BAB 2 LANDASAN TEORI

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 2 LANDASAN TEORI"

Transkripsi

1 BAB 2 LANDASAN TEORI Di bab ini akan dibahas teori-teori dasar dan langkah-langkah yang diperlukan dalam penyusunan skripsi ini, seperti langkah untuk melakukan penyisipan dan langkah untuk melakukan pengekstraksian. 2.1 Gambar Digital Gambar atau image atau citra ialah benda buatan manusia, biasanya berbentuk dua dimensi, yang mempunyai kemiripan dengan suatu obyek, biasanya obyek-obyek fisik atau manusia. Gambar dapat berupa dua dimensi, seperti foto atau tampilan pada layar, dan dapat pula berbentuk tiga dimensi seperti patung. Gambar dapat ditangkap dengan alat optik seperti kamera, cermin, lensa, teleskop, mikroskop, dan objek atau fenomena alami seperti mata atau permukaan air. Menurut Darma Putra (2010,p19), gambar digital ialah representasi dari gambar dua dimensi di dalam komputer. Gambar digital merupakan sebuah larik (array) yang berisi nilai-nilai riil atau kompleks yang direpresentasikan dengan deretan bit tertentu. Suatu gambar dapat didefinisikan sebagai fungsi (x,y) berukuran M baris dan N kolom, dengan x dan y adalah koordinat spasial, dan f di titik koordinat (x,y) sebagai intensitas dari gambar tersebut dengan nilai x, y, dan f berhingga.

2 6 Gambar 2.1 Koordinat Gambar Digital Sumber: Putra, Darma (2010,p20) Bagian terkecil dari sebuah gambar disebut dengan piksel (pixel). Nilai suatu piksel memiliki nilai dalam rentang tertentu, dari nilai minimum sampai nilai maksimum. Jangkauan yang digunakan berbeda-beda tergantung dari jenis warnanya. Berdasarkan nilai pikselnya, gambar dapat dibedakan menjadi: a. Citra Biner Citra yang hanya memiliki dua kemungkinan nilai piksel yaitu hitam dan putih. b. Citra Grayscale Citra grayscale merupakan citra digital yang hanya memiliki satu nilai kanal pada setiap pikselnya. Warna yang dimiliki adalah warna dari hitam, keabuan, dan putih.

3 7 c. Citra Warna (8 bit) Citra yang setiap piksel dari citra warna hanya diwakili oleh 8 bit dengan jumlah warna maksimum yang dapat digunakan 256 warna. d. Citra Warna (16 bit) Citra warna 16 bit biasanya disebut sebagai citra highcolor, setiap piksel nya diwakili dengan 2 byte memory (16 bit). Warna 16 bit memiliki warna. e. Citra Warna (24 bit) Setiap piksel dari citra warna 24 bit diwakili dengan 24 bit sehingga memiliki total warna. Setiap poin informasi piksel (Red,Green,Blue) disimpan ke dalam 1 byte data. 8 bit menyimpan nilai biru, 8 bit menyimpan nilai hijau, dan 8 bit menyimpan nilai merah. Gambar digital juga memiliki sistem ruang warna. Sistem warna yang umumnya digunakan ialah: a. RGB (Red Green Blue) yang terdiri dari tiga buah warna utama yaitu merah, hijau, dan biru. b. YCbCr yang merupakan merupakan domain yang berbeda dengan domain warna RGB yang terdiri dari luminance (Y), chrominance biru (Cb), chrominance merah (Cr). Luminance membawa informasi tentang tingkat kecerahan. Sedangkan chrominance membawa informasi tentang kekuatan warna.

4 8 2.2 JPEG Image Gambar JPEG (Joint Photographic Experts Group) biasa digunakan sebagai metode kompresi gambar. Algoritma kompresi dari JPEG berupa lossy compresion yang bekerja dengan cara menghilangkan beberapa komponenkomponen asli yang dianggap sebagai elemen-elemen redundan dari gambar sehingga kita dapat mendapatkan gambar yang sangat mirip dengan gambar originalnya akan tetapi dengan ukuran yang lebih kecil. Semakin besar kompresi, maka semakin banyak informasi yang dihilangkan. 2.3 Steganografi Menurut Budi (2004,p1) definisi steganografi adalah seni untuk menyembunyikan pesan di dalam pesan lainnya sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu di dalam pesan tersebut. Pesan tersembunyi tersebut hanya diketahui oleh si pengirim dan penerima pesan. Berbeda dengan kriptografi, kriptografi menyamarkan arti dari suatu pesan, tapi tidak menyembunyikan bahwa ada suatu pesan. Kata "steganografi" berasal dari bahasa Yunani steganos, yang artinya tersembunyi atau terselubung, dan graphein, menulis. Salah satu penggunaan steganografi klasik yang pernah dipakai adalah menyembunyikan pesan rahasia pada kepala seseorang yang telah dibotaki, kemudian mengirimnya setelah kepala orang tersebut ditumbuhi rambut kembali. Kini, steganografi modern menggunakan berkas digital sebagai penampung pesannya. Berkas digital tersebut dapat bervariasi, mulai dari berkas teks, gambar, suara (audio), atau video. Media penampung berupa gambar yang belum disisipi

5 9 data disebut cover-image, sedangkan gambar yang telah disisipi data disebut stego-image. Penambahan key atau kunci dapat dilakukan untuk meningkatkan keamanan data. Langkah-langkah steganografi secara umum dapat dilihat pada gambar 2.2. Gambar 2.2 Langkah steganografi secara umum Keuntungan penggunaan steganografi adalah memungkinkan pengiriman data secara rahasia tanpa diketahui bahwa data sedang dikirim. Ini membuat pihak ketiga tidak menyadari keberadaan data tersebut. Sebaliknya, penggunaan kriptografi akan menarik kecurigaan pihak ketiga bahwa ada sesuatu yang disembunyikan dalam data yang sedang dikirim Kriteria Steganografi Dalam menyembunyikan data, ada beberapa kriteria yang harus dipenuhi. a. Impercepbility. Keberadaan pesan tidak dapat dipersepsi oleh indrawi. Jika pesan disisipkan ke dalam sebuah suara, suara yang telah disisipi pesan harus tidak dapat dibedakan dengan suara asli oleh telinga. Begitu pula dengan gambar, mata akan sulit mendapati perbedaan antara gambar asli dan gambar yang telah disisipi pesan.

