Tabel 6 Skenario pengujian 4

Ukuran: px
Mulai penontonan dengan halaman:

Download "Tabel 6 Skenario pengujian 4"

Transkripsi

1 7 Tabel 6 Skenario pengujian 4 Cover Rhinos.avi & Vipmen.avi bit 1-8 bit Berkas pesan karakter Test.txt 197 Daftar.txt TestCase.txt Pengujian kualitas stegovideo secara objektif menggunakan SSIM dan secara subjektif melalui kuesioner kualitatif. Data hasil kuesioner kemudian dihitung dengan MOS menggunakan Persamaan 5. Ekstraksi pesan Proses ekstraksi pesan tidak dapat mengembalikan stegovideo menjadi video AVI asli karena pesan sudah menjadi bagian dari video. Proses ekstraksi pesan dilakukan terhadap stegovideo hasil penyisipan pesan. Proses ekstraksi pada dasarnya merupakan proses yang mirip dengan proses penyisipan pesan sehingga proses yang dilakukan tersusun atas aksi-aksi yang sama dengan penyisipan pesan pada cover video. Ekstraksi pesan diambil dari bit LSB pada koefisien DC dan dikonversi ke dalam karakter sehingga pesan dapat dibaca. Gambar 6 Proses ekstraksi pesan. Tahapan proses ekstraksi pada Gambar 6 dapat diuraikan sebagai berikut: 1 Ekstraksi Stegovideo Stegovideo diekstraksi dan dipecah menjadi beberapa frame. Setiap frame merupakan image RGB. 2 Makroblok piksel Setiap frame kemudian dipecah menjadi makroblok - makroblok dengan ukuran 8x8. 3 Implementasi DCT Proses DCT diterapkan untuk setiap makroblok-makroblok yang digunakan sebagai media penyimpanan pesan untuk kemudian dilakukan proses kuantisasi terhadap hasil DCT tersebut. 4 Binerisasi koefisien DC Koefisien DC hasil kuantisasi kemudian dirubah ke dalam bentuk biner. 5 Pengambilan biner pesan Bit biner hasil konversi kemudian diambil bagian LSB sejumlah bit yang digunakan untuk menyimpan pesan. 6 Kompresi Huffman Decoding ke dalam karakter menggunakan kamus biner hasil encoding pesan dengan metode Huffman yang disimpan secara terpisah. Jika penyisipan tidak menggunakan kompresi Huffman, langkah yang dilakukan adalah konversi bit biner ke dalam karakter ASCII sehingga menghasilkan susunan karakter yang sesuai dengan pesan asal. HASIL DAN PEMBAHASAN Pada penelitian ini, untuk melakukan penyisipan pesan ke dalam video dibutuhkan beberapa video dengan format AVI yang akan digunakan sebagai cover dan pesan teks dengan format TXT sebagai pesan yang akan disisipkan. Video AVI pada umumnya memiliki ukuran yang relatif besar, tetapi dengan pertimbangan efisien waktu dalam penelitian dan pengujian akan digunakan beberapa video AVI dengan ukuran yang relatif kecil. Video yang akan digunakan pada penelitian kali ini berasal dari dokumen Matlab. Adapun deskripsi video yang digunakan terdapat pada Tabel 7. Tabel 7 Cover video File Ukuran Resolusi Frame Rhinos.avi 26.6 MB 320x Vipmen.avi 16.05MB 160x Selain berkas video, penelitian ini juga menggunakan berkas dengan format TXT sebagai pesan yang akan disisipkan. Deskripsi berkas tersebut terdapat pada Tabel 8. Tabel 8 Pesan yang digunakan File Ukuran (Bytes) Test.txt Daftar.txt TestCase.txt Estimasi Kapasitas Penyimpanan Setiap frame yang diambil dari video diharapkan dapat digunakan sebagai ruang penyembunyian data. Pada penelitian ini, ukuran maksimum untuk dilakukan penyembunyian pesan dapat diketahui melalui perhitungan berikut:

