PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G

Ukuran: px
Mulai penontonan dengan halaman:

Download "PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G"

Transkripsi

1 PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR BOGOR 2007

2 PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G Skripsi sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer pada Departemen Ilmu Komputer DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR BOGOR 2007

3 i ABSTRAK IRENA SUSANTI. Penerapan Steganografi Gambar Pada Least Significant Bit (LSB) Dengan Pengunaan PRNG (Pseudo Random Number Generator). Dibimbing oleh SUGI GURITMAN dan SHELVIE NIDYA NEYMAN. Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga bisa saling berkomunikasi dan bertukar informasi. Bentuk informasi yang dapat ditukar berupa teks, gambar, video, dan audio. Setelah adanya teknologi internet, banyak layanan di internet yang dapat mengirimkan pesan secara langsung ke penerimanya. Akan tetapi sebagai suatu jaringan publik, internet rentan terhadap pencurian data. Kebutuhan untuk melindungi data dan informasi yang tersimpan dalam komputer menjadi hal yang utama. Salah satu cara agar informasi tidak dapat diketahui orang lain, yaitu dengan cara menyembunyikan informasi (information hiding). Cabang dari information hiding yang paling sering digunakan adalah steganografi. Ada beberapa teknik pada sistem steganografi. Salah satu metode yang telah dikenal luas, yaitu substitusi Least Significant Bit. Hal ini disebabkan metode ini cepat dan mudah diimplementasikan. Bit-bit yang akan diubah pada proses penyembunyian pesan merupakan komponen warna RGB (Red Green Blue). Untuk memperkuat teknik penyembunyian pesan, bit-bit pesan yang akan disembunyikan disimpan pada posisi piksel secara acak. Bilangan acak akan dibangkitkan dengan algoritma Pseudo Random Number Generator (PRNG). Algoritma PRNG yang digunakan adalah Linear Congruential Generator (LCG). Stego-key sangat diperlukan pada algoritma PRNG. Karena stego-key selain berfungsi sebagai initial value pada algoritma PRNG juga dalam penentuan level bit pesan yang akan disembunyikan. Penelitian yang dilakukan terdiri atas analisis algoritma PRNG, analisis ukuran pesan, analisis stego-key, analisis penyembunyian pesan, analisis waktu penyembunyian pesan, analisis pengambilan pesan, analisis waktu pengambilan pesan, analisis kualitas, dan analisis keamanan. Dari hasil analisis algoritma PRNG, didapatkan kompleksitas waktu algoritma PRNG adalah O(n). Semakin besar level bit yang digunakan, maka semakin besar ukuran file yang dapat disembunyikan. Waktu yang dibutuhkan pada proses penyembunyian dan pengambilan pesan akan semakin besar seiring bertambahnya ukuran file pesan yang disembunyikan dan level bit yang digunakan. Kompleksitas waktu untuk algoritma penyembunyian dan pengambilan pesan adalah O(n). Kualitas stego-image sangat dipengaruhi oleh ukuran file pesan yang disembunyikan, serta level bit yang digunakan. Kualitas stego-image diukur dengan nilai Peak Signal-to-Noise Ratio (PSNR). Semakin besar nilai PSNR, maka stego-image yang dihasilkan akan sulit dibedakan dengan cover-image. Berdasarkan analisis keamanan, penelitian ini cukup aman terhadap serangan pendeteksian secara visual. Hal ini disebabkan steganalis harus mengetahui stego-key, kombinasi nilai pada LCG, iterasi LCG, level bit yang digunakan, serta format pesan yang digunakan. Analisis keamanan diukur dengan pengamatan 30 responden terhadap stego-image dan pembandingan histogram komponen warna RGB. Kata kunci: Steganografi, Least Significant Bit (LSB), Pseudo Random Number Generator (PRNG), Linear Congruential Generator (LCG).