6 10 b. Fidelity. Mutu media penampung tidak berubah banyak akibat penyisipan. Perubahan yang terjadi harus tidak dapat dipersepsi oleh indrawi. c. Recovery. Pesan yang disembunyikan harus dapat diungkap kembali. Tujuan steganografi adalah menyembunyikan informasi, maka sewaktuwaktu informasi yang disembunyikan ini harus dapat diambil kembali untuk dapat digunakan lebih lanjut sesuai keperluan Jenis Steganografi Dalam pemakaiannya, steganografi dapat digolongkan menjadi dua jenis, yaitu: a. Non-blind steganografi, dimana gambar asli yang digunakan sebagai cover-image dibutuhkan untuk mengekstraksi data yang disisipkan. b. Blind steganografi, dimana untuk proses pengekstraksian data yang disisipkan tidak dibutuhkan gambar asli yang digunakan sebagai coverimage. 2.4 Metode-Metode Steganografi Least Significant Bit (LSB) Metode Least Significant Bit (LSB) bekerja dengan cara menyembunyikan pesan pada bit rendah atau bit yang terletak paling kanan pada data piksel yang menyusun file sebuah gambar. Seperti kita ketahui untuk file bitmap 24 bit maka setiap piksel (titik) pada gambar tersebut terdiri dari susunan tiga warna merah, hijau dan biru (RGB) yang masing-masing disusun oleh bilangan 8 bit dari 0 sampai 255 atau dengan format biner sampai Dengan

7 11 demikian pada setiap piksel file bitmap 24 bit kita dapat menyisipkan 3 bit data. Untuk menjelaskan metode ini, digunakan gambar digital sebagai cover-object. Pada setiap byte terdapat bit yang paling kurang berarti (Least Significant Bit atau LSB). Misalnya pada byte , maka bit LSB nya adalah 1. Untuk melakukan penyisipan pesan, bit yang paling cocok untuk diganti dengan bit pesan adalah bit LSB, sebab pengubahan bit tersebut hanya akan mengubah nilai bytenya menjadi satu lebih tinggi atau satu lebih rendah. Sebagai contoh, urutan bit berikut ini menggambarkan 3 piksel pada cover-image 24-bit. ( ) ( ) ( ) Pesan yang akan disisipkan adalah karakter A, yang nilai biner-nya adalah , maka akan dihasilkan stego-image dengan urutan bit sebagai berikut: ( ) ( ) ( ) Ada dua jenis teknik yang dapat digunakan pada metode LSB, yaitu penyisipan pesan secara sekuensial dan secara acak. Sekuensial berarti pesan rahasia disisipkan secara berurutan dari data titik pertama yang ditemukan pada file gambar, yaitu titik pada pojok kanan bawah gambar. Sedangkan acak berarti penyisipan pesan rahasia dilakukan secara acak pada gambar, dengan masukan kata kunci (stego-key).

8 12 Gambar 2.3 Least Significant Bit Sumber: Wohlgemuth, Sven (2002,p10) Transformasi dan Algoritma Metode steganografi yang lain adalah menyembunyikan data dalam fungsi matematika yang disebut algoritma compression. Terdapat beberapa metode seperti Discrete Cosine Transformation (DCT), Discrete Fourier Transformation (DFT), dan Discrete Wavelet Transformation (DWT). Fungsi DCT mentransformasi data dari domain spasial (spatial domain) ke domain frekuensi (frequency domain) dengan membagi piksel-piksel ke dalam 8 x 8 blok piksel dan mentransformasikannya.

9 Discrete Cosine Transformation (DCT) Discrete Cosine Transformation (DCT) dimensi dua mempunyai rumus umum sebagai berikut: Di mana D(i,j) adalah hasil dari transformasi DCT di koordinat (i,j). Adapun i dan j, mereka sediri adalah koordinat di domain frekuensi. Dan untuk C(n), akan bernilai akar seperdua (1/(2)^0,5) untuk n = 0, dan C(n) akan bernilai satu untuk yang lainnya. C(n) sendiri adalah fungsi penormalisasi. Lalu p(x,y) adalah nilai salah satu komponen dari Y, Cb, atau Cr di koordinat (x,y). Sedangkan M dan N merupakan jumlah blok piksel yang digunakan. Sedangkan Inverse Discrete Cosine Transformation (IDCT) memiliki rumus umum sebagai berikut: Spread Spectrum Image Steganography Metode spread spectrum pertama kali dikenalkan pada sekitar pertengahan tahun Spread spectrum adalah sebuah teknik pentransmisian dengan menggunakan pseudo-noise code, sebagai modulator bentuk gelombang untuk menyebarkan energi sinyal dalam sebuah jalur komunikasi (bandwidth) yang lebih besar daripada sinyal jalur komunikasi informasi. Oleh penerima, sinyal dikumpulkan kembali menggunakan replika pseudo-noise code tersinkronisasi.

10 14 Spread spectrum menggunakan pita lebar, noise-like sinyal. Karena sifatnya yang noise-like, spread spectrum sulit untuk terdeteksi, dipotong, atau ter-demodulasi. Hal hal inilah yang menyebabkan spread spectrum digunakan untuk komunikasi militer selama bertahun-tahun. Dalam penerapan spread spectrum ke dalam steganografi gambar, spread spectrum bekerja dengan cara menyimpan data yang ingin disembunyikan sebagai gaussian noise di dalam sebuah gambar (Marvel, Boncelet, and Retter 1998, Marvel et al. 1999). Noise tersebut merupakan noise yang melekat pada proses akuisisi gambar, dan jika kita menyimpannya pada tingkat frekuensi rendah, maka perubahan tersebut tidak akan terdeteksi oleh mata manusia ataupun oleh analisis komputer jika tidak disertai akses ke gambar asli. 2.5 Metode Spread Spectrum dengan Pseudorandom Chaos Theorem Encoding Metode Spread Spectrum Metode spread spectrum ini memanfaatkan domain frekuensi dari suatu gambar. Langkah yang pertama kali dilakukan dalam steganografi dengan metode spread spectrum ini adalah mentransformasikan gambar ke domain frekuensi. Selanjutnya, bit data disisipkan pada koefisien transformasi (misalnya koefisien DCT, DFT, atau DWT). Gambar 2.4 Menunjukkan langkah-langkah dalam melakukan encoding dengan metode spread spectrum.