2 8 1 Video Rhinos.avi diketahui memiliki 114 frame dengan resolusi 320 x 240 piksel untuk setiap frame-nya. 2 Proses makroblok akan membagi pikselpiksel tersebut ke dalam blok-blok kecil dengan ukuran 8 x 8 sehingga setiap frame video tersebut memiliki makroblok sejumlah 40 x 30 = 1200 makroblok. 3 Setiap piksel terdiri atas 3 bytes (RGB) 4 Setiap frame = 1200 x 3 = 3600 bit (dengan estimasi penyisipan 1 bit pada setiap LSB makroblok). 5 Untuk sebuah video = 114 x 3600 = bits dan jumlah tersebut dapat menampung = / 8 = karakter. Perhitungan estimasi tersebut masih didasarkan pada penyisipan setiap 1 bit pada LSB koefisien DC. Pada penelitian ini, akan dilakukan percobaan sampai bit maksimum untuk meningkatkan kapasitas penyimpanan pesan rahasia. Estimasi perhitungan untuk keseluruhan bit dapat dilihat dari grafik Gambar 7 dan Lampiran 1. Penyisipan Pesan Setelah dilakukan pemilihan terhadap video sebagai cover dan berkas teks sebagai pesan yang akan disisipkan, tahapan selanjutnya yang dilakukan dapat diuraikan sebagai berikut : 1 Ekstraksi Cover dan Pesan Pada penggunaan video Rhinos.avi sebagai cover, proses ekstraksi akan menghasilkan 114 frame dengan masing-masing frame terdiri atas matriks nilai warna dari gambar penyusun video dengan ukuran 320 x 240 piksel dan 3 segmen warna RGB, sedangkan pesan teks akan diekstraksi ke dalam karakter ASCII desimal sebagai input pada proses encoding Huffman. Potongan matriks hasil ekstraksi video dapat dilihat pada Gambar 8. Gambar 7 Kapasitas penyimpanan per frame. Dari grafik estimasi kapasitas penyimpanan Gambar 7 dapat diturunkan Persamaan 6 untuk mengetahui jumlah frame yang dibutuhkan pada penyisipan sejumlah N Bytes pesan. Persamaan 6 Dengan : F = N 64 3 b m n F = frame N = Bytes pesan b = bit cover yang digunakan m, n = resolusi video Dari Persamaan 6, dapat diilustrasikan untuk pesan dengan jumlah karakter 5000 Bytes disisipkan pada video dengan resolusi 320 x 240 menggunakan 1 bit LSB sebagai cover akan membutuhkan frame sebanyak 2 frame (pembulatan ke atas dari ). Gambar 8 Potongan hasil ekstraksi video. 2 Makroblok piksel Matriks pada proses pertama kemudian di pecah menjadi makroblok dengan ukuran 8 x 8 sehingga dihasilkan 3600 makroblok untuk setiap frame. Proses makroblok dilakukan pada seluruh frame video. Gambar 9 menunjukkan matriks hasil makroblok dari matriks pada Gambar 8. Gambar 9 Makroblok 8 x 8 pada frame. 3 Implementasi DCT Proses DCT dilakukan terhadap makroblok yang akan digunakan sebagai penampung pesan. makroblok yang akan digunakan sesuai dengan jumlah bit karakter yang akan disisipkan. Sebelum dilakukan DCT, nilai piksel akan dikurangi 128. Hal ini dilakukan karena DCT dirancang untuk bekerja pada nilai piksel dengan rentang -128 sampai 127. Hasil

3 9 pengurangan makroblok dapat dilihat pada Gambar 10. Gambar 10 Makroblok setelah dikurangi 128. Tabel 9 Rasio kompresi Huffman Berkas Pesan bit asal bit kompresi Rasio (%) Test.txt Daftar.txt TestCase.txt Tabel 9 menunjukkan kompresi Huffman dapat menghemat penggunaan bit dengan rasio kompresi rata-rata kurang dari 60%. 7 Penyisipan biner pesan Penyisipan biner pesan dilakukan dengan mengganti nilai biner LSB koefisien DC pada tahap 5 dengan bit pesan. Proses penyisipan biner diilustrasikan pada Gambar 13. Biner DC Bit pesan 0 Gambar 11 Hasil DCT 2D pada makroblok. Gambar 11 menunjukkan hasil DCT dengan posisi pojok kiri atas pada matrik dengan nilai paling besar adalah koefisien DC dan 63 lainnya adalah koefisien AC. 4 Kuantisasi Proses kuantisasi dilakukan dengan membagi setiap komponen nilai hasil DCT dengan matriks kuantisasi pada Gambar 5. Hasil kuantisasi ditunjukkan pada Gambar 12. Biner hasil penyisipan Gambar 13 Proses penyisipan biner. 8 Invers kuantisasi dan IDCT Nilai biner hasil penyisipan kemudian diubah kembali ke dalam bentuk desimal sebelum dilakukan invers kuantisasi. Proses invers kuantisasi dilakukan dengan mengalikan setiap nilai dengan matriks kuantisasi sesuai dengan Gambar 5. Setelah dilakukan invers kuantisasi langkah selanjutnya adalah invers DCT (IDCT) menggunakan persamaan 2. Contoh hasil invers kuantisasi makroblok pertama dapat dilihat pada Gambar 14. Gambar 12 Hasil kuantisasi. 5 Binerisasi koefisien DC Proses binerisasi dilakukan pada koefisien DC yang dibulatkan kebawah. Pada contoh hasil kuantisasi Gambar 12 koefisien DC dengan nilai 41 akan diubah ke dalam bentuk biner dengan nilai Kompresi Huffman Kompresi Huffman dilakukan terhadap pesan yang akan disisipkan. Rasio kompresi Huffman tiap pesan berbeda dan relatif terhadap frekuensi kemunculan setiap karakter di dalam pesan yang akan disisipkan. Rasio kompresi setiap pesan dapat dilihat pada Tabel 9. Gambar 14 Hasil invers kuantisasi. Proses IDCT yang dilakukan merupakan IDCT dua dimensi karena matriks yang digunakan sebagai input memiliki bentuk dua dimensi. Hasil IDCT 2 terhadap Gambar 14 ditunjukkan pada Gambar 15.

