BAB 2 LANDASAN TEORI
|
|
- Johan Yandi Makmur
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB 2 LANDASAN TEORI Di bab ini akan dibahas teori-teori dasar dan langkah-langkah yang diperlukan dalam penyusunan skripsi ini, seperti langkah untuk melakukan penyisipan dan langkah untuk melakukan pengekstraksian. 2.1 Gambar Digital Gambar atau image atau citra ialah benda buatan manusia, biasanya berbentuk dua dimensi, yang mempunyai kemiripan dengan suatu obyek, biasanya obyek-obyek fisik atau manusia. Gambar dapat berupa dua dimensi, seperti foto atau tampilan pada layar, dan dapat pula berbentuk tiga dimensi seperti patung. Gambar dapat ditangkap dengan alat optik seperti kamera, cermin, lensa, teleskop, mikroskop, dan objek atau fenomena alami seperti mata atau permukaan air. Menurut Darma Putra (2010,p19), gambar digital ialah representasi dari gambar dua dimensi di dalam komputer. Gambar digital merupakan sebuah larik (array) yang berisi nilai-nilai riil atau kompleks yang direpresentasikan dengan deretan bit tertentu. Suatu gambar dapat didefinisikan sebagai fungsi (x,y) berukuran M baris dan N kolom, dengan x dan y adalah koordinat spasial, dan f di titik koordinat (x,y) sebagai intensitas dari gambar tersebut dengan nilai x, y, dan f berhingga.
2 6 Gambar 2.1 Koordinat Gambar Digital Sumber: Putra, Darma (2010,p20) Bagian terkecil dari sebuah gambar disebut dengan piksel (pixel). Nilai suatu piksel memiliki nilai dalam rentang tertentu, dari nilai minimum sampai nilai maksimum. Jangkauan yang digunakan berbeda-beda tergantung dari jenis warnanya. Berdasarkan nilai pikselnya, gambar dapat dibedakan menjadi: a. Citra Biner Citra yang hanya memiliki dua kemungkinan nilai piksel yaitu hitam dan putih. b. Citra Grayscale Citra grayscale merupakan citra digital yang hanya memiliki satu nilai kanal pada setiap pikselnya. Warna yang dimiliki adalah warna dari hitam, keabuan, dan putih.
3 7 c. Citra Warna (8 bit) Citra yang setiap piksel dari citra warna hanya diwakili oleh 8 bit dengan jumlah warna maksimum yang dapat digunakan 256 warna. d. Citra Warna (16 bit) Citra warna 16 bit biasanya disebut sebagai citra highcolor, setiap piksel nya diwakili dengan 2 byte memory (16 bit). Warna 16 bit memiliki warna. e. Citra Warna (24 bit) Setiap piksel dari citra warna 24 bit diwakili dengan 24 bit sehingga memiliki total warna. Setiap poin informasi piksel (Red,Green,Blue) disimpan ke dalam 1 byte data. 8 bit menyimpan nilai biru, 8 bit menyimpan nilai hijau, dan 8 bit menyimpan nilai merah. Gambar digital juga memiliki sistem ruang warna. Sistem warna yang umumnya digunakan ialah: a. RGB (Red Green Blue) yang terdiri dari tiga buah warna utama yaitu merah, hijau, dan biru. b. YCbCr yang merupakan merupakan domain yang berbeda dengan domain warna RGB yang terdiri dari luminance (Y), chrominance biru (Cb), chrominance merah (Cr). Luminance membawa informasi tentang tingkat kecerahan. Sedangkan chrominance membawa informasi tentang kekuatan warna.
4 8 2.2 JPEG Image Gambar JPEG (Joint Photographic Experts Group) biasa digunakan sebagai metode kompresi gambar. Algoritma kompresi dari JPEG berupa lossy compresion yang bekerja dengan cara menghilangkan beberapa komponenkomponen asli yang dianggap sebagai elemen-elemen redundan dari gambar sehingga kita dapat mendapatkan gambar yang sangat mirip dengan gambar originalnya akan tetapi dengan ukuran yang lebih kecil. Semakin besar kompresi, maka semakin banyak informasi yang dihilangkan. 2.3 Steganografi Menurut Budi (2004,p1) definisi steganografi adalah seni untuk menyembunyikan pesan di dalam pesan lainnya sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu di dalam pesan tersebut. Pesan tersembunyi tersebut hanya diketahui oleh si pengirim dan penerima pesan. Berbeda dengan kriptografi, kriptografi menyamarkan arti dari suatu pesan, tapi tidak menyembunyikan bahwa ada suatu pesan. Kata "steganografi" berasal dari bahasa Yunani steganos, yang artinya tersembunyi atau terselubung, dan graphein, menulis. Salah satu penggunaan steganografi klasik yang pernah dipakai adalah menyembunyikan pesan rahasia pada kepala seseorang yang telah dibotaki, kemudian mengirimnya setelah kepala orang tersebut ditumbuhi rambut kembali. Kini, steganografi modern menggunakan berkas digital sebagai penampung pesannya. Berkas digital tersebut dapat bervariasi, mulai dari berkas teks, gambar, suara (audio), atau video. Media penampung berupa gambar yang belum disisipi
5 9 data disebut cover-image, sedangkan gambar yang telah disisipi data disebut stego-image. Penambahan key atau kunci dapat dilakukan untuk meningkatkan keamanan data. Langkah-langkah steganografi secara umum dapat dilihat pada gambar 2.2. Gambar 2.2 Langkah steganografi secara umum Keuntungan penggunaan steganografi adalah memungkinkan pengiriman data secara rahasia tanpa diketahui bahwa data sedang dikirim. Ini membuat pihak ketiga tidak menyadari keberadaan data tersebut. Sebaliknya, penggunaan kriptografi akan menarik kecurigaan pihak ketiga bahwa ada sesuatu yang disembunyikan dalam data yang sedang dikirim Kriteria Steganografi Dalam menyembunyikan data, ada beberapa kriteria yang harus dipenuhi. a. Impercepbility. Keberadaan pesan tidak dapat dipersepsi oleh indrawi. Jika pesan disisipkan ke dalam sebuah suara, suara yang telah disisipi pesan harus tidak dapat dibedakan dengan suara asli oleh telinga. Begitu pula dengan gambar, mata akan sulit mendapati perbedaan antara gambar asli dan gambar yang telah disisipi pesan.