11 15 Gambar 2.4 Encoding Metode Spread Spectrum Sumber: Cox, Ingermar J. et al (1997,p5) Transformasi Domain Frekuensi Cara kerja transformasi domain frekuensi JPEG yaitu pertama, JPEG membagi gambar menjadi blok-blok yang besar setiap blok-nya 8 x 8 piksel sehingga tidak ada variasi warna yang cukup berarti dalam ukuran seperti ini. Kemudian, format gambar RGB (Red Green Blue) yang dimiliki oleh gambar pada umumnya dikonversi menjadi YCbCr. Manusia memiliki sensitifitas yang lebih tinggi terhadap luminance dibandingkan terhadap chrominance sehingga kita dapat memanfaatkan perbedaan-perbedaan yang terdapat pada chrominance tersebut untuk melakukan perubahan. Setelah itu, masing-masing nilai YCbCr tersebut dikurangi dengan 128 agar kita mendapatkan interval nilai dari -128 sampai dengan 127, hal ini dilakukan karena transformasi ke domain frekuensi DCT yang didesain untuk

12 16 bekerja pada piksel dengan interval tersebut. Kemudian dilakukan perubahan terhadap blok 8 x 8 piksel tersebut menjadi domain frekuensi menggunakan DCT (Discrete Cosine Transform) tipe kedua untuk dua dimensi sehingga kita memperoleh representasi warna dari YCbCr dalam bentuk domain frekuensi. Jika DCT diterapkan blok 8 x 8 maka dengan N = 8 dan x dan y bernilai 0 sampai 7, rumus tersebut akan menjadi: Koefisien pertama pada DCT dua dimensi yang terletak pada D(0,0) disebut koefisien DC. Sedangkan koefisien lainnya disebut koefisien AC. Pada transformasi DCT, terdapat juga istilah low frequency (koefisien frekuensi rendah), mid frequency (koefisien frekuensi menengah), dan high frequency (koefisien frekuensi tinggi). Gambar 2.5 Pembagian frekuensi koefisien DCT pada blok 8 x 8

13 Modulasi Data Setelah dilakukan transformasi domain, kemudian dilakukan penyusunan data yang akan disisipkan. Penyusunan data menurut Cox et al.(1997) dilakukan dengan cara mula-mula data informasi yang akan disisipkan ke dalam cover-image ditransformasikan menjadi sebuah deretan bilangan biner. Deret tersebut dinotasikan dengan w (w i,...,w n ). Kemudian dilakukan proses pengacakan data dengan bilangan chaos yang dibangkitkan menggunakan persamaan logistik dengan nilai awal x o. Panjang dari barisan bilangan chaos (S 1 ) ini disesuaikan dengan panjang dari deret data. Jika panjang data lebih kecil dari panjang bilangan chaos, bilangan chaos tersebut akan dipotong sesuai dengan ukuran data. Sebaliknya, jika panjang data lebih besar dari panjang bilangan chaos, maka bilangan tersebut akan diulang sampai panjangnya sama dengan panjang data. Setelah panjang bilangan chaos tersebut sama dengan panjang deret data, barisan bilangan chaos yang merupakan bilangan riil tersebut ditransformasikan menjadi nilai biner dengan fungsi: Dimana T w merupaka nilai rata-rata dari seluruh barisan bilangan chaos yang telah dibangkitkan dengan persamaan logistik. Kemudian barisan bilangan pseudonoise tersebut di XOR-kan dengan pesan yang akan disisipkan. Data hasil XOR (dinotasikan dengan w ) tersebut yang mempunyai elemenelemen bilangan 0 dan 1 diubah menjadi nilai bipolar dengan cara mengubah nilai bit 0 menjadi -1, sedangkan nilai bit 1 tidak dilakukan perubahan.

14 Dengan persamaan logistik, dibuat kembali sebuah barisan bilangan y dengan nilai awal y o (x o y o ). Barisan ini kemudian dikalikan dengan w. 18 frekuensi. Nilai dari w digunakan untuk melakukan penyisipan data pada matriks Penentuan Lokasi Penyisipan Data Penentuan lokasi penyisipan pada domain frekuensi dilakukan dengan memperhatikan fidelity dan robustness (ketahanan data). Penyisipan pada koefisien bernilai kecil yang normalnya terletak pada frekuensi tinggi tidak mengakibatkan perubahan gambar yang signifikan akan tetapi rentan terhadap modifikasi gambar, sedangkan penyisipan pada koefisien bernilai besar yang normalnya terletak pada frekuensi rendah relatif mengakibatkan perubahan pada gambar akan tetapi lebih kuat terhadap modifikasi gambar. Maka dari itu, dengan memperhatikan karakteristik fidelity dan robustness, data akan disisipkan di daerah yang memiliki koefisien-koefisien bernilai besar dari matriks transformasi dengan melakukan pengecualian kepada koefisien DC (Koefisien pertama pada DCT dua dimensi yang terletak pada D(0,0)). Penentuan koefisien-koefisien bernilai besar yang akan disisipi dari matriks transformasi tersebut dilakukan dengan melakukan penelusuran terhadap setiap blok-blok matriks tersebut. Semua koefisien nilai yang terdapat pada setiap blok matriks transformasi tersebut dianggap positif sehingga tanda negatif tidak mempengaruhi besar kecilnya nilai.