4 10 Tahapan paling akhir dari proses penyisipan pesan adalah pembentukan kembali frameframe hasil penyisipan ke bentuk video AVI sehingga berbentuk stegovideo. Ekstraksi Pesan Gambar 15 Hasil IDCT2. Setelah matriks hasil IDCT2 didapatkan, nilai piksel kemudian dikembalikan ke dalam rentang dengan menambahkan 128. Hasil matriks akhir nilai piksel setelah penyisipan dapat dilihat pada Gambar 16. Gambar 16 Matriks hasil penyisipan. Pada penerapannya, nilai-nilai hasil penyisipan tidak selalu berada pada rentang Hal ini terjadi dikarenakan modifikasi pada biner koefisien DC dapat mengubah nilai desimal warna dari piksel. Untuk menghindari kehilangan data pada saat pembentukan video, setiap selisih baik nilai yang melebihi 255 maupun yang kurang dari 0 akan disimpan untuk digunakan kembali pada saat proses ekstraksi. Tabel 10 menunjukkan salah satu potongan contoh penyimpanan delta jika nilai warna yang dihasilkan melebihi rentang Tabel 10 Contoh penyimpanan nilai delta No makroblok Baris Kolom Nilai warna Delta Proses ekstraksi pesan memiliki tahapan yang hampir sama dengan proses penyisipan pesan. Perbedaannya terletak pada operasi pengambilan bit biner LSB koefisien DC dan pada akhir proses ekstraksi, cover tidak perlu dikembalikan ke bentuk semula. Tahapan proses ekstraksi pesan dapat diuraikan sebagai berikut: 1 Ekstraksi Stegovideo Stegovideo hasil penyisipan di ekstraksi sehingga terbentuk frame-frame yang memiliki piksel nilai warna. 2 Makroblok piksel Sebelum dibentuk menjadi makroblok dengan ukuran 8x8, nilai warna sebelumnya dikurangi dengan 128 dan ditambahkan nilai delta. 3 Implementasi DCT Proses DCT dilakukan dengan menerapkan Persamaan 1 terhadap hasil matriks pada tahap kedua. 4 Binerisasi koefisien DC Koefisien DC hasil kuantisasi kemudian diubah ke dalam bentuk biner. 5 Pengambilan biner pesan LSB dari biner pada tahap empat kemudian diambil sesuai dengan jumlah digit bit yang digunakan sebagai penampung pesan. Proses ini dapat diilustrasikan pada Gambar 17. Biner DC stegovideo Kompresi Huffman Proses decoding bit biner hasil pengambilan pesan dilakukan menggunakan kamus Huffman yang sesuai saat dilakukan encoding tahap penyisipan. Analisis Hasil Analisis hasil dilakukan untuk melihat tingkat keberhasilan dari proses penyisipan dan ekstrasi pesan ke dalam video. Pengukuran hasil akan dilakukan secara subjektif dan objektif. Analisis Hasil Penyisipan Bit pesan ekstraksi Gambar 17 Proses pengambilan bit pesan Analisis hasil penyisipan dapat diketahui dari pengujian beberapa skenario yang telah dilakukan. Pengujian tersebut dapat digunakan untuk mengetahui banyak pesan yang berhasil 0

5 11 disisipkan dan berhasil diekstrak kembali. Kebenaran penyisipan akan dilihat dari dua sudut pandang, yaitu dilihat dari kebenaran bit biner dan kebenaran nilai ASCII sebelum disisipkan dan sesudah diekstraksi kembali. Hasil pengujian kebenaran penyisipan untuk keempat skenario setelah dilakukan pengujian menghasilkan nilai 100% untuk kebenaran bit dan kebenaran ASCII untuk hasil selengkapnya dapat dilihat pada Lampiran 2-5. Hasil tersebut menunjukkan bahwa steganografi pada video AVI dengan menerapkan metode DCT dan Huffman code memenuhi kriteria recovery, yaitu pesan berhasil disisipkan dan didapatkan kembali setelah proses ekstraksi. Analisis Waktu Sisip dan Ekstraksi Proses penyisipan pesan dan proses ekstraksi membutuhkan waktu yang berbeda tergantung jumlah karakter pesan dan besarnya berkas cover yang digunakan. Pada analisis waktu, yang akan menjadi perbandingan adalah waktu sisip dan waktu ekstrak antara penyisipan pesan dengan menggunakan metode Huffman dan tanpa kompresi Huffman. Perhitungan waktu pada proses penyisipan dan ekstraksi dapat dilihat pada Gambar 18 sampai dengan Gambar 23. Gambar 20 Waktu sisip Daftar.txt. Gambar 21 Waktu ekstraksi Daftar.txt. Gambar 22 Waktu sisip TestCase.txt. Gambar 18 Waktu sisip pesan Test.txt. Gambar 19 Waktu ekstraksi pesan Test.txt. Gambar 23 Waktu ekstraksi TestCase.txt. Dari hasil pengujian pada Gambar 18 sampai dengan Gambar 21, pengujian dilakukan menggunakan berkas pesan Test.txt dan Daftar.txt. Untuk cover, digunakan video Rhinos.avi sedangkan pada hasil pengujian Gambar 22 dan Gambar 23 digunakan berkas pesan TestCase.txt dan video Vipmen.avi. Grafik pada gambar pengujian menunjukkan