6 10 b. Fidelity. Mutu media penampung tidak berubah banyak akibat penyisipan. Perubahan yang terjadi harus tidak dapat dipersepsi oleh indrawi. c. Recovery. Pesan yang disembunyikan harus dapat diungkap kembali. Tujuan steganografi adalah menyembunyikan informasi, maka sewaktuwaktu informasi yang disembunyikan ini harus dapat diambil kembali untuk dapat digunakan lebih lanjut sesuai keperluan Jenis Steganografi Dalam pemakaiannya, steganografi dapat digolongkan menjadi dua jenis, yaitu: a. Non-blind steganografi, dimana gambar asli yang digunakan sebagai cover-image dibutuhkan untuk mengekstraksi data yang disisipkan. b. Blind steganografi, dimana untuk proses pengekstraksian data yang disisipkan tidak dibutuhkan gambar asli yang digunakan sebagai coverimage. 2.4 Metode-Metode Steganografi Least Significant Bit (LSB) Metode Least Significant Bit (LSB) bekerja dengan cara menyembunyikan pesan pada bit rendah atau bit yang terletak paling kanan pada data piksel yang menyusun file sebuah gambar. Seperti kita ketahui untuk file bitmap 24 bit maka setiap piksel (titik) pada gambar tersebut terdiri dari susunan tiga warna merah, hijau dan biru (RGB) yang masing-masing disusun oleh bilangan 8 bit dari 0 sampai 255 atau dengan format biner sampai Dengan
7 11 demikian pada setiap piksel file bitmap 24 bit kita dapat menyisipkan 3 bit data. Untuk menjelaskan metode ini, digunakan gambar digital sebagai cover-object. Pada setiap byte terdapat bit yang paling kurang berarti (Least Significant Bit atau LSB). Misalnya pada byte , maka bit LSB nya adalah 1. Untuk melakukan penyisipan pesan, bit yang paling cocok untuk diganti dengan bit pesan adalah bit LSB, sebab pengubahan bit tersebut hanya akan mengubah nilai bytenya menjadi satu lebih tinggi atau satu lebih rendah. Sebagai contoh, urutan bit berikut ini menggambarkan 3 piksel pada cover-image 24-bit. ( ) ( ) ( ) Pesan yang akan disisipkan adalah karakter A, yang nilai biner-nya adalah , maka akan dihasilkan stego-image dengan urutan bit sebagai berikut: ( ) ( ) ( ) Ada dua jenis teknik yang dapat digunakan pada metode LSB, yaitu penyisipan pesan secara sekuensial dan secara acak. Sekuensial berarti pesan rahasia disisipkan secara berurutan dari data titik pertama yang ditemukan pada file gambar, yaitu titik pada pojok kanan bawah gambar. Sedangkan acak berarti penyisipan pesan rahasia dilakukan secara acak pada gambar, dengan masukan kata kunci (stego-key).
8 12 Gambar 2.3 Least Significant Bit Sumber: Wohlgemuth, Sven (2002,p10) Transformasi dan Algoritma Metode steganografi yang lain adalah menyembunyikan data dalam fungsi matematika yang disebut algoritma compression. Terdapat beberapa metode seperti Discrete Cosine Transformation (DCT), Discrete Fourier Transformation (DFT), dan Discrete Wavelet Transformation (DWT). Fungsi DCT mentransformasi data dari domain spasial (spatial domain) ke domain frekuensi (frequency domain) dengan membagi piksel-piksel ke dalam 8 x 8 blok piksel dan mentransformasikannya.
9 Discrete Cosine Transformation (DCT) Discrete Cosine Transformation (DCT) dimensi dua mempunyai rumus umum sebagai berikut: Di mana D(i,j) adalah hasil dari transformasi DCT di koordinat (i,j). Adapun i dan j, mereka sediri adalah koordinat di domain frekuensi. Dan untuk C(n), akan bernilai akar seperdua (1/(2)^0,5) untuk n = 0, dan C(n) akan bernilai satu untuk yang lainnya. C(n) sendiri adalah fungsi penormalisasi. Lalu p(x,y) adalah nilai salah satu komponen dari Y, Cb, atau Cr di koordinat (x,y). Sedangkan M dan N merupakan jumlah blok piksel yang digunakan. Sedangkan Inverse Discrete Cosine Transformation (IDCT) memiliki rumus umum sebagai berikut: Spread Spectrum Image Steganography Metode spread spectrum pertama kali dikenalkan pada sekitar pertengahan tahun Spread spectrum adalah sebuah teknik pentransmisian dengan menggunakan pseudo-noise code, sebagai modulator bentuk gelombang untuk menyebarkan energi sinyal dalam sebuah jalur komunikasi (bandwidth) yang lebih besar daripada sinyal jalur komunikasi informasi. Oleh penerima, sinyal dikumpulkan kembali menggunakan replika pseudo-noise code tersinkronisasi.
10 14 Spread spectrum menggunakan pita lebar, noise-like sinyal. Karena sifatnya yang noise-like, spread spectrum sulit untuk terdeteksi, dipotong, atau ter-demodulasi. Hal hal inilah yang menyebabkan spread spectrum digunakan untuk komunikasi militer selama bertahun-tahun. Dalam penerapan spread spectrum ke dalam steganografi gambar, spread spectrum bekerja dengan cara menyimpan data yang ingin disembunyikan sebagai gaussian noise di dalam sebuah gambar (Marvel, Boncelet, and Retter 1998, Marvel et al. 1999). Noise tersebut merupakan noise yang melekat pada proses akuisisi gambar, dan jika kita menyimpannya pada tingkat frekuensi rendah, maka perubahan tersebut tidak akan terdeteksi oleh mata manusia ataupun oleh analisis komputer jika tidak disertai akses ke gambar asli. 2.5 Metode Spread Spectrum dengan Pseudorandom Chaos Theorem Encoding Metode Spread Spectrum Metode spread spectrum ini memanfaatkan domain frekuensi dari suatu gambar. Langkah yang pertama kali dilakukan dalam steganografi dengan metode spread spectrum ini adalah mentransformasikan gambar ke domain frekuensi. Selanjutnya, bit data disisipkan pada koefisien transformasi (misalnya koefisien DCT, DFT, atau DWT). Gambar 2.4 Menunjukkan langkah-langkah dalam melakukan encoding dengan metode spread spectrum.