15 Penyisipan Data Pada Matriks Frekuensi Langkah selanjutnya pada proses penyisipan data menggunakan rumus mengacu pada metode yang dikembangkan oleh Cox et al. yang mempunyai rumus sebagai berikut: D i = D i (1 + αw i ) Dimana D i adalah koefisien transformasi frekuensi setelah dimodifikasi, D i adalah koefisien transformasi frekuensi sebelum dimodifikasi, dan w i adalah nilai bit dari data yang disisipkan yang merupakan bagian dari deretan bilangan riil w = w i,...,w n. Data tersebut diacak sehingga setiap bilangan riil w i bersifat independen terhadap bilangan riil lainnya. Dalam pengimplementasian spread spectrum, nilai bilangan riil acak tersebut diproses sehingga berada antara 0 dan 1 agar tidak terlalu jauh mengubah gambar asli namun tetap kuat terhadap pengolahan atau manipulasi. Sedangkan nilai α merupakan bilangan bulat positif. Penggunaan nilai α mempengaruhi kekuatan gambar, α berfungsi sebagai ukuran relatif seberapa banyak D i akan diubah. Nilai α yang besar dapat mengakibatkan terjadinya perubahan pada gambar dan melemahkan gambar terhadap pengolahan lanjutan dibandingkan dengan nilai α yang kecil. Oleh karena itu dipilih α = 0.1 pada skripsi ini. Setelah proses penyisipan selesai, dilakukan invers transformasi domain frekuensi untuk mendapatkan stego-image.

16 20 Gambar 2.6 Proses penyisipan data Sumber: Munir, Rinaldi et al. (2007,p3) Invers Transformasi Domain Frekuensi Invers transformasi domain frekuensi merupakan langkah yang berkebalikan dengan transformasi domain frekuensi. Setelah diperoleh matriks dari perhitungan invers transformasi domain frekuensi tersebut, nilai dari setiap blok matriks tersebut kemudian ditambahkan dengan 128 untuk mendapatkan interval dari 0 sampai 255 kembali. Kemudian matriks YCbCr tersebut diubah kembali menjadi matriks RGB Decoding Metode Spread Spectrum Proses decoding merupakan proses untuk mengambil / mengekstraksi kembali data yang telah disisipkan ke dalam sebuah gambar. Proses ini dilakukan dengan membandingkan domain frekuensi dari cover-image dan stego-image.

17 21 Gambar 2.7 Proses Decoding Metode Spread Spectrum Sumber: Cox, Ingermar J. et al (1997,p6) Dengan membandingkan koefisien hasil transformasi domain frekuensi dari kedua gambar tersebut, didapatkan nilai selisih koefisien-koefisien tersebut yang menandakan adanya proses penyisipan pada gambar tersebut. Gambar 2.8 Ilustrasi perbandingan domain frekuensi cover-image dan stego-image

18 Kemudian koefisien-koefisien yang didapatkan tersebut digunakan untuk menghitung kembali deret data yang disisipkan dengan rumus: 22 w i * : nilai data dari deret ke i : koefisien pada stego-image : koefisien pada cover-image Setelah nilai w i * didapatkan. w i * di XOR-kan barisan bilangan y o, sehingga kita memperoleh informasi data yang disisipkan dan dapat disusun kembali menjadi bentuk gambar Pseudorandom Pada steganografi, pembangkitan bilangan acak dapat digunakan untuk menentukan kunci penyisipan dan ekstraksi data dari berkas media. Komputer mampu menghasilkan bilangan semu acak (pseudorandom). Deret bilangan pseudorandom adalah sejumlah bilangan besar yang bersifat seperti noise akan tetapi bersifat deterministik dan dapat diproduksi ulang Chaos Theorem Chaos theorem atau teori chaos dapat digunakan sebagai pseudorandom. Teori chaos merupakan teori yang memiliki tingkat pengacakan yang tinggi namun bersifat deterministik (dimungkinkan membangkitkan nilai-nilai dengan kepastian tertentu). Karakteristik yang umum di dalam teori chaos adalah

19 23 kepekaannya terhadap perubahan kecil nilai awal (sensitive dependence on initial condition). Kepekaan ini berarti bahwa perbedaan kecil pada nilai awal fungsi, setelah fungsi diiterasi sejumlah kali, akan menghasilkan perbedaan yang sangat besar pada nilai fungsinya. Salah satu fungsi chaos sederhana ialah persamaan logistik (logistic map) yang biasa dipakai di dalam ekologi untuk mensimulasikan pertumbuhan spesies di dalam ekosistem. Persamaan logistik dinyatakan sebagai: Dimana 0 µ 4, dengan x o sebagai nilai awal iterasi. Daerah asal x adalah 0 sampai 1. Konstanta µ menyatakan laju pertumbuhan fungsi. Jika µ bernilai 4 maka iterasi akan bergantung sepenuhnya pada nilai awal x o dan nilai yang dihasilkan akan bersifat acak. Nilai-nilai chaos yang dihasilkan bertipe bilangan riil dan berada di dalam rentang yang lengkap antara 0 dan Pengukuran Kualitas Gambar Penilaian kualitas gambar terkompresi JPEG dilakukan secara subjektif dan objektif. Penilaian subjektif dilakuan dengan cara melihat gambar secara kasat mata. Penilaian objektif dilakukan dengan cara menghitung nilai PSNR (Peak Signal to Noise Ratio). Nilai PSNR dalam satuan desibel (db) dihitung berdasarkan persamaan: Dimana: MAX I : Nilai maksimum piksel

20 24 Dengan: 1 3,,,, Dimana: MSE M N i,j F K : nilai Mean Square Error dari gambar : panjang gambar dalam piksel : lebar gambar dalam piksel : koordinat masing-masing piksel : gambar pertama : gambar kedua 2.7 Rekayasa Piranti Lunak Menurut Pressman (2005), dalam pembuatan sebuah program untuk memecahkan sebuah masalah, diperlukan tahap-tahap perencanaan agar program yang dibuat menghasilkan hasil yang sesuai dengan tujuan. Terdapat beberapa model yang dapat digunakan sebagai dasar tahap-tahap perencanaan pembuatan sebuah program. Pemilihan model-model tersebut disesuaikan dengan kebutuhan dan metode yang digunakan. Metode yang akan digunakan pada perancangan program aplikasi non-blind steganografi ini adalah : Linear Sequencial Model (waterfall model) Model linear sequencial model atau waterfall model adalah model klasik yang bersifat sistematis, berurutan dalam tahapan pembangunan sebuah program.

21 25 Gambar 2.9 Waterfall Model a. Requirements analysis and definition: Mengumpulkan kebutuhan secara lengkap kemudian kemudian dianalisis dan didefinisikan kebutuhan yang harus dipenuhi oleh program yang akan dibangun. Fase ini harus dikerjakan secara lengkap untuk bisa menghasilkan desain yang lengkap. b. System and software design: Desain dikerjakan setelah kebutuhan selesai dikumpulkan secara lengkap. c. Implementation and unit testing: desain program diterjemahkan ke dalam kode-kode dengan menggunakan bahasa pemrograman yang sudah ditentukan. Program yang dibangun langsung diuji baik secara unit. d. Integration and system testing: Penyatuan unit-unit program kemudian diuji secara keseluruhan (system testing).