6 12 bahwa semakin banyak jumlah karakter yang disisipkan ke dalam cover video, semakin banyak pula waktu yang dibutuhkan dalam proses penyisipan maupun proses ekstraksi. Selain itu, dapat diketahui pula bahwa steganografi menggunakan kompresi Huffman dapat mengurangi waktu proses penyisipan maupun proses ekstraksi. Peningkatan waktu proses secara siginifikan terlihat pada penggunaan bit ke-7 dan 8. Hal ini disebabkan pada saat konversi kembali dari matriks ke dalam frame image terjadi banyak penyesuaian terhadap nilai warna yang melebihi 255 atau kurang dari 0. Pengujian yang dilakukan sebelumnya merupakan pengujian yang dilakukan untuk mengetahui keterkaitan antara waktu proses dan jumlah karakter pesan yang sudah ditetapkan. Untuk mengetahui laju pertumbuhan waktu proses penyisipan dan ekstraksi terhadap jumlah maksimum pesan yang dapat disisipkan, dilakukan pengujian terhadap video Rhinos.avi dengan durasi 1-8 detik menggunakan pesan dengan jumlah karakter sesuai dengan kapasitas setiap video. Hasil pengujian tersebut dapat dilihat pada Tabel 11. Tabel 11 Hasil uji waktu vs jumlah karakter Durasi (detik) Kapasitas (karakter) Kompresi Huffman Waktu sisip (menit) Waktu ekstrak (menit) NO YES Gambar 24 Waktu penyisipan vs jumlah karakter. Gambar 25 Waktu proses ekstraksi vs jumlah karakter. Dari grafik regresi linear pada Gambar 24 dan Gambar 25, dapat diketahui bahwa waktu sisip dan waktu ekstrak terhadap N Bytes didapat dengan Persamaan 7 sampai dengan Persamaan 10. Persamaan 7 Persamaan 8 Persamaan 9 Persamaan 10 Dengan : x sisip = N x ekstrak = N y sisip = N y ekstrak = N x = Waktu dengan metode Huffman y = Waktu tanpa Huffman N = Bytes pesan (karakter) Analisis Kapasitas Penyisipan Kapasitas penyimpanan steganografi AVI dapat diketahui berdasarkan jumlah frame dan ukuran resolusi dari video yang akan dijadikan cover seperti pada penjelasan estimasi kapasitas penyimpanan sebelumnya. Untuk meningkatkan jumlah karakter pesan yang dapat disisipkan ke dalam cover video, dilakukan skenario

7 13 pengujian 2 dan 3. Pada skenario pengujian 2 dilakukan penyisipan pesan TestCase.txt dengan jumlah karakter tanpa kompresi Huffman ke dalam cover video Vipmen.avi menggunakan 1 bit LSB dengan kapasitas penyimpanan karakter, sedangkan pada skenario pengujian 3 dilakukan hal yang sama akan tetapi setelah dilakukan kompresi Huffman terhadap berkas pesan yang akan disisipkan. Hasil pengujian terdapat pada Tabel 12. Tabel 12 Hasil uji skenario 2 dan 3 Cover video Vipmen.avi 283 frame 160 x 120 Kompresi Huffman Kapasitas karakter berhasil disisipkan NO YES Dari hasil pengujian tersebut, dapat diketahui bahwa kompresi Huffman terhadap pesan dapat mengurangi pemakaian bit dalam pengodean karakter ASCII sehingga dapat meningkatkan jumlah karakter yang bisa disisipkan pada sebuah cover video. Selain kompresi Huffman, usaha yang dapat dilakukan untuk meningkatkan kapasitas penyimpanan juga bisa dilakukan dengan cara meningkatkan penggunaan bit pada cover video sebagai bit penampung pesan. Skenario pengujian 4 dilakukan untuk mengetahui kemungkinan peningkatan kapasitas tersebut. Pengujian dilakukan tanpa kompresi Huffman. Hal ini dimaksudkan agar dapat diketahui kapasitas maksimum video dengan jumlah bit yang sebenarnya. Hasil pengujian skenario 4 untuk video Vipmen.avi dengan pesan TestCase.txt tanpa kompresi Huffman dapat dilihat pada Tabel 13. Tabel 13 Hasil skenario uji 4 Cover video Vipmen.avi 283 frame 160 x 120 bit Kapasitas berhasil disisipkan Pada Tabel 13, dapat diketahui bahwa peningkatan pemakaian jumlah bit yang digunakan sebagai penampung pesan dapat meningkatkan kapasitas penyimpanan suatu video terhadap pesan rahasia. Hasil lengkap pengujian skenario 4 dapat dilihat pada Lampiran 5. Analisis Kualitas Stegovideo Analisis terhadap kualitas stegovideo dilakukan dengan dua pendekatan berikut: 1 Kualitas secara objektif Analisis terhadap stegovideo secara objektif adalah pengukuran yang dilakukan dengan menghitung kesamaan setiap frame di antara video asli bebas distorsi dan stegovideo hasil penyisipan pesan. Video asli digunakan sebagai referensi pengukuran. Pengukuran dilakukan dengan menghitung SSIM setiap frame kedua video kemudian dicari Mean dari nilai SSIM tersebut. Perhitungan nilai SSIM dilakukan menggunakan Persamaan 4. Hasil pengukuran dapat dilihat pada Gambar 26 sampai dengan Gambar 28. Gambar 26 Nilai MSSIM Test.txt. Gambar 27 Nilai MSSIM Daftar.txt. Gambar 28 Nilai MSSIM TestCase.txt. Dari grafik pada gambar, dapat diketahui bahwa semakin banyak penggunaan bit LSB yang digunakan sebagai penampung pesan akan semakin menurunkan kualitas dari file cover. Pada penelitian yang dilakukan Wang et al. (2004) yang dicantumkan oleh Hariyanto (2008)