11 15 Gambar 2.4 Encoding Metode Spread Spectrum Sumber: Cox, Ingermar J. et al (1997,p5) Transformasi Domain Frekuensi Cara kerja transformasi domain frekuensi JPEG yaitu pertama, JPEG membagi gambar menjadi blok-blok yang besar setiap blok-nya 8 x 8 piksel sehingga tidak ada variasi warna yang cukup berarti dalam ukuran seperti ini. Kemudian, format gambar RGB (Red Green Blue) yang dimiliki oleh gambar pada umumnya dikonversi menjadi YCbCr. Manusia memiliki sensitifitas yang lebih tinggi terhadap luminance dibandingkan terhadap chrominance sehingga kita dapat memanfaatkan perbedaan-perbedaan yang terdapat pada chrominance tersebut untuk melakukan perubahan. Setelah itu, masing-masing nilai YCbCr tersebut dikurangi dengan 128 agar kita mendapatkan interval nilai dari -128 sampai dengan 127, hal ini dilakukan karena transformasi ke domain frekuensi DCT yang didesain untuk
12 16 bekerja pada piksel dengan interval tersebut. Kemudian dilakukan perubahan terhadap blok 8 x 8 piksel tersebut menjadi domain frekuensi menggunakan DCT (Discrete Cosine Transform) tipe kedua untuk dua dimensi sehingga kita memperoleh representasi warna dari YCbCr dalam bentuk domain frekuensi. Jika DCT diterapkan blok 8 x 8 maka dengan N = 8 dan x dan y bernilai 0 sampai 7, rumus tersebut akan menjadi: Koefisien pertama pada DCT dua dimensi yang terletak pada D(0,0) disebut koefisien DC. Sedangkan koefisien lainnya disebut koefisien AC. Pada transformasi DCT, terdapat juga istilah low frequency (koefisien frekuensi rendah), mid frequency (koefisien frekuensi menengah), dan high frequency (koefisien frekuensi tinggi). Gambar 2.5 Pembagian frekuensi koefisien DCT pada blok 8 x 8
13 Modulasi Data Setelah dilakukan transformasi domain, kemudian dilakukan penyusunan data yang akan disisipkan. Penyusunan data menurut Cox et al.(1997) dilakukan dengan cara mula-mula data informasi yang akan disisipkan ke dalam cover-image ditransformasikan menjadi sebuah deretan bilangan biner. Deret tersebut dinotasikan dengan w (w i,...,w n ). Kemudian dilakukan proses pengacakan data dengan bilangan chaos yang dibangkitkan menggunakan persamaan logistik dengan nilai awal x o. Panjang dari barisan bilangan chaos (S 1 ) ini disesuaikan dengan panjang dari deret data. Jika panjang data lebih kecil dari panjang bilangan chaos, bilangan chaos tersebut akan dipotong sesuai dengan ukuran data. Sebaliknya, jika panjang data lebih besar dari panjang bilangan chaos, maka bilangan tersebut akan diulang sampai panjangnya sama dengan panjang data. Setelah panjang bilangan chaos tersebut sama dengan panjang deret data, barisan bilangan chaos yang merupakan bilangan riil tersebut ditransformasikan menjadi nilai biner dengan fungsi: Dimana T w merupaka nilai rata-rata dari seluruh barisan bilangan chaos yang telah dibangkitkan dengan persamaan logistik. Kemudian barisan bilangan pseudonoise tersebut di XOR-kan dengan pesan yang akan disisipkan. Data hasil XOR (dinotasikan dengan w ) tersebut yang mempunyai elemenelemen bilangan 0 dan 1 diubah menjadi nilai bipolar dengan cara mengubah nilai bit 0 menjadi -1, sedangkan nilai bit 1 tidak dilakukan perubahan.
14 Dengan persamaan logistik, dibuat kembali sebuah barisan bilangan y dengan nilai awal y o (x o y o ). Barisan ini kemudian dikalikan dengan w. 18 frekuensi. Nilai dari w digunakan untuk melakukan penyisipan data pada matriks Penentuan Lokasi Penyisipan Data Penentuan lokasi penyisipan pada domain frekuensi dilakukan dengan memperhatikan fidelity dan robustness (ketahanan data). Penyisipan pada koefisien bernilai kecil yang normalnya terletak pada frekuensi tinggi tidak mengakibatkan perubahan gambar yang signifikan akan tetapi rentan terhadap modifikasi gambar, sedangkan penyisipan pada koefisien bernilai besar yang normalnya terletak pada frekuensi rendah relatif mengakibatkan perubahan pada gambar akan tetapi lebih kuat terhadap modifikasi gambar. Maka dari itu, dengan memperhatikan karakteristik fidelity dan robustness, data akan disisipkan di daerah yang memiliki koefisien-koefisien bernilai besar dari matriks transformasi dengan melakukan pengecualian kepada koefisien DC (Koefisien pertama pada DCT dua dimensi yang terletak pada D(0,0)). Penentuan koefisien-koefisien bernilai besar yang akan disisipi dari matriks transformasi tersebut dilakukan dengan melakukan penelusuran terhadap setiap blok-blok matriks tersebut. Semua koefisien nilai yang terdapat pada setiap blok matriks transformasi tersebut dianggap positif sehingga tanda negatif tidak mempengaruhi besar kecilnya nilai.