22 26 e. Operation and maintenance: mengoperasikan program dilingkungannya dan melakukan pemeliharaan, seperti penyesuaian atau perubahan karena adaptasi dengan situasi sebenarnya. 2.8 Unified Modelling Languange UML (Unified Modeling Language) adalah sebuah standarisasi untuk menetukan, visualisasi, kontruksi, dan mendokumentasikan sistem perangkat lunak. UML merupakan sekumpulan simbol dan diagram untuk memodelkan sebuah software. Dengan menggunakan UML, desain software dapat diwujudkan dalam bentuk simbol dan diagram yang kemudian dapat diterjemahkan ke dalam bahasa pemrograman apapun. UML mendeskripsikan OOP (Object-Oriented Programming) menjadi beberapa diagram, yaitu: a. Class Diagram Class diagram mendekripsikan kelompok obyek-obyek dengan properti, perilaku (operasi) dan relasi yang sama. Sehingga dengan adanya class diagram dapat memberikan pandangan global atas sebuah sistem. Class diagram menunjukkan hubungan antar class dalam sistem yang sedang dibangun dan bagaimana mereka saling berkolaborasi untuk mencapai suatu tujuan. b. Object Diagram Diagram yang menjelaskan tentang nama obyek, atribut dan metode yang dipakai.

23 27 c. Component Diagram Component diagram menggambarkan struktur dan hubungan antar komponen piranti lunak, termasuk ketergantungan (dependency) di antaranya. d. Deployment Diagram Menggambarkan tata letak sebuah system secara fisik, menampakkan bagianbagian software yang berjalan pada bagian-bagian hardware, menunjukkan hubungan komputer dengan perangkat (nodes) satu sama lain dan jenis hubungannya. Di dalam nodes, executeable component dan object yang dialokasikan untuk memperlihatkan unit perangkat lunak yang dieksekusi oleh node tertentu dan ketergantungan komponen. e. Use Case Diagram Use-case diagram menjelaskan manfaat dari aplikasi jika dilihat dari sudut pandang orang yang berada diluar sistem (actor). Diagram ini menunjukkan fungsionalitas suatu sistem atau kelas dan bagaimana sistem berinteraksi dengan dunia luar. Use-case diagram dapat digunakan selama proses analisa untuk menangkap requirements atau permintaan terhadap sistem dan untuk memahami bagaimana sistem tersebut harus berkerja.selama tahap desain, use-case diagram menetapkan perilaku dari aplikasi saat implementasi. Dalam sabuah model memungkinkan terdapat satu atu beberapa use-case diagram. f. Sequence Diagram Sequence diagram menjelaskan interaksi objek yang disusun dalam suatu urutan waktu. Kegunaannya untuk menunjukkan rangkaian pesan yang dikirim antara object juga interaksi antara object, sesuatu yang terjadi pada titik tertentu dalam eksekusi sistem.

24 28 g. Collaboration Diagram Collaboration diagram juga menggambarkan interaksi antar objek seperti sequence diagram, tetapi lebih menekankan pada peran masing-masing objek dan bukan pada waktu. h. Flow Diagram Flow diagram menggambarkan aliran data informasi dan transformasi (proses) dari data, dimulai dari pemasukan data sampai menghasilkan keluaran (output) data. i. Activity Diagram Activity diagram memodelkan berbagai alur kerja yang menunjukkan urutan aliran suatu aktifitas. Activity diagram paling cocok untuk memodelkan urutan aktifitas dalam suatu sistem karena dapat juga menggambarkan aktfitas parallel yang mungkin terjadi dalam suatu sistem. Hal-hal yang telah dijelaskan di atas akan menjadi dasar teori dalam penulisan skripsi ini dan menjadi acuan dalam membuat bab selanjutnya.

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini menggunakan beberapa tahapan yaitu analisis, perancangan, pengkodean/pembuatan

Lebih terperinci

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) Mesran dan Darmawati (0911319) Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang

Lebih terperinci

Penyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum

Penyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum Penyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum Winda Winanti (13505017) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Bandung

Lebih terperinci

Pada tugas akhir ini citra yang digunakan adalah citra diam.

Pada tugas akhir ini citra yang digunakan adalah citra diam. BAB II DASAR TEORI Bab ini berisi penjelasan mengenai seluruh dasar teori yang berkaitan dengan kegiatan tugas akhir. Dasar dasar teori yang akan dijelaskan adalah penjelasan mengenai citra, penjelasan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini membahas landasan teori yang bersifat ilmiah untuk mendukung penulisan penelitian ini. Teori-teori yang dibahas mengenai pengertian citra, jenis-jenis citra digital, metode

Lebih terperinci

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam

Lebih terperinci

BAB 2 LANDASAN TEORI. pembentukan dan penggunaan prinsip-prinsip engineering untuk

BAB 2 LANDASAN TEORI. pembentukan dan penggunaan prinsip-prinsip engineering untuk BAB 2 LANDASAN TEORI 2.1 Teori Umum 2.1.1 Rekayasa Perangkat Lunak Menurut Pressman (2010, p.13), rekayasa perangkat lunak adalah pembentukan dan penggunaan prinsip-prinsip engineering untuk memperoleh

Lebih terperinci

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015 STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah

Lebih terperinci

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS Rinaldi Munir Sekolah Teknik Elektro dan Informatika ITB rinaldi@informatika.org Abstrak Makalah ini mempresentasikan

Lebih terperinci

Analisa Hasil Perbandingan Metode Low-Pass Filter Dengan Median Filter Untuk Optimalisasi Kualitas Citra Digital

Analisa Hasil Perbandingan Metode Low-Pass Filter Dengan Median Filter Untuk Optimalisasi Kualitas Citra Digital Analisa Hasil Perbandingan Metode Low-Pass Filter Dengan Median Filter Untuk Optimalisasi Kualitas Citra Digital Nurul Fuad 1, Yuliana Melita 2 Magister Teknologi Informasi Institut Saint Terapan & Teknologi