4 Judul : Penerapan Steganografi Gambar Pada Least Significant Bit (LSB) Dengan Pengunaan PRNG (Pseudo Random Number Generator) Nama : Irena Susanti NRP : G Pembimbing I, Menyetujui, Pembimbing II, Dr. Sugi Guritman Shelvie Nidya N, S.Kom., M.Si. NIP NIP Mengetahui, Dekan Fakultas Matematika dan Ilmu Pengetahuan Alam Institut Pertanian Bogor Prof. Dr. Ir. Yonny Koesmaryono, MS. NIP Tanggal Lulus:

5 iii RIWAYAT HIDUP Penulis dilahirkan di Palembang pada tanggal 3 Oktober 1985 dari pasangan Ir. M. Waladi Isnan dan Dra. Maria Sudjana. Penulis merupakan putri kedua dari dua bersaudara. Tahun 2003 penulis lulus dari SMU Negeri 1 Bogor. Pada tahun yang sama penulis diterima di Program Studi Ilmu Komputer, Departemen Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Pertanian Bogor melalui jalur Ujian Seleksi Masuk IPB (USMI). Pada tahun 2006, penulis pernah melakukan kegiatan praktik lapangan selama dua bulan di Kantor Sub Direktorat Informasi dan Konservasi Alam di Bogor.

6 iv PRAKATA Alhamdulillahi Rabbil alamin, puji dan syukur penulis panjatkan kepada Allah SWT atas segala rahmat dan karunia-nya, sehingga penelitian ini berhasil diselesaikan. Tema yang dipilih dalam penelitian ini ialah information hiding, dengan judul Penerapan Steganografi Gambar Pada Least Significant Bit (LSB) Dengan Pengunaan PRNG (Pseudo Random Number Generator). Penulis menyadari bahwa keberhasilan penulisan karya ilmiah ini tidak terlepas dari pihakpihak yang telah banyak membantu. Oleh karena itu penulis ingin mengucapkan terima kasih kepada: 1 Papa, Mama, dan Teteh yang selalu mendoakan dengan tulus, memberikan dukungan dan nasihat, sehingga pada akhirnya dapat memberikan hasil yang terbaik. 2 Bapak Dr. Sugi Guritman sebagai dosen Pembimbing I dan Ibu Shelvie Nidya Neyman S.Kom, M.Si. sebagai Pembimbing II yang telah memberikan saran dan bimbingan selama penelitian dan penulisan karya ilmiah ini. 3 Ibu Dr. Ir. Sri Nurdiati, M.Sc. selaku moderator dan penguji penulis yang telah memberikan masukan kepada penulis. 4 Pak Rinaldi Munir atas kesediaannya menjawab pada saat penulis mengalami kebingungan. 5 Amel, Linda, dan Jemi, teman satu bimbingan dan seperjuangan yang selalu memberi semangat, bantuan, dan saran pada saat melewati masa masa sulit. 6 Marisa, Dwi Annisanur, dan Gananda Ilkom 41 atas kesediaannya menjadi pembahas dalam seminar. 7 Amel, Linda, Anti, dan Eno yang telah bersama-sama semenjak menginjakkan kaki di Ilkom dan selalu menjadi sahabat terbaik. 8 Ilkomers 40 atas segala dukungan, kebersamaan dan persahabatan yang selama ini diberikan. 9 Seluruh staf dan karyawan Departemen Ilmu Komputer, serta pihak lain yang telah membantu dalam penyelesaian penelitian ini. 10 Seluruh civitas akademika Departemen Ilmu Komputer IPB yang tidak dapat disebutkan satu persatu. Penulis menyadari bahwa masih banyak kekurangan dalam penelitian ini. Oleh karena itu, kritik dan saran yang membangun sangat penulis harapkan demi perbaikan di masa mendatang. Segala kesempurnaan hanya milik Allah SWT, semoga hasil penelitian ini dapat bermanfaat. Amin. Bogor, Juli 2007 Irena Susanti

7 v DAFTAR ISI Halaman DAFTAR TABEL...vi DAFTAR GAMBAR...vi DAFTAR LAMPIRAN...vi PENDAHULUAN Latar Belakang...1 Tujuan Penelitian...1 Ruang Lingkup Penelitian...1 Manfaat Penelitian...1 TINJAUAN PUSTAKA Steganografi...2 Kriptografi...3 Istilah istilah dalam steganografi (Pfitzmann 1996)...3 Cover-image...3 Embedded-image...3 Stego-image...3 Stego-key...3 Steganalisis...3 Model Warna RGB (Red Green Blue)...3 Least Significant Bit (LSB)...3 Pseudo Random Number Generator (PRNG)...3 Linear Congruential Generator (LCG)...3 Peak Signal-to-Noise Ratio (PSNR)...4 METODE PENELITIAN Studi Pustaka...4 Penentuan Masalah...5 Penentuan Tujuan dan Batasan...5 Implementasi...5 Analisis Hasil Implementasi...6 Kesimpulan...6 HASIL DAN PEMBAHASAN Analisis Algoritma PRNG...6 Analisis Ukuran Pesan...7 Analisis Stego-key...7 Analisis Penyembunyian Pesan...8 Analisis Waktu Penyembunyian Pesan...9 Analisis Pengambilan Pesan...10 Analisis Waktu Pengambilan Pesan...11 Analisis Kualitas...12 Analisis Keamanan...12 KESIMPULAN DAN SARAN Kesimpulan...15 Saran...15 DAFTAR PUSTAKA...15 LAMPIRAN...16

8 vi DAFTAR TABEL Halaman 1 Konstanta a, b, dan m yang dapat digunakan Ukuran pesan maksimum yang dapat disembunyikan dalam cover Stego-key Hasil analisis waktu penyembunyian pesan (detik) Hasil analisis waktu pengambilan pesan (detik) Hasil analisis kualitas stego-image (db) Hasil kuisioner untuk analisis keamanan...13 DAFTAR GAMBAR Halaman 1 Implementasi steganografi (Johnson & Jajodia 1998) Diagram proses steganografi (Pfitzmann 1996) Least Significant Bit (LSB) Tahapan pengembangan sistem Diagram alir penyembunyian pesan Diagram alir pengambilan pesan Informasi header Grafik waktu penyembunyian pesan Grafik waktu pengambilan pesan Grafik hasil kuisioner untuk analisis keamanan Histogram cover-image dan stego-image pada warna Red (R) Histogram cover-image dan stego-image pada warna Green (G) Histogram cover-image dan stego-image pada warna Blue (B) DAFTAR LAMPIRAN Halaman 1 Perhitungan kompleksitas waktu algoritma penyembunyian pesan Cover-image dan pesan Contoh hasil stego-image Perhitungan kompleksitas waktu algoritma pengambilan pesan Kuisioner analisis keamanan...23

9 1 PENDAHULUAN Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga bisa saling berkomunikasi dan bertukar informasi. Bentuk informasi yang dapat ditukar berupa teks, gambar, video, dan audio. Perkembangan tersebut turut mempengaruhi cara berkomunikasi. Sebelum ada komputer, manusia mengirimkan pesan melalui pos. Setelah adanya teknologi internet, banyak layanan e- mail di internet yang dapat mengirimkan pesan secara langsung ke penerimanya. Akan tetapi sebagai suatu jaringan publik, internet rentan terhadap pencurian data. Kebutuhan untuk melindungi data dan informasi lainnya yang tersimpan dalam komputer menjadi hal yang utama. Ada beberapa cara agar informasi tidak dapat diketahui orang lain, yaitu dengan cara menyembunyikan informasi (information hiding) dan kriptografi. Kriptografi merupakan salah satu teknik untuk menjaga kerahasiaan pesan, namun pesan yang dirahasiakan dapat menimbulkan kecurigaan. Hal ini disebabkan pesan yang dirahasiakan jelas keberadaannya akan tetapi tidak bisa terbaca oleh pihak yang tidak diinginkan. Information hiding memiliki tujuan yang berbeda dengan kriptografi. Pesan yang dirahasiakan tidak menimbulkan kecurigaan. Hal ini disebabkan pesan yang dirahasiakan disimpan dalam suatu media. Ada beberapa cabang information hiding, yaitu covert channels, steganografi, anonymity, dan copyright marking. Steganografi merupakan cabang dari information hiding yang sering digunakan. Steganografi adalah ilmu untuk menyembunyikan informasi yang merupakan cara untuk mencegah pendeteksian pesan tersembunyi (Johnson & Jajodia 1998). Steganografi sudah dikenal sejak ratusan tahun lalu dengan tujuan untuk mengirimkan informasi tanpa diketahui orang lain. Salah satu penggunaan steganografi berkaitan dengan sejarah Yunani dicatat oleh sejarahwan Herodotus. Penguasa Yunani Histiaeus mengirim pesan rahasia kepada saudara iparnya Aristogarus di Miletus dengan menggunakan kepala prajurit sebagai media. Dalam hal ini, rambut prajurit dibotaki, lalu pesan rahasia ditulis pada kepala prajurit. Ketika rambut prajurit tumbuh, prajurit tersebut diutus untuk membawa pesan rahasia dibalik rambutnya. Seiring dengan perkembangan teknologi terutama teknologi komputasi, steganografi juga merambah ke media dijital. Steganografi dijital membutuhkan dua media, yaitu cover-media dan embeddedmedia. Cover-media adalah tempat untuk menyembunyikan sesuatu yang dirahasiakan. Embedded-media adalah data atau sesuatu yang disembunyikan. Hasil dari proses penyisipan ini adalah stego-media. Ada beberapa teknik pada sistem steganografi, salah satunya yaitu sistem substitusi pada Least Significant Bit (LSB). Metode substitusi LSB ini telah banyak digunakan. Hal ini disebabkan metode ini cepat dan mudah diimplementasikan. Proses penyembunyian pesan dapat menggunakan kunci rahasia (stego-key). Dengan kunci rahasia walaupun pesan rahasia diketahui keberadaannya, akan tetapi isi dari pesan yang disembunyikan tidak dapat diketahui. Tujuan Penelitian Penelitian ini bertujuan menerapkan penggunaan steganografi pada gambar dengan Pseudo Random Number Generator (PRNG), menganalisis kemampuan PRNG dalam penyembunyian pesan, menganalisis kualitas dan keamanan gambar setelah dilakukan penyembunyian pesan, dan pesan yang telah disembunyikan mampu didapatkan kembali. Ruang Lingkup Penelitian Penelitian ini hanya dibatasi pada pesan gambar dengan cover-media berupa gambar tiga warna (RGB) 24-bit dengan format lossless compression dengan tipe PNG dan pesan yang disembunyikan dalam format JPEG, metode substitusi pada LSB dilakukan dengan Pseudo Random Number Generator (PRNG), steganografi gambar dilakukan secara dijital, dan stego-media harus memenuhi kriteria fidelity dan recovery. Manfaat Penelitian Manfaat penelitian ini antara lain: dapat melakukan penyembunyian informasi, sehingga data atau pesan yang dianggap penting tidak mudah diketahui oleh orang yang tidak berkepentingan,

10 2 dapat mengurangi kemungkinan pesan yang disembunyikan terdeteksi karena pesan akan disembunyikan pada posisi acak, mengetahui kemampuan PRNG dalam penyembunyian pesan, dan mengetahui kualitas dan keamanan gambar setelah dilakukan penyembunyian pesan. TINJAUAN PUSTAKA Steganografi Kata steganografi berasal dari bahasa Yunani, yaitu stegos dan graphia yang berarti tulisan tersembunyi (covered writing). Steganografi adalah ilmu dan seni menyembunyikan pesan rahasia (hiding message) sedemikian sehingga keberadaan pesan tidak terdeteksi oleh manusia (Munir 2006). Tujuan dari steganografi adalah menyembunyikan informasi yang tidak ingin diketahui oleh pihak lain ke dalam suatu media yang dapat mengalihkan perhatian atau tidak mencurigakan pihak lain. Metode steganografi dijital menggunakan carrier multimedia digital (audio, video, atau gambar) sebagai covermedia. Nama dari cover-media, embeddedmedia, dan stego-media tegantung dari tipe media yang digunakan. Misalnya untuk tipe media gambar, maka harus terdapat coverimage, dan embedded-image pada proses penyisipan, juga stego-image sebagai hasil dari penyisipan. Steganografi memanfaatkan daerah data yang tidak terpakai atau redundan pada cover-media. Steganografi harus memenuhi dua prinsip, yaitu digital multimedia carrier dapat diubah sampai pada titik tertentu tanpa kehilangan functionality, dan tidak terdeteksi oleh penglihatan manusia (Johnson et al. 2001). Proses penyembunyian informasi dalam sistem steganografi dimulai dengan mengidentifikasi bit yang redundan pada cover-media. Proses penyisipan menghasilkan stego-media dengan mengganti bit-bit yang redundan dengan data dari pesan yang akan disembunyikan. Terdapat tiga metode penyembunyian pesan dalam gambar, yaitu Least Significant Bit Insertion, Filtering and Masking, dan Algorithms and Transformation. Dalam penyembunyian informasi ada beberapa kriteria yang harus diperhatikan, yaitu: Fidelity Setelah melakukan penyisipan data rahasia, kualitas gambar cover-image tidak jauh berubah. Hal ini menyebabkan tidak ada yang tahu bahwa di dalam gambar tersebut terdapat data rahasia. Robustness Data yang disembunyikan harus tahan terhadap manipulasi pada cover-image. Bila pada cover-image dilakukan operasi pengolahan gambar, maka data yang disembunyikan tidak rusak. Recovery Data yang disembunyikan harus dapat diungkapkan kembali. Karena tujuan dari steganografi adalah data hiding, maka data rahasia dalam cover-image harus dapat diambil kembali untuk digunakan lebih lanjut. Steganografi hanya memerlukan dua kriteria, yaitu fidelity dan recovery. Kriteria robustness hanya dipenuhi oleh copyright marking. Implementasi steganografi digunakan pada masa perang dunia II, terlihat peta markas utama pesawat pembom Soviet yang terambil oleh satelit disembunyikan dalam gambar lukisan berjudul The renoir. Implementasi steganografi dapat dilihat pada Gambar 1. Gambar 1 Implementasi steganografi (Johnson & Jajodia 1998). Diagram proses penyisipan dan ekstrasi dapat dilihat pada Gambar 2. Gambar 2 Diagram proses steganografi (Pfitzmann 1996).

11 3 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu Cryptographia. Kriptografi adalah studi teknik matematik yang berkaitan dengan aspek keamanan informasi seperti kerahasiaan, integritas data, autentikasi entitas, dan autentikasi asal data (Menezes et al. 1996). Istilah istilah dalam steganografi (Pfitzmann 1996) Cover-image Cover-image adalah media berupa gambar untuk menyembunyikan informasi agar tidak diketahui oleh pihak lain. Embedded-image Embedded-image adalah data atau informasi berupa gambar yang akan disembunyikan. Stego-image Stego-image adalah hasil dari proses penyisipan pesan berupa gambar pada media gambar. Stego-key Stego-key adalah kunci rahasia yang digunakan dalam menyembunyikan informasi dan juga untuk mendapatkan kembali informasi. Steganalisis Steganalisis adalah ilmu dan seni untuk mendeteksi pesan tersembunyi menggunakan steganografi. Orang yang menggeluti steganalisis disebut dengan steganalis. Model Warna RGB (Red Green Blue) Model warna RGB merupakan gambar yang tiap pikselnya direpresentasikan oleh kombinasi intensitas tiga buah komponen warna, yaitu Red (R), Green (G), dan Blue (B). Masing-masing komponen tersebut terdiri atas 8 bit. Sebuah warna dalam piksel gambar RGB dapat direpresentasikan dalam tiga byte atau 24-bit. Kombinasi ketiga intensitas warna tersebut dapat menghasilkan 16 juta (2 24 = ) variasi warna (Curran & Bailey 2003). Least Significant Bit (LSB) LSB adalah bit-bit yang jika diubah tidak akan berpengaruh secara nyata terhadap kombinasi warna yang dihasilkan oleh ketiga komponen warna RGB. Bit-bit LSB ini terdapat pada 4 bit akhir dalam 1 byte (8 bit). Gambar 3 Least Significant Bit (LSB). Pada Gambar 3 terlihat bit-bit LSB pada 1 piksel warna, penanaman informasi dapat dilakukan pada bit-bit tersebut. Contoh: Data awal, tiga piksel dari gambar 24-bit ( ) ( ) ( ) Nilai biner dari karakter A adalah Data setelah penanaman karakter A ( ) 100 ( ) 000 ( ) 11, hanya bit-bit yang digarisbawahi yang mengalami perubahan (Johnson & Jajodia 1998). Pseudo Random Number Generator (PRNG) Pseudo Random Number Generator adalah algoritma yang membangkitkan deretan bilangan yang tidak benar-benar acak. Bilangan acak dihasilkan dengan rumus-rumus matematika dan dapat berulang kembali secara periodik. Bilangan acak banyak digunakan di dalam kriptografi, misalnya untuk pembangkitan elemenelemen kunci, pembangkitan initialization vector (IV), pembangkitan parameter kunci di dalam sistem kriptografi kunci publik, dan sebagainya. Beberapa algoritma PRNG yang sering digunakan di antaranya Linear Congruential Generator (LCG), Lagged Fibonacci Generator, Linear Feedback Shift Register (LFSR), Blum Blum Shub, Fortuna, dan Mersenne Twister (Munir 2006). Linear Congruential Generator (LCG) Linear Congruential Generator (LCG) adalah salah satu pembangkit bilangan acak tertua dan sangat terkenal. LCG didefinisikan dalam bentuk:

12 4 X n = (ax n 1 + b) mod m yang dalam hal ini, X n = bilangan acak ke-n dari deretnya X n 1 = bilangan acak sebelumnya a = faktor pengali b = increment m = modulus (a, b, dan m semuanya konstanta) Kunci pembangkit adalah X 0 yang disebut umpan (seed). LCG mempunyai periode tidak lebih besar dari m. LCG mempunyai periode penuh (m 1) jika memenuhi syarat berikut: 1 b relatif prima terhadap m. 2 a 1 dapat dibagi dengan semua faktor prima dari m. 3 a 1 adalah kelipatan 4 jika m adalah kelipatan 4. 4 m > maks(a, b, X 0 ). 5 a > 0, b > 0. Keunggulan dari LCG adalah cepat dan hanya membutuhkan sedikit operasi bit. Akan tetapi, LCG tidak dapat digunakan untuk kriptografi karena bilangan acaknya dapat diprediksi urutan kemunculannya (Munir 2006). Peak Signal-to-Noise Ratio (PSNR) Pengukuran kinerja dari algoritma kompresi dibutuhkan untuk mengukur distorsi yang terjadi antara gambar asli dan gambar yang mengandung pesan. Ada dua perhitungan yang dapat dilakukan untuk mengukur distorsi, yaitu Mean Squared Error (MSE) dan Peak Signal-to-Noise Ratio (PSNR). Mean Squared Error (MSE) adalah akar kumulatif nilai error antara gambar yang mengandung pesan dan gambar asli. Persamaan MSE diberikan sebagai berikut: perbedaan piksel antara gambar asli dan gambar yang mengandung pesan. PSNR dinyatakan dalam desibel (db). Persamaan PSNR dirumuskan sebagai berikut: yang dalam hal ini, MAX I = nilai piksel maksimum dari gambar asli (untuk gambar 8 bit nilai MAX I adalah 255), Untuk gambar RGB nilai MSE adalah jumlah total MSE untuk R, G, dan B dibagi tiga (Mulopulos et al. 2003). Pada umumnya, pemrosesan gambar dapat diterima oleh mata manusia jika nilai PSNR lebih besar dari 30 db. Semakin besar PSNR, maka semakin baik kualitas gambar yang dihasilkan (Manaf & Zeki 2006). METODE PENELITIAN Penelitian ini merupakan pengembangan dari penelitian yang dilakukan oleh Sentosa (2005). Pada penelitian sebelumnya penyembunyian pesan dilakukan dengan LSB insertion, dalam hal ini pesan yang akan disembunyikan berada pada posisi yang berurutan. Tahapan Pengembangan Sistem Sistem ini dibangun dengan tahapan tahapan yang dapat dilihat pada Gambar 4. yang dalam hal ini, m dan n = dimensi dari gambar I(i,j) = piksel dari gambar asli K(i,j)= piksel dari gambar yang mengandung pesan Peak Signal-to-Noise Ratio (PSNR) sangat berkaitan erat dengan MSE. Hubungan antara MSE dan PSNR berbanding terbalik. Semakin kecil nilai MSE berarti nilai eror semakin kecil. Semakin tinggi nilai PSNR berarti semakin bagus karena rasio Signal-to-Noise akan semakin tinggi. PSNR