15 Penyisipan Data Pada Matriks Frekuensi Langkah selanjutnya pada proses penyisipan data menggunakan rumus mengacu pada metode yang dikembangkan oleh Cox et al. yang mempunyai rumus sebagai berikut: D i = D i (1 + αw i ) Dimana D i adalah koefisien transformasi frekuensi setelah dimodifikasi, D i adalah koefisien transformasi frekuensi sebelum dimodifikasi, dan w i adalah nilai bit dari data yang disisipkan yang merupakan bagian dari deretan bilangan riil w = w i,...,w n. Data tersebut diacak sehingga setiap bilangan riil w i bersifat independen terhadap bilangan riil lainnya. Dalam pengimplementasian spread spectrum, nilai bilangan riil acak tersebut diproses sehingga berada antara 0 dan 1 agar tidak terlalu jauh mengubah gambar asli namun tetap kuat terhadap pengolahan atau manipulasi. Sedangkan nilai α merupakan bilangan bulat positif. Penggunaan nilai α mempengaruhi kekuatan gambar, α berfungsi sebagai ukuran relatif seberapa banyak D i akan diubah. Nilai α yang besar dapat mengakibatkan terjadinya perubahan pada gambar dan melemahkan gambar terhadap pengolahan lanjutan dibandingkan dengan nilai α yang kecil. Oleh karena itu dipilih α = 0.1 pada skripsi ini. Setelah proses penyisipan selesai, dilakukan invers transformasi domain frekuensi untuk mendapatkan stego-image.
16 20 Gambar 2.6 Proses penyisipan data Sumber: Munir, Rinaldi et al. (2007,p3) Invers Transformasi Domain Frekuensi Invers transformasi domain frekuensi merupakan langkah yang berkebalikan dengan transformasi domain frekuensi. Setelah diperoleh matriks dari perhitungan invers transformasi domain frekuensi tersebut, nilai dari setiap blok matriks tersebut kemudian ditambahkan dengan 128 untuk mendapatkan interval dari 0 sampai 255 kembali. Kemudian matriks YCbCr tersebut diubah kembali menjadi matriks RGB Decoding Metode Spread Spectrum Proses decoding merupakan proses untuk mengambil / mengekstraksi kembali data yang telah disisipkan ke dalam sebuah gambar. Proses ini dilakukan dengan membandingkan domain frekuensi dari cover-image dan stego-image.
17 21 Gambar 2.7 Proses Decoding Metode Spread Spectrum Sumber: Cox, Ingermar J. et al (1997,p6) Dengan membandingkan koefisien hasil transformasi domain frekuensi dari kedua gambar tersebut, didapatkan nilai selisih koefisien-koefisien tersebut yang menandakan adanya proses penyisipan pada gambar tersebut. Gambar 2.8 Ilustrasi perbandingan domain frekuensi cover-image dan stego-image
18 Kemudian koefisien-koefisien yang didapatkan tersebut digunakan untuk menghitung kembali deret data yang disisipkan dengan rumus: 22 w i * : nilai data dari deret ke i : koefisien pada stego-image : koefisien pada cover-image Setelah nilai w i * didapatkan. w i * di XOR-kan barisan bilangan y o, sehingga kita memperoleh informasi data yang disisipkan dan dapat disusun kembali menjadi bentuk gambar Pseudorandom Pada steganografi, pembangkitan bilangan acak dapat digunakan untuk menentukan kunci penyisipan dan ekstraksi data dari berkas media. Komputer mampu menghasilkan bilangan semu acak (pseudorandom). Deret bilangan pseudorandom adalah sejumlah bilangan besar yang bersifat seperti noise akan tetapi bersifat deterministik dan dapat diproduksi ulang Chaos Theorem Chaos theorem atau teori chaos dapat digunakan sebagai pseudorandom. Teori chaos merupakan teori yang memiliki tingkat pengacakan yang tinggi namun bersifat deterministik (dimungkinkan membangkitkan nilai-nilai dengan kepastian tertentu). Karakteristik yang umum di dalam teori chaos adalah
19 23 kepekaannya terhadap perubahan kecil nilai awal (sensitive dependence on initial condition). Kepekaan ini berarti bahwa perbedaan kecil pada nilai awal fungsi, setelah fungsi diiterasi sejumlah kali, akan menghasilkan perbedaan yang sangat besar pada nilai fungsinya. Salah satu fungsi chaos sederhana ialah persamaan logistik (logistic map) yang biasa dipakai di dalam ekologi untuk mensimulasikan pertumbuhan spesies di dalam ekosistem. Persamaan logistik dinyatakan sebagai: Dimana 0 µ 4, dengan x o sebagai nilai awal iterasi. Daerah asal x adalah 0 sampai 1. Konstanta µ menyatakan laju pertumbuhan fungsi. Jika µ bernilai 4 maka iterasi akan bergantung sepenuhnya pada nilai awal x o dan nilai yang dihasilkan akan bersifat acak. Nilai-nilai chaos yang dihasilkan bertipe bilangan riil dan berada di dalam rentang yang lengkap antara 0 dan Pengukuran Kualitas Gambar Penilaian kualitas gambar terkompresi JPEG dilakukan secara subjektif dan objektif. Penilaian subjektif dilakuan dengan cara melihat gambar secara kasat mata. Penilaian objektif dilakukan dengan cara menghitung nilai PSNR (Peak Signal to Noise Ratio). Nilai PSNR dalam satuan desibel (db) dihitung berdasarkan persamaan: Dimana: MAX I : Nilai maksimum piksel
20 24 Dengan: 1 3,,,, Dimana: MSE M N i,j F K : nilai Mean Square Error dari gambar : panjang gambar dalam piksel : lebar gambar dalam piksel : koordinat masing-masing piksel : gambar pertama : gambar kedua 2.7 Rekayasa Piranti Lunak Menurut Pressman (2005), dalam pembuatan sebuah program untuk memecahkan sebuah masalah, diperlukan tahap-tahap perencanaan agar program yang dibuat menghasilkan hasil yang sesuai dengan tujuan. Terdapat beberapa model yang dapat digunakan sebagai dasar tahap-tahap perencanaan pembuatan sebuah program. Pemilihan model-model tersebut disesuaikan dengan kebutuhan dan metode yang digunakan. Metode yang akan digunakan pada perancangan program aplikasi non-blind steganografi ini adalah : Linear Sequencial Model (waterfall model) Model linear sequencial model atau waterfall model adalah model klasik yang bersifat sistematis, berurutan dalam tahapan pembangunan sebuah program.