Lebih terperinci

PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL

PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL Jurnal Informatika Polinema ISSN: 407-070X PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL Reza Agustina, Rosa Andrie Asmara Teknik Informatika, Teknologi Informasi,

Lebih terperinci

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM Ahmad Adil Faruqi 1, Imam Fahrur Rozi 2 1,2 Teknik Informatika, Teknologi Informasi, Politeknik Negeri Malang 1 ahmadadilf@gmail.com,

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis,

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis, BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi yang dibuat dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis,

Lebih terperinci

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p =

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p = tulisan. Secara umum, steganografi dapat diartikan sebagai salah satu cara menyembunyikan suatu pesan rahasia (message hiding) dalam data atau pesan lain yang tampak tidak mengandung apa-apa sehingga keberadaan

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan dunia digital, terutama dengan berkembangnya internet, menyebabkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa

Lebih terperinci

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH Fahmi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha No.

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan teknologi internet dalam beberapa tahun terakhir ini, telah membawa perubahan besar bagi distribusi media digital. Media digital yang dapat berupa

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Steganografi Kata steganografi berasal dari bahasa yunani yang terdiri dari steganos (tersembunyi) graphen (menulis), sehingga bisa diartikan sebagai tulisan yang tersembunyi.

Lebih terperinci

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa

Lebih terperinci

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara 1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang

Lebih terperinci

BAB III. ANALISIS MASALAH

BAB III. ANALISIS MASALAH BAB III. ANALISIS MASALAH Pada bab tiga laporan Tugas Akhir ini akan dibahas mengenai analisis pemecahan masalah untuk pengubahan logo biner menjadi deretan bilangan real dan proses watermarking pada citra.

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi terutama pada dunia digital pada saat ini memungkinkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa batas ruang

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi Secara khusus penelitian ini diharapkan dapat memberikan manfaat bagi: Instansi pemerintah, perusahaan atau perorangan. Diharapkan dapat memberikan penjelasan mengenai alternatif keamanan informasi dalam

Lebih terperinci

Tabel 6 Skenario pengujian 4

Tabel 6 Skenario pengujian 4 7 Tabel 6 Skenario pengujian 4 Cover Rhinos.avi & Vipmen.avi bit 1-8 bit Berkas pesan karakter Test.txt 197 Daftar.txt 15.384 TestCase.txt 33.792 5 Pengujian kualitas stegovideo secara objektif menggunakan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 5 BAB 2 LANDASAN TEORI 2.1 Steganografi Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain

Lebih terperinci

BAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL

BAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL BAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL 2.1 Citra Secara harafiah, citra adalah representasi (gambaran), kemiripan, atau imitasi pada bidang dari suatu objek. Ditinjau dari sudut pandang matematis,

Lebih terperinci

Pengantar: Prisoner s Problem

Pengantar: Prisoner s Problem Steganografi 1 Pengantar: Prisoner s Problem Alice Bob Fred Pesan rahasia: Lari jam satu 2 Bagaimana Bob mengirim pesan rahasia kepada Alice tanpa diketahui oleh Fred? Alternatif 1: mengenkripsinya xjt#9uvmy!rc$

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Steganografi Steganografi adalah mekanisme penanaman atau penyisipan pesan (m) kedalam sebuah cover objek (c) menggunakan kunci (k) untuk berbagi rahasia kepada orang lain,

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. Citra Citra (image) atau yang secara umum disebut gambar merupakan representasi spasial dari suatu objek yang sebenarnya dalam bidang dua dimensi yang biasanya ditulis dalam

Lebih terperinci

ANALISA WATERMARKING MENGGUNAKAN TRASNFORMASI LAGUERRE

ANALISA WATERMARKING MENGGUNAKAN TRASNFORMASI LAGUERRE ANALISA WATERMARKING MENGGUNAKAN TRASNFORMASI LAGUERRE Muhamad Sofwan & Dadang Gunawan Departemen Teknik Elektro Fakultas Teknik Universitas Indonesia ABSTRAK Teknik watermarking dibagi menjadi dua, yaitu

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Matematika adalah salah satu ilmu yang paling banyak digunakan di seluruh dunia karena ilmu matematika sangatlah luas sebagai alat penting di berbagai bidang, termasuk

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Bab ini berisi penjelasan mengenai teori teori yang berkaitan dengan skripsi. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF, penjelasan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA DAFTAR ISI HALAMAN PENGESAHAN... PERNYATAAN... PRAKATA... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... DAFTAR LAMPIRAN... DAFTAR SINGKATAN... INTISARI... ABSTRACT... BAB I PENDAHULUAN 1.1 Latar Belakang...

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu dan seni menyembunyikan data rahasia ke dalam suatu media (cover object). Penyembunyian data tersebut dilakukan sedemikian sehingga pihak

Lebih terperinci

BAB II TINJUAN PUSTAKA DAN LANDASAN TEORI

BAB II TINJUAN PUSTAKA DAN LANDASAN TEORI BAB II TINJUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjuan Pustaka Hendrawati, Hamdani, dan Awang Harsa K (2014) dalam penelitiannya yang berjudul Keamanan Data dengan menggunakan Algoritma Rivest Code 4 (RC4)

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Citra Digital Citra digital dapat didefenisikan sebagai fungsi f(x,y), berukuran M baris dan N kolom, dengan x dan y adalah koordinat spasial dan amplitudo f di titik kordinat

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengenalan Citra Citra adalah suatu representasi (gambaran), kemiripan atau imitasi dari suatu objek. Citra sebagai keluaran suatu sistem perekaman data dapat bersifat optik berupa

Lebih terperinci

STUDI DAN IMPLEMENTASI NON BLIND WATERMARKING DENGAN METODE SPREAD SPECTRUM

STUDI DAN IMPLEMENTASI NON BLIND WATERMARKING DENGAN METODE SPREAD SPECTRUM STUDI DAN IMPLEMENTASI NON BLIND WATERMARKING DENGAN METODE SPREAD SPECTRUM Bayu Adi Persada NIM : 13505043 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung

Lebih terperinci

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan

Lebih terperinci

BAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto.

BAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto. BAB II DASAR TEORI Bab ini berisi penjelasan mengenai teori-teori yang berkaitan dengan tugas akhir. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF,

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Citra Citra merupakan salah satu komponen multimedia yang memegang peranan sangat penting sebagai bentuk informasi visual. Meskipun sebuah citra kaya akan informasi, namun sering

Lebih terperinci

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL 1.1. Latar Belakang Steganografi berasal dari bahasa Yunani, yaitu steganos yang berarti tersembunyi

Lebih terperinci

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah... DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...

Lebih terperinci

Penerapan Steganografi Metode Least Significant Bit (LSB) dengan Invers Matriks Pada Citra Digital

Penerapan Steganografi Metode Least Significant Bit (LSB) dengan Invers Matriks Pada Citra Digital Editor: Setyawan Widyarto, ISSN: 2477-5894 9 Penerapan Steganografi Metode Least Significant Bit (LSB) dengan Invers Matriks Pada Citra Digital Eza Budi Perkasa 1, Lukas Tommy 2, Dwi Yuny Sylfania 3, Lianny

Lebih terperinci

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / 0522094 Email : kris_putih05@yahoo.co.id Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria

Lebih terperinci

Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK

Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / 0622097 Email : e3n_17@yahoo.com Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria Sumantri, MPH 65,

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Pada bagian ini akan dijelaskan teori-teori yang akan digunakan pada saat penelitian. Teori yang dibahas meliputi teori-teori tentang steganogtafi, kriteria dari steganografi, media

Lebih terperinci

BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab empat laporan Tugas Akhir ini akan diuraikan mengenai analisis dan perancangan perangkat lunak untuk watermarking pada citra digital yang berformat

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB Haikal Nando Winata1, Raja Nasrul Fuad2 Institut Teknologi Medan - Fakultas Teknologi Industri, Prodi Teknik Informatika ekalnata@itm.ac.id Abstrak

Lebih terperinci

BAB II LANDASAN TEORI. Citra digital sebenarnya bukanlah sebuah data digital yang normal,

BAB II LANDASAN TEORI. Citra digital sebenarnya bukanlah sebuah data digital yang normal, BAB II LANDASAN TEORI II.1 Citra Digital Citra digital sebenarnya bukanlah sebuah data digital yang normal, melainkan sebuah representasi dari citra asal yang bersifat analog [3]. Citra digital ditampilkan

Lebih terperinci

Studi Digital Watermarking Citra Bitmap dalam Mode Warna Hue Saturation Lightness

Studi Digital Watermarking Citra Bitmap dalam Mode Warna Hue Saturation Lightness Studi Digital Watermarking Citra Bitmap dalam Mode Warna Hue Saturation Lightness Evan 13506089 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16089@students.if.itb.ac.id

Lebih terperinci

BAB II. DASAR TEORI 2.1 CITRA DIGITAL

BAB II. DASAR TEORI 2.1 CITRA DIGITAL BAB II. DASAR TEORI Bab dasar teori ini menguraikan mengenai beberapa pengetahuan dan hal mendasar yang melatarbelakangi watermarking pada citra digital. Dasar teori ini dibagi menjadi empat bagian utama,

Lebih terperinci

PERBANDINGAN TEKNIK PENYEMBUNYIAN DATA DALAM DOMAIN SPASIAL DAN DOMAIN FREKUENSI PADA IMAGE WATERMARKING

PERBANDINGAN TEKNIK PENYEMBUNYIAN DATA DALAM DOMAIN SPASIAL DAN DOMAIN FREKUENSI PADA IMAGE WATERMARKING PERBANDINGAN TEKNIK PENYEMBUNYIAN DATA DALAM DOMAIN SPASIAL DAN DOMAIN FREKUENSI PADA IMAGE WATERMARKING Bayu Adi Persada NIM : 13505043 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika

Lebih terperinci

Teknik Penyisipan Pesan pada Kanal Citra Bitmap 24 bit yang Berbeda-beda

Teknik Penyisipan Pesan pada Kanal Citra Bitmap 24 bit yang Berbeda-beda Teknik Penyisipan Pesan pada Kanal Citra Bitmap 24 bit yang Berbeda-beda Muhammad Reza Mandala Putra (13509003) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Sejak ditemukannya alat untuk menangkap suatu gambar pada bidang dua dimensi (citra) berupa kamera, dengan semakin berkembangnya teknologi pada saat ini sehingga

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi internet sekarang ini, memudahkan kita ketika ingin mencari sebuah informasi. Hampir semua yang kita ingin cari informasinya, telah tersedia

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media, BAB I PENDAHULUAN I.1 Latar Belakang Steganografi adalah teknik menyisipkan pesan kedalam suatu media, dimana pesan rahasia yang akan dikirimkan tidak diubah bentuknya, melainkan disisipkan pada sebuah

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Pengertian Steganografi Steganografi merupakan salah satu teknik menyembunyikan informasi, seperti gambar dibawah ini klasifikasi teknik penyembunyian informasi. Gambar 2.1 Klasifikasi

Lebih terperinci

Pendahuluan. Contoh : Dari contoh diatas huruf awal setiap kata bila di rangkai akan membentuk pesan rahasia :

Pendahuluan. Contoh : Dari contoh diatas huruf awal setiap kata bila di rangkai akan membentuk pesan rahasia : STEGANOGRAFI Pendahuluan Steganografi berasal dari bahasa yunani yaitu steganos yang artinya tulisan tersembunyi (cover writing). Steganografi merupakan teknik untuk menjaga kerahasiaan pesan, teknik ini

Lebih terperinci

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital. PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan

Lebih terperinci

Kombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital

Kombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital Kombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital Muhammad Najih Fakultas Ilmu Komputer Universitas Dian Nuswantoro

Lebih terperinci

BAB I. PENDAHULUAN 1.1 LATAR BELAKANG

BAB I. PENDAHULUAN 1.1 LATAR BELAKANG BAB I. PENDAHULUAN Bab ini merupakan bab pertama dari laporan Tugas Akhir yang berisi pendahuluan. Bab pendahuluan diuraikan menjadi sub bab latar belakang masalah, rumusan masalah, tujuan, batasan masalah,

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan aplikasi yang dibuat dalam skripsi ini menggunakan aturan