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p =

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p = tulisan. Secara umum, steganografi dapat diartikan sebagai salah satu cara menyembunyikan suatu pesan rahasia (message hiding) dalam data atau pesan lain yang tampak tidak mengandung apa-apa sehingga keberadaan

Lebih terperinci

HASIL DAN PEMBAHASAN. Gambar 15 Potongan piksel cover video. 2 Windowing

HASIL DAN PEMBAHASAN. Gambar 15 Potongan piksel cover video. 2 Windowing 10 delta lalu disimpan lagi ke piksel-piksel yang melebihi 255 atau kurang dari 0 Kelas fuzzy digunakan untuk mengetahui berapa bit LSB yang diambil di setiap koefisien DC Selanjutnya koefisien DC dikonversi

Lebih terperinci

Waktu ekstrak (menit) Jumlah karakter yang tidak sesuai MSSIM

Waktu ekstrak (menit) Jumlah karakter yang tidak sesuai MSSIM LAMPIRAN 17 Lampiran 1 Tabel estimasi kapasitas penyimpanan Video Ukuran (KB) Frame Resolusi Makroblok per frame Sisip per Frame (bit) 1 2 3 4 5 6 7 8 jml bit per frame 3600 7200 10800 14400 18000 21600

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ini mencakup analisis permasalahan pada Tugas Akhir seperti bagaimana proses penyisipan pada video, proses ekstraksi, penggunaan kunci untuk menambah keamanan, serta proses

Lebih terperinci

Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification

Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification Paul Gunawan Hariyanto (13504023) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam

Lebih terperinci

BAB 3 ANALISA DAN PERANCANGAN

BAB 3 ANALISA DAN PERANCANGAN BAB 3 ANALISA DAN PERANCANGAN 3.1 Analisa Proses masking terhadap citra bertujuan sebagai penandaan tempat pada citra yang akan disisipkan pesan sedangkan filtering bertujuan untuk melewatkan nilai pada

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah... DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan

Lebih terperinci

BAB III IMPLEMENTASI WATERMARKING PADA VIDEO

BAB III IMPLEMENTASI WATERMARKING PADA VIDEO BAB III IMPLEMENTASI WATERMARKING PADA VIDEO Pada Tesis ini implementasi watermarking pada video mengujicobakan prosedur penyisipan watermark yang berbeda yaitu watermark disisipkan pada komponen DC dalam

Lebih terperinci

PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT

PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT PLANNING AND ANALYSIS VIDEO STEGANOGRAPHY BY EMBEDDING TEXT WITH DISCRETE COSINE TRANSFORM METHOD 1 Ryan Anggara,

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN Pada bab ini berisi mengenai analisa dan perancangan program steganografi dengan menggunakan Matlab. Analisa ini bertujuan untuk mengetahui cara kerja proses steganografi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM Perancangan merupakan bagian dari model proses aplikasi yang dilakukan setelah melalui tahap analisis. Perancangan dimaksudkan untuk memberikan gambaran secara rinci mengenai

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah 16 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan kemajuan teknologi yang begitu pesat, memudahkan seseorang untuk menyampaikan pesan kepada orang lain. Teknik dan metode penyampaian pesan

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN 4.1 Gambaran Umum Sistem Pada dasarnya, proses yang terjadi pada watermarking memiliki kesamaan dengan steganografi, dimana proses utamanya terdiri dari 2, yaitu proses penyembunyian

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini menggunakan beberapa tahapan yaitu analisis, perancangan, pengkodean/pembuatan

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

IMPLEMENTASI DAN ANALISIS VIDEO WATERMARKING MENGGUNAKAN DISCRETE COSINE TRANSFORM DAN LOGIKA FUZZY BERDASARKAN HUMAN VISUAL SYSTEM

IMPLEMENTASI DAN ANALISIS VIDEO WATERMARKING MENGGUNAKAN DISCRETE COSINE TRANSFORM DAN LOGIKA FUZZY BERDASARKAN HUMAN VISUAL SYSTEM IMPLEMENTASI DAN ANALISIS VIDEO WATERMARKING MENGGUNAKAN DISCRETE COSINE TRANSFORM DAN LOGIKA FUZZY BERDASARKAN HUMAN VISUAL SYSTEM SYAHRANY KURNIAWATY DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.