21 25 Gambar 2.9 Waterfall Model a. Requirements analysis and definition: Mengumpulkan kebutuhan secara lengkap kemudian kemudian dianalisis dan didefinisikan kebutuhan yang harus dipenuhi oleh program yang akan dibangun. Fase ini harus dikerjakan secara lengkap untuk bisa menghasilkan desain yang lengkap. b. System and software design: Desain dikerjakan setelah kebutuhan selesai dikumpulkan secara lengkap. c. Implementation and unit testing: desain program diterjemahkan ke dalam kode-kode dengan menggunakan bahasa pemrograman yang sudah ditentukan. Program yang dibangun langsung diuji baik secara unit. d. Integration and system testing: Penyatuan unit-unit program kemudian diuji secara keseluruhan (system testing).
22 26 e. Operation and maintenance: mengoperasikan program dilingkungannya dan melakukan pemeliharaan, seperti penyesuaian atau perubahan karena adaptasi dengan situasi sebenarnya. 2.8 Unified Modelling Languange UML (Unified Modeling Language) adalah sebuah standarisasi untuk menetukan, visualisasi, kontruksi, dan mendokumentasikan sistem perangkat lunak. UML merupakan sekumpulan simbol dan diagram untuk memodelkan sebuah software. Dengan menggunakan UML, desain software dapat diwujudkan dalam bentuk simbol dan diagram yang kemudian dapat diterjemahkan ke dalam bahasa pemrograman apapun. UML mendeskripsikan OOP (Object-Oriented Programming) menjadi beberapa diagram, yaitu: a. Class Diagram Class diagram mendekripsikan kelompok obyek-obyek dengan properti, perilaku (operasi) dan relasi yang sama. Sehingga dengan adanya class diagram dapat memberikan pandangan global atas sebuah sistem. Class diagram menunjukkan hubungan antar class dalam sistem yang sedang dibangun dan bagaimana mereka saling berkolaborasi untuk mencapai suatu tujuan. b. Object Diagram Diagram yang menjelaskan tentang nama obyek, atribut dan metode yang dipakai.
23 27 c. Component Diagram Component diagram menggambarkan struktur dan hubungan antar komponen piranti lunak, termasuk ketergantungan (dependency) di antaranya. d. Deployment Diagram Menggambarkan tata letak sebuah system secara fisik, menampakkan bagianbagian software yang berjalan pada bagian-bagian hardware, menunjukkan hubungan komputer dengan perangkat (nodes) satu sama lain dan jenis hubungannya. Di dalam nodes, executeable component dan object yang dialokasikan untuk memperlihatkan unit perangkat lunak yang dieksekusi oleh node tertentu dan ketergantungan komponen. e. Use Case Diagram Use-case diagram menjelaskan manfaat dari aplikasi jika dilihat dari sudut pandang orang yang berada diluar sistem (actor). Diagram ini menunjukkan fungsionalitas suatu sistem atau kelas dan bagaimana sistem berinteraksi dengan dunia luar. Use-case diagram dapat digunakan selama proses analisa untuk menangkap requirements atau permintaan terhadap sistem dan untuk memahami bagaimana sistem tersebut harus berkerja.selama tahap desain, use-case diagram menetapkan perilaku dari aplikasi saat implementasi. Dalam sabuah model memungkinkan terdapat satu atu beberapa use-case diagram. f. Sequence Diagram Sequence diagram menjelaskan interaksi objek yang disusun dalam suatu urutan waktu. Kegunaannya untuk menunjukkan rangkaian pesan yang dikirim antara object juga interaksi antara object, sesuatu yang terjadi pada titik tertentu dalam eksekusi sistem.
24 28 g. Collaboration Diagram Collaboration diagram juga menggambarkan interaksi antar objek seperti sequence diagram, tetapi lebih menekankan pada peran masing-masing objek dan bukan pada waktu. h. Flow Diagram Flow diagram menggambarkan aliran data informasi dan transformasi (proses) dari data, dimulai dari pemasukan data sampai menghasilkan keluaran (output) data. i. Activity Diagram Activity diagram memodelkan berbagai alur kerja yang menunjukkan urutan aliran suatu aktifitas. Activity diagram paling cocok untuk memodelkan urutan aktifitas dalam suatu sistem karena dapat juga menggambarkan aktfitas parallel yang mungkin terjadi dalam suatu sistem. Hal-hal yang telah dijelaskan di atas akan menjadi dasar teori dalam penulisan skripsi ini dan menjadi acuan dalam membuat bab selanjutnya.
BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap
BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini menggunakan beberapa tahapan yaitu analisis, perancangan, pengkodean/pembuatan
Lebih terperinciBAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat
Lebih terperinciBAB 2 TINJAUAN TEORETIS
BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi
Lebih terperinciAPLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)
APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) Mesran dan Darmawati (0911319) Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang
Lebih terperinciPenyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum
Penyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum Winda Winanti (13505017) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Bandung
Lebih terperinciPada tugas akhir ini citra yang digunakan adalah citra diam.