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan aplikasi yang dibuat dalam skripsi ini menggunakan aturan BAB 3 ANALISIS DAN PERANCANGAN Perancangan aplikasi yang dibuat dalam skripsi ini menggunakan aturan prototyping model. Metode ini memiliki 3 tahapan seperti yang sudah ditulis di dalam Bab 2, yaitu pengumpulan

Lebih terperinci

TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE

TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE Dedi Darwis Sistem Informasi, Universitas Teknokrat Indonesia Jl. H.ZA Pagaralam, No 9-11, Labuhanratu,Bandarlampung

Lebih terperinci

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Pengenalan Citra

BAB 2 LANDASAN TEORI. 2.1 Pengenalan Citra BAB 2 LANDASAN TEORI 2.1 Pengenalan Citra Citra merupakan representasi (gambaran) dari sebuah objek nyata yang dihasilkan oleh alat digital. Citra sebagai keluaran suatu sistem perekaman data dapat bersifat

Lebih terperinci

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal BAB II TINJAUAN PUSTAKA A. STEGANOGRAFI 1. Pengertian Steganografi Steganografi adalah seni menyembunyikan pesan di dalam media digital sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu pesan

Lebih terperinci

PERANCANGAN APLIKASI STEGANOGRAFI PADA CITRA DIGITAL DENGAN METODE BIT PLANE COMPLEXITY SEGMENTATION (BPCS)

PERANCANGAN APLIKASI STEGANOGRAFI PADA CITRA DIGITAL DENGAN METODE BIT PLANE COMPLEXITY SEGMENTATION (BPCS) ISSN 2301-942 (Media Cetak) PERANCANGAN APLIASI STEGANOGRAFI PADA CITRA DIGITAL DENGAN METODE BIT PLANE COMPLEXITY SEGMENTATION (BPCS) Dwi Ratna Sari Mahasiswa Teknik Informatika STMI Budi Darma Jl. Sisingamangaraja

Lebih terperinci

BAB III IMPLEMENTASI WATERMARKING PADA VIDEO

BAB III IMPLEMENTASI WATERMARKING PADA VIDEO BAB III IMPLEMENTASI WATERMARKING PADA VIDEO Pada Tesis ini implementasi watermarking pada video mengujicobakan prosedur penyisipan watermark yang berbeda yaitu watermark disisipkan pada komponen DC dalam

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Steganografi Steganografi adalah seni komunikasi dengan menyembunyikan atau menyamarkan keberadaan pesan rahasia dalam suatu media penampungnya sehingga orang lain tidak menyadari

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi [4] Steganografi (steganography) adalah ilmu dan seni menyembunyikan pesan rahasia (hiding message) sedemikian sehingga keberadaan (eksistensi) pesan tidak terdeteksi

Lebih terperinci

Studi Perbandingan Metode DCT dan SVD pada Image Watermarking

Studi Perbandingan Metode DCT dan SVD pada Image Watermarking Studi Perbandingan Metode DCT dan SVD pada Image Watermarking Shofi Nur Fathiya - 13508084 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT

PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT PLANNING AND ANALYSIS VIDEO STEGANOGRAPHY BY EMBEDDING TEXT WITH DISCRETE COSINE TRANSFORM METHOD 1 Ryan Anggara,

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Sebelumnnya penelitian ini dilakukan oleh Arif,2008 yang dilakukan untuk mencoba membuat perangkat lunak penyembunyian gambar ke gambar dengan metode 4

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Pengertian Least Significant Bit (LSB) LSB adalah melakukan penyimpanan data dengan cara mengganti bit bit tidak signifikan (least significant bit) pada berkas (file) wadah (cover)

Lebih terperinci

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2 Teknik Steganografi Pesan Teks Menggunakan Metode Least Significant Bit dan Algoritma Linear Congruential Generator (Text Message Steganography Using Least Significant Bit Method and Linear Congruential

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI II.1 Multimedia Sebelum membahas tentang watermarking sebagai perlindungan terhadap hak cipta, ada baiknya terlebih dahulu dibicarakan tentang pengertian multimedia. Multimedia memiliki

Lebih terperinci

BAB 2 TINJAUAN TEORITIS

BAB 2 TINJAUAN TEORITIS BAB 2 TINJAUAN TEORITIS 2.1 Steganografi Kata steganography (steganografi) berasal dari bahasa Yunani yaitu stegos yang berarti atap atau tertutup dan graphia artinya tulisan sehingga arti secara keseluruhan

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

BAB 2 LANDASAN TEORI. Ilmu matematik telah menarik perhatian para ilmuwan dan pakar sejak zaman

BAB 2 LANDASAN TEORI. Ilmu matematik telah menarik perhatian para ilmuwan dan pakar sejak zaman 6 BAB 2 LADASA TEORI 2.1 Transformasi Linier Ilmu matematik telah menarik perhatian para ilmuwan dan pakar sejak zaman dahulu. Bahkan pada masa Yunani Kuno, matematik sudah menjadi bahan pemikiran dan

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANOGRAFI DENGAN METODE LSB PADA CITRA DIGITAL

IMPLEMENTASI TEKNIK STEGANOGRAFI DENGAN METODE LSB PADA CITRA DIGITAL IMPLEMENTASI TEKNIK STEGANOGRAFI DENGAN METODE LSB PADA CITRA DIGITAL Putri Alatas / 11104284 Tugas Akhir. Jurusan Sistem Informasi, Fakultas Ilmu Komputer & Teknologi Informasi, Universitas Gunadarma,

Lebih terperinci

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan  yang tersedia di BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak

Lebih terperinci

Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography

Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography Abdul Haris 1, Febi Yanto 2 1,2 Teknik Informatika, Fakultas Sains dan Teknologi, UIN Sultan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Citra 2.1.1 Definisi Citra Secara harfiah, citra adalah gambar pada bidang dwimatra (dua dimensi). Jika dipandang dari sudut pandang matematis, citra merupakan hasil pemantulan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.

Lebih terperinci

Teknik Penyembunyian Pesan Rahasia Pada Berkas Video

Teknik Penyembunyian Pesan Rahasia Pada Berkas Video Teknik Penyembunyian Pesan Rahasia Pada Berkas Video Mohamad Ray Rizaldy NIM : 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15073@students.if.itb.ac.id

Lebih terperinci