Lebih terperinci

Penyembunyian Data pada File Video Menggunakan Metode LSB dan DCT

Penyembunyian Data pada File Video Menggunakan Metode LSB dan DCT IJCCS, Vol.8, No.1, January 2014, pp. 81~90 ISSN: 1978-1520 81 Penyembunyian Data pada File Video Menggunakan Metode LSB dan DCT Mahmuddin Yunus* 1 dan Agus Harjoko 2 1 Program Studi Ilmu Komputer, FMIPA

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini membahas landasan teori yang bersifat ilmiah untuk mendukung penulisan penelitian ini. Teori-teori yang dibahas mengenai pengertian citra, jenis-jenis citra digital, metode

Lebih terperinci

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

Pada tugas akhir ini citra yang digunakan adalah citra diam.

Pada tugas akhir ini citra yang digunakan adalah citra diam. BAB II DASAR TEORI Bab ini berisi penjelasan mengenai seluruh dasar teori yang berkaitan dengan kegiatan tugas akhir. Dasar dasar teori yang akan dijelaskan adalah penjelasan mengenai citra, penjelasan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sebagai makhluk sosial, komunikasi merupakan hal yang paling penting bagi manusia. Komunikasi dapat diartikan sebagai berbagi pikiran, informasi dan intelijen. Segala

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Matematika adalah salah satu ilmu yang paling banyak digunakan di seluruh dunia karena ilmu matematika sangatlah luas sebagai alat penting di berbagai bidang, termasuk

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Steganografi Kata steganografi berasal dari bahasa yunani yang terdiri dari steganos (tersembunyi) graphen (menulis), sehingga bisa diartikan sebagai tulisan yang tersembunyi.

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM BAB III ANALISIS SISTEM Perancangan aplikasi pada tugas akhir ini menggunakan metode waterfall, sehingga pada bab ini akan dilakukan proses atau tahapan analisis yang merupakan bagian dari metode waterfall.

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan

Lebih terperinci

BAB III PEMBAHASAN. 3.1 Jenis Penelitian

BAB III PEMBAHASAN. 3.1 Jenis Penelitian 9 BAB III PEMBAHASAN 3.1 Jenis Penelitian Jenis penelitian ini merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya berdasarkan pencatatan langsung dari hasil percobaan. Pengumpulan

Lebih terperinci

BAB V. IMPLEMENTASI DAN PENGUJIAN

BAB V. IMPLEMENTASI DAN PENGUJIAN BAB V. IMPLEMENTASI DAN PENGUJIAN Pada bab lima laporan Tugas Akhir ini, akan dijelaskan mengenai proses implementasi perangkat lunak dari hasil perancangan yang telah dilakukan sebelumnya. Selain itu,

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Implementasi Tahapan ini dilakukan setelah perancangan selesai dilakukan dan selanjutnya akan diimplementasikan pada bahasa pemrograman yang akan digunakan.

Lebih terperinci

BAB III. ANALISIS MASALAH

BAB III. ANALISIS MASALAH BAB III. ANALISIS MASALAH Pada bab tiga laporan Tugas Akhir ini akan dibahas mengenai analisis pemecahan masalah untuk pengubahan logo biner menjadi deretan bilangan real dan proses watermarking pada citra.

Lebih terperinci

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Rahmandhita Fikri Sannawira, Agus Sidiq Purnomo Universitas Mercu Buana Yogyakarta

Lebih terperinci

Penerapan Steganografi Video Dengan Metode Discrete Cosine Transform

Penerapan Steganografi Video Dengan Metode Discrete Cosine Transform Penerapan Steganografi Video Dengan Metode Discrete Cosine Transform Abdi Ansor STMIK Budi Darma Medan, Jl. Sisingamangaraja No. 338 Medan, Sumatera Utara, Indonesia E-Mail : abdiansor@gmail.com ABSTRAK

Lebih terperinci

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat

Lebih terperinci

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER Agung Suryahadiningrat Kusumanegara 1), Bambang Hidayat 2),

Lebih terperinci

ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH

ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH Nurul Khairina Politeknik Ganesha Medan J Jl. Veteran No. 190 Pasar VI Manunggal nurulkhairina27@gmail.com Abstrak Terbatasnya ukuran citra terhadap panjang

Lebih terperinci

Studi dan Analisis Mengenai Teknik Steganalisis Terhadap Pengubahan LSB Pada Gambar: Enhanced LSB dan Chi-square

Studi dan Analisis Mengenai Teknik Steganalisis Terhadap Pengubahan LSB Pada Gambar: Enhanced LSB dan Chi-square Studi dan Analisis Mengenai Teknik Steganalisis Terhadap Pengubahan LSB Pada Gambar: Enhanced LSB dan Chi-square Paul Gunawan Hariyanto (500) Teknik Informatika ITB, Bandung 0, e-mail: if0@students.if.itb.ac.id

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas

Lebih terperinci

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM Ahmad Adil Faruqi 1, Imam Fahrur Rozi 2 1,2 Teknik Informatika, Teknologi Informasi, Politeknik Negeri Malang 1 ahmadadilf@gmail.com,

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Steganografi Steganografi adalah seni komunikasi dengan menyembunyikan atau menyamarkan keberadaan pesan rahasia dalam suatu media penampungnya sehingga orang lain tidak menyadari

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana didalam program ini terdapat tampilan

Lebih terperinci

TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB) TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Hasiholan Manurung (0911765) Mahasiswa Jurusan Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja

Lebih terperinci

Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle

Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle Ng Poi Wong 1, Sunario Megawan 2, Ade Wibowo Giri 3, Ayu Yolanda Nasution 4 STMIK Mikroskil, Jl. Thamrin

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya dunia teknologi pemakaian data digital seperti teks, citra, audio dan video di dunia teknologi komputer juga semakin berkembang namun terdapat

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program

Lebih terperinci

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi terutama pada dunia digital pada saat ini memungkinkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa batas ruang

Lebih terperinci

BAB IV. HASIL DAN ANALISIS

BAB IV. HASIL DAN ANALISIS BAB IV. HASIL DAN ANALISIS 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

STEGANOGRAFI VIDEO DENGAN MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM (DCT) ADITYA YUDA QADARISMAN

STEGANOGRAFI VIDEO DENGAN MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM (DCT) ADITYA YUDA QADARISMAN STEGANOGRAFI VIDEO DENGAN MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM (DCT) ADITYA YUDA QADARISMAN DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR BOGOR

Lebih terperinci

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital. PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan dunia digital, terutama dengan berkembangnya internet, menyebabkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa

Lebih terperinci

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015 STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 5 BAB 2 LANDASAN TEORI 2.1 Steganografi Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Sekarang dengan berkembangnya teknologi munculah sebuah kata yang disebut dengan internet. Dengan adanya internet ini, penyebaran informasi sangat mudah dan cepat.

Lebih terperinci

Perandingan penyisipan pesan teks dengan metode LSB dan Bit Change. ukuran yang sama. Pada tahap implementasi diperlihatkan proses penyisipan dan

Perandingan penyisipan pesan teks dengan metode LSB dan Bit Change. ukuran yang sama. Pada tahap implementasi diperlihatkan proses penyisipan dan BAB IV HASIL DAN UJI COBA IV.1 Impelementasi Penyisipan Pesan Perandingan penyisipan pesan teks dengan metode LSB dan Bit Change yang telah dirancang pada bab sebelumnya diimplementasikan pada bab ini,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Dalam bab ini akan diuraikan tentang penerapan steganografi pada file AVI serta analisis dan perancangan perangkat lunak yang akan dibangun. 1 Penerapan Steganografi pada

Lebih terperinci

Steganografi Teks Menggunakan Metode Pencocokan LSB dan Karakter Non-Breaking Space Sebagai Penanda Pesan

Steganografi Teks Menggunakan Metode Pencocokan LSB dan Karakter Non-Breaking Space Sebagai Penanda Pesan J-COSINE, Vol. 1, No. 1, Desember 217 Steganografi Teks Menggunakan Metode Pencocokan LSB dan Karakter Non-Breaking Space Sebagai Penanda Pesan (Steganography using LSB Matching and Non-breaking Space

Lebih terperinci

PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL

PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL Jurnal Informatika Polinema ISSN: 407-070X PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL Reza Agustina, Rosa Andrie Asmara Teknik Informatika, Teknologi Informasi,

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi Secara khusus penelitian ini diharapkan dapat memberikan manfaat bagi: Instansi pemerintah, perusahaan atau perorangan. Diharapkan dapat memberikan penjelasan mengenai alternatif keamanan informasi dalam

Lebih terperinci

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Media digital merupakan media yang sangat berpengaruh di era modern. Dengan perkembangan teknologi yang semakin pesat maka semakin banyak orang yang menggantungkan

Lebih terperinci

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan teknologi Komputer dan Internet saat ini turut berperan serta dalam mempengaruhi perilaku dari masing masing individu untuk saling berkomunikasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PEMBAHASAN BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Tinjauan Perangkat Lunak Berikut adalah spesifikasi yang digunakan dalam pembangunan dan penyelesaian aplikasi stegorijndael adalah sebagai berikut. a. Perangkat

Lebih terperinci

Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit

Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit Muhammad Holil 5108100704 LOGO Latar Belakang (1) Perkembangan

Lebih terperinci

Implementasi Boosted Steganography Scheme dengan Praproses Citra Menggunakan Histogram Equalization

Implementasi Boosted Steganography Scheme dengan Praproses Citra Menggunakan Histogram Equalization JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) 1-5 1 Implementasi Boosted Steganography Scheme dengan Praproses Citra Menggunakan Histogram Equalization Fitra Arifiansyah, Nanik Suciati, Arya Yudhi Wijaya

Lebih terperinci

Pembimbing 1 : TOHARI AHMAD, S.Kom., MIT., Ph.D. Pembimbing 2 : HUDAN STUDIAWAN, S.Kom., M.Kom. Melvin Simon Zepta Marbun

Pembimbing 1 : TOHARI AHMAD, S.Kom., MIT., Ph.D. Pembimbing 2 : HUDAN STUDIAWAN, S.Kom., M.Kom. Melvin Simon Zepta Marbun Steganografi pada Teks Terkompresi Menggunakan Media Surat Elektronik Pembimbing 1 : TOHARI AHMAD, S.Kom., MIT., Ph.D. Pembimbing 2 : HUDAN STUDIAWAN, S.Kom., M.Kom. Melvin Simon Zepta Marbun 5109100035

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan

Lebih terperinci

Gambar 4.1 Menu Login Form

Gambar 4.1 Menu Login Form Bab IV HASIL DAN ANALISA 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bagian ini, diberikan gambaran implementasi dan pengujian perangkat lunak AVISteg berdasarkan hasil perancangan perangkat lunak pada Bab III. 4.1 Implementasi Penjelasan

Lebih terperinci

Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape)

Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape) Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape) Charits Muntachib 1,*, Ratri Dwi Atmaja 1, Bambang Hidayat 1 1 S1 Teknik Telekomunikasi,

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM Perancangan aplikasi merupakan tahap lanjutan dari analisa aplikasi, dimana pada perancangan aplikasi ini digambarkan rancangan aplikasi yang akan dibangun sebelum melakukan pengkodean

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 84 BAB IV HASIL DAN UJI COBA IV.1. Hasil IV.1.1. Menu Utama Adalah tampilan awal aplikasi untuk memanggil field - field program lain yang akan ditampilkan. Aplikasi akan menampilkan menu utama pertama

Lebih terperinci

BAB I PENDAHULUAN. menggunakan digital watermarking. Watermarking bekerja dengan menyisipkan

BAB I PENDAHULUAN. menggunakan digital watermarking. Watermarking bekerja dengan menyisipkan BAB I PENDAHULUAN 1. Latar Belakang Perkembangan teknologi digital serta internet yang cukup pesat telah memberi kemudahan dalam mengakses dan mendistribusikan berbagai informasi dalam format digital,

Lebih terperinci

BAB II. DASAR TEORI 2.1 CITRA DIGITAL

BAB II. DASAR TEORI 2.1 CITRA DIGITAL BAB II. DASAR TEORI Bab dasar teori ini menguraikan mengenai beberapa pengetahuan dan hal mendasar yang melatarbelakangi watermarking pada citra digital. Dasar teori ini dibagi menjadi empat bagian utama,

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA DAFTAR ISI HALAMAN PENGESAHAN... PERNYATAAN... PRAKATA... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... DAFTAR LAMPIRAN... DAFTAR SINGKATAN... INTISARI... ABSTRACT... BAB I PENDAHULUAN 1.1 Latar Belakang...

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang 1 BAB 1 PENDAHULUAN 1.1. Latar Belakang Kompresi data adalah suatu proses untuk mengubah sebuah input data stream (stream sumber atau data mentah asli) ke dalam aliran data yang lain yang berupa output

Lebih terperinci

Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK

Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / 0622097 Email : e3n_17@yahoo.com Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria Sumantri, MPH 65,

Lebih terperinci

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang meningkat pesat seperti mudahnya internet diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

Lebih terperinci

BAB 1 PENDAHULUAN. keamanan data sangatlah penting, terutama dalam bisnis komersil maupun. mengakses atau mendapatkan data tersebut.

BAB 1 PENDAHULUAN. keamanan data sangatlah penting, terutama dalam bisnis komersil maupun. mengakses atau mendapatkan data tersebut. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi sekarang ini memungkinkan orang untuk dapat melakukan komunikasi maupun pertukaran data secara mudah. Karena itu tentunya keamanan data sangatlah

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

BAB II DASAR TEORI. Terdapat dua metode dalam menampilkan atau melakukan scan pada video digital, yaitu progressive dan interlace [MED05].

BAB II DASAR TEORI. Terdapat dua metode dalam menampilkan atau melakukan scan pada video digital, yaitu progressive dan interlace [MED05]. BAB II DASAR TEORI Dalam bab ini diuraikan dasar-dasar teori yang mendukung pelaksanaan Tugas Akhir, yaitu mengenai video, pengukuran kualitas antar video, steganografi, serta pembangkitan bilangan acak.

Lebih terperinci

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara 1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisa Sistem yang Berjalan Pertukaran data dan informasi menggunakan internet sudah menjadi hal yang sering dilakukan. Pertukaran informasi dan data menggunakan

Lebih terperinci