BAB II DASAR TEORI Bab ini berisi penjelasan mengenai seluruh dasar teori yang berkaitan dengan kegiatan tugas akhir. Dasar dasar teori yang akan dijelaskan adalah penjelasan mengenai citra, penjelasan
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Bab ini membahas landasan teori yang bersifat ilmiah untuk mendukung penulisan penelitian ini. Teori-teori yang dibahas mengenai pengertian citra, jenis-jenis citra digital, metode
Lebih terperinciPENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID
e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam
Lebih terperinciBAB 2 LANDASAN TEORI. pembentukan dan penggunaan prinsip-prinsip engineering untuk
BAB 2 LANDASAN TEORI 2.1 Teori Umum 2.1.1 Rekayasa Perangkat Lunak Menurut Pressman (2010, p.13), rekayasa perangkat lunak adalah pembentukan dan penggunaan prinsip-prinsip engineering untuk memperoleh
Lebih terperinciSTEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015
STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah
Lebih terperinciPENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS
PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS Rinaldi Munir Sekolah Teknik Elektro dan Informatika ITB rinaldi@informatika.org Abstrak Makalah ini mempresentasikan
Lebih terperinciAnalisa Hasil Perbandingan Metode Low-Pass Filter Dengan Median Filter Untuk Optimalisasi Kualitas Citra Digital
Analisa Hasil Perbandingan Metode Low-Pass Filter Dengan Median Filter Untuk Optimalisasi Kualitas Citra Digital Nurul Fuad 1, Yuliana Melita 2 Magister Teknologi Informasi Institut Saint Terapan & Teknologi
Lebih terperinciPENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL
Jurnal Informatika Polinema ISSN: 407-070X PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL Reza Agustina, Rosa Andrie Asmara Teknik Informatika, Teknologi Informasi,
Lebih terperinciIMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM
IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM Ahmad Adil Faruqi 1, Imam Fahrur Rozi 2 1,2 Teknik Informatika, Teknologi Informasi, Politeknik Negeri Malang 1 ahmadadilf@gmail.com,
Lebih terperinciIMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK
IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM. linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis,
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi yang dibuat dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis,
Lebih terperinciN, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p =
tulisan. Secara umum, steganografi dapat diartikan sebagai salah satu cara menyembunyikan suatu pesan rahasia (message hiding) dalam data atau pesan lain yang tampak tidak mengandung apa-apa sehingga keberadaan
Lebih terperinciBAB I PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan dunia digital, terutama dengan berkembangnya internet, menyebabkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa
Lebih terperinciSTUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH
STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH Fahmi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha No.
Lebih terperinciBAB I PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan teknologi internet dalam beberapa tahun terakhir ini, telah membawa perubahan besar bagi distribusi media digital. Media digital yang dapat berupa
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Steganografi Kata steganografi berasal dari bahasa yunani yang terdiri dari steganos (tersembunyi) graphen (menulis), sehingga bisa diartikan sebagai tulisan yang tersembunyi.
Lebih terperinciPENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL
Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa
Lebih terperinci1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara
1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang
Lebih terperinciBAB III. ANALISIS MASALAH
BAB III. ANALISIS MASALAH Pada bab tiga laporan Tugas Akhir ini akan dibahas mengenai analisis pemecahan masalah untuk pengubahan logo biner menjadi deretan bilangan real dan proses watermarking pada citra.
Lebih terperinciANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com
Lebih terperinciBAB 1 PENDAHULUAN. Bab 1 Pendahuluan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi terutama pada dunia digital pada saat ini memungkinkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa batas ruang
Lebih terperinciTINJAUAN PUSTAKA. Kriptografi
Secara khusus penelitian ini diharapkan dapat memberikan manfaat bagi: Instansi pemerintah, perusahaan atau perorangan. Diharapkan dapat memberikan penjelasan mengenai alternatif keamanan informasi dalam
Lebih terperinciTabel 6 Skenario pengujian 4
7 Tabel 6 Skenario pengujian 4 Cover Rhinos.avi & Vipmen.avi bit 1-8 bit Berkas pesan karakter Test.txt 197 Daftar.txt 15.384 TestCase.txt 33.792 5 Pengujian kualitas stegovideo secara objektif menggunakan
Lebih terperinciBAB 2 LANDASAN TEORI
5 BAB 2 LANDASAN TEORI 2.1 Steganografi Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain
Lebih terperinciBAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL
BAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL 2.1 Citra Secara harafiah, citra adalah representasi (gambaran), kemiripan, atau imitasi pada bidang dari suatu objek. Ditinjau dari sudut pandang matematis,
Lebih terperinciPengantar: Prisoner s Problem
Steganografi 1 Pengantar: Prisoner s Problem Alice Bob Fred Pesan rahasia: Lari jam satu 2 Bagaimana Bob mengirim pesan rahasia kepada Alice tanpa diketahui oleh Fred? Alternatif 1: mengenkripsinya xjt#9uvmy!rc$
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA II.1. Steganografi Steganografi adalah mekanisme penanaman atau penyisipan pesan (m) kedalam sebuah cover objek (c) menggunakan kunci (k) untuk berbagi rahasia kepada orang lain,
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1. Citra Citra (image) atau yang secara umum disebut gambar merupakan representasi spasial dari suatu objek yang sebenarnya dalam bidang dua dimensi yang biasanya ditulis dalam
Lebih terperinciANALISA WATERMARKING MENGGUNAKAN TRASNFORMASI LAGUERRE
ANALISA WATERMARKING MENGGUNAKAN TRASNFORMASI LAGUERRE Muhamad Sofwan & Dadang Gunawan Departemen Teknik Elektro Fakultas Teknik Universitas Indonesia ABSTRAK Teknik watermarking dibagi menjadi dua, yaitu
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latarbelakang
BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Matematika adalah salah satu ilmu yang paling banyak digunakan di seluruh dunia karena ilmu matematika sangatlah luas sebagai alat penting di berbagai bidang, termasuk
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI Bab ini berisi penjelasan mengenai teori teori yang berkaitan dengan skripsi. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF, penjelasan
Lebih terperinciBAB II TINJAUAN PUSTAKA
DAFTAR ISI HALAMAN PENGESAHAN... PERNYATAAN... PRAKATA... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... DAFTAR LAMPIRAN... DAFTAR SINGKATAN... INTISARI... ABSTRACT... BAB I PENDAHULUAN 1.1 Latar Belakang...
