusun Oleh : Nama : Dedy Santosa Nrp : PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING Disusun Oleh : Nama : Dedy Santosa Nrp : 0422167 Jurusan Teknik Elektro, Fakultas Teknik,, Jl. Prof.Drg.Suria Sumantri,

Lebih terperinci

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Penggunaan komputer tidak akan lepas dari pengiriman data, dan saling tukar menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

Lebih terperinci

PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA

PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA Burhanuddin Damanik Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia damanikus@yahoo.com ABSTRAK Steganografi adalah teknik penyembunyian data

Lebih terperinci