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu dan seni menyembunyikan data rahasia ke dalam suatu media (cover object). Penyembunyian data tersebut dilakukan sedemikian sehingga pihak
Lebih terperinciBAB II TINJUAN PUSTAKA DAN LANDASAN TEORI
BAB II TINJUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjuan Pustaka Hendrawati, Hamdani, dan Awang Harsa K (2014) dalam penelitiannya yang berjudul Keamanan Data dengan menggunakan Algoritma Rivest Code 4 (RC4)
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Citra Digital Citra digital dapat didefenisikan sebagai fungsi f(x,y), berukuran M baris dan N kolom, dengan x dan y adalah koordinat spasial dan amplitudo f di titik kordinat
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengenalan Citra Citra adalah suatu representasi (gambaran), kemiripan atau imitasi dari suatu objek. Citra sebagai keluaran suatu sistem perekaman data dapat bersifat optik berupa
Lebih terperinciSTUDI DAN IMPLEMENTASI NON BLIND WATERMARKING DENGAN METODE SPREAD SPECTRUM
STUDI DAN IMPLEMENTASI NON BLIND WATERMARKING DENGAN METODE SPREAD SPECTRUM Bayu Adi Persada NIM : 13505043 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung
Lebih terperinciPenerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan
Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan
Lebih terperinciBAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto.
BAB II DASAR TEORI Bab ini berisi penjelasan mengenai teori-teori yang berkaitan dengan tugas akhir. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF,
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Citra Citra merupakan salah satu komponen multimedia yang memegang peranan sangat penting sebagai bentuk informasi visual. Meskipun sebuah citra kaya akan informasi, namun sering
Lebih terperinciBAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL
BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL 1.1. Latar Belakang Steganografi berasal dari bahasa Yunani, yaitu steganos yang berarti tersembunyi
Lebih terperinciDAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...
DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...
Lebih terperinciPenerapan Steganografi Metode Least Significant Bit (LSB) dengan Invers Matriks Pada Citra Digital
Editor: Setyawan Widyarto, ISSN: 2477-5894 9 Penerapan Steganografi Metode Least Significant Bit (LSB) dengan Invers Matriks Pada Citra Digital Eza Budi Perkasa 1, Lukas Tommy 2, Dwi Yuny Sylfania 3, Lianny
Lebih terperinciAplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /
Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / 0522094 Email : kris_putih05@yahoo.co.id Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria
Lebih terperinciPenyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK
Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / 0622097 Email : e3n_17@yahoo.com Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria Sumantri, MPH 65,
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Pada bagian ini akan dijelaskan teori-teori yang akan digunakan pada saat penelitian. Teori yang dibahas meliputi teori-teori tentang steganogtafi, kriteria dari steganografi, media
Lebih terperinciBAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK
BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab empat laporan Tugas Akhir ini akan diuraikan mengenai analisis dan perancangan perangkat lunak untuk watermarking pada citra digital yang berformat
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciKONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB
KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB Haikal Nando Winata1, Raja Nasrul Fuad2 Institut Teknologi Medan - Fakultas Teknologi Industri, Prodi Teknik Informatika ekalnata@itm.ac.id Abstrak
Lebih terperinciBAB II LANDASAN TEORI. Citra digital sebenarnya bukanlah sebuah data digital yang normal,
BAB II LANDASAN TEORI II.1 Citra Digital Citra digital sebenarnya bukanlah sebuah data digital yang normal, melainkan sebuah representasi dari citra asal yang bersifat analog [3]. Citra digital ditampilkan
Lebih terperinciStudi Digital Watermarking Citra Bitmap dalam Mode Warna Hue Saturation Lightness
Studi Digital Watermarking Citra Bitmap dalam Mode Warna Hue Saturation Lightness Evan 13506089 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16089@students.if.itb.ac.id
Lebih terperinciBAB II. DASAR TEORI 2.1 CITRA DIGITAL
BAB II. DASAR TEORI Bab dasar teori ini menguraikan mengenai beberapa pengetahuan dan hal mendasar yang melatarbelakangi watermarking pada citra digital. Dasar teori ini dibagi menjadi empat bagian utama,
Lebih terperinciPERBANDINGAN TEKNIK PENYEMBUNYIAN DATA DALAM DOMAIN SPASIAL DAN DOMAIN FREKUENSI PADA IMAGE WATERMARKING
PERBANDINGAN TEKNIK PENYEMBUNYIAN DATA DALAM DOMAIN SPASIAL DAN DOMAIN FREKUENSI PADA IMAGE WATERMARKING Bayu Adi Persada NIM : 13505043 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika
Lebih terperinciTeknik Penyisipan Pesan pada Kanal Citra Bitmap 24 bit yang Berbeda-beda
Teknik Penyisipan Pesan pada Kanal Citra Bitmap 24 bit yang Berbeda-beda Muhammad Reza Mandala Putra (13509003) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Sejak ditemukannya alat untuk menangkap suatu gambar pada bidang dua dimensi (citra) berupa kamera, dengan semakin berkembangnya teknologi pada saat ini sehingga
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi internet sekarang ini, memudahkan kita ketika ingin mencari sebuah informasi. Hampir semua yang kita ingin cari informasinya, telah tersedia
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik
Lebih terperinciBAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,
BAB I PENDAHULUAN I.1 Latar Belakang Steganografi adalah teknik menyisipkan pesan kedalam suatu media, dimana pesan rahasia yang akan dikirimkan tidak diubah bentuknya, melainkan disisipkan pada sebuah
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Pengertian Steganografi Steganografi merupakan salah satu teknik menyembunyikan informasi, seperti gambar dibawah ini klasifikasi teknik penyembunyian informasi. Gambar 2.1 Klasifikasi
Lebih terperinciPendahuluan. Contoh : Dari contoh diatas huruf awal setiap kata bila di rangkai akan membentuk pesan rahasia :
STEGANOGRAFI Pendahuluan Steganografi berasal dari bahasa yunani yaitu steganos yang artinya tulisan tersembunyi (cover writing). Steganografi merupakan teknik untuk menjaga kerahasiaan pesan, teknik ini
Lebih terperinciGrafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.
PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan
Lebih terperinciKombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital
Kombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital Muhammad Najih Fakultas Ilmu Komputer Universitas Dian Nuswantoro
Lebih terperinciBAB I. PENDAHULUAN 1.1 LATAR BELAKANG
BAB I. PENDAHULUAN Bab ini merupakan bab pertama dari laporan Tugas Akhir yang berisi pendahuluan. Bab pendahuluan diuraikan menjadi sub bab latar belakang masalah, rumusan masalah, tujuan, batasan masalah,
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. Perancangan aplikasi yang dibuat dalam skripsi ini menggunakan aturan
BAB 3 ANALISIS DAN PERANCANGAN Perancangan aplikasi yang dibuat dalam skripsi ini menggunakan aturan prototyping model. Metode ini memiliki 3 tahapan seperti yang sudah ditulis di dalam Bab 2, yaitu pengumpulan
Lebih terperinciTEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE
TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE Dedi Darwis Sistem Informasi, Universitas Teknokrat Indonesia Jl. H.ZA Pagaralam, No 9-11, Labuhanratu,Bandarlampung
Lebih terperinciIV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk
IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Pengenalan Citra
BAB 2 LANDASAN TEORI 2.1 Pengenalan Citra Citra merupakan representasi (gambaran) dari sebuah objek nyata yang dihasilkan oleh alat digital. Citra sebagai keluaran suatu sistem perekaman data dapat bersifat
Lebih terperinciBAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal
BAB II TINJAUAN PUSTAKA A. STEGANOGRAFI 1. Pengertian Steganografi Steganografi adalah seni menyembunyikan pesan di dalam media digital sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu pesan
Lebih terperinciPERANCANGAN APLIKASI STEGANOGRAFI PADA CITRA DIGITAL DENGAN METODE BIT PLANE COMPLEXITY SEGMENTATION (BPCS)
ISSN 2301-942 (Media Cetak) PERANCANGAN APLIASI STEGANOGRAFI PADA CITRA DIGITAL DENGAN METODE BIT PLANE COMPLEXITY SEGMENTATION (BPCS) Dwi Ratna Sari Mahasiswa Teknik Informatika STMI Budi Darma Jl. Sisingamangaraja
Lebih terperinciBAB III IMPLEMENTASI WATERMARKING PADA VIDEO
BAB III IMPLEMENTASI WATERMARKING PADA VIDEO Pada Tesis ini implementasi watermarking pada video mengujicobakan prosedur penyisipan watermark yang berbeda yaitu watermark disisipkan pada komponen DC dalam
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Steganografi Steganografi adalah seni komunikasi dengan menyembunyikan atau menyamarkan keberadaan pesan rahasia dalam suatu media penampungnya sehingga orang lain tidak menyadari
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Steganografi [4] Steganografi (steganography) adalah ilmu dan seni menyembunyikan pesan rahasia (hiding message) sedemikian sehingga keberadaan (eksistensi) pesan tidak terdeteksi
Lebih terperinciStudi Perbandingan Metode DCT dan SVD pada Image Watermarking
Studi Perbandingan Metode DCT dan SVD pada Image Watermarking Shofi Nur Fathiya - 13508084 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciPERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT
PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT PLANNING AND ANALYSIS VIDEO STEGANOGRAPHY BY EMBEDDING TEXT WITH DISCRETE COSINE TRANSFORM METHOD 1 Ryan Anggara,
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Sebelumnnya penelitian ini dilakukan oleh Arif,2008 yang dilakukan untuk mencoba membuat perangkat lunak penyembunyian gambar ke gambar dengan metode 4
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Pengertian Least Significant Bit (LSB) LSB adalah melakukan penyimpanan data dengan cara mengganti bit bit tidak signifikan (least significant bit) pada berkas (file) wadah (cover)
Lebih terperinciEndang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2
Teknik Steganografi Pesan Teks Menggunakan Metode Least Significant Bit dan Algoritma Linear Congruential Generator (Text Message Steganography Using Least Significant Bit Method and Linear Congruential
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI II.1 Multimedia Sebelum membahas tentang watermarking sebagai perlindungan terhadap hak cipta, ada baiknya terlebih dahulu dibicarakan tentang pengertian multimedia. Multimedia memiliki
Lebih terperinciBAB 2 TINJAUAN TEORITIS
BAB 2 TINJAUAN TEORITIS 2.1 Steganografi Kata steganography (steganografi) berasal dari bahasa Yunani yaitu stegos yang berarti atap atau tertutup dan graphia artinya tulisan sehingga arti secara keseluruhan
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian
Lebih terperinciBAB 2 LANDASAN TEORI. Ilmu matematik telah menarik perhatian para ilmuwan dan pakar sejak zaman
6 BAB 2 LADASA TEORI 2.1 Transformasi Linier Ilmu matematik telah menarik perhatian para ilmuwan dan pakar sejak zaman dahulu. Bahkan pada masa Yunani Kuno, matematik sudah menjadi bahan pemikiran dan
Lebih terperinciIMPLEMENTASI TEKNIK STEGANOGRAFI DENGAN METODE LSB PADA CITRA DIGITAL
IMPLEMENTASI TEKNIK STEGANOGRAFI DENGAN METODE LSB PADA CITRA DIGITAL Putri Alatas / 11104284 Tugas Akhir. Jurusan Sistem Informasi, Fakultas Ilmu Komputer & Teknologi Informasi, Universitas Gunadarma,
Lebih terperinciBAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak
Lebih terperinciRancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography
Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography Abdul Haris 1, Febi Yanto 2 1,2 Teknik Informatika, Fakultas Sains dan Teknologi, UIN Sultan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Citra 2.1.1 Definisi Citra Secara harfiah, citra adalah gambar pada bidang dwimatra (dua dimensi). Jika dipandang dari sudut pandang matematis, citra merupakan hasil pemantulan
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.
Lebih terperinciTeknik Penyembunyian Pesan Rahasia Pada Berkas Video
Teknik Penyembunyian Pesan Rahasia Pada Berkas Video Mohamad Ray Rizaldy NIM : 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15073@students.if.itb.ac.id
Lebih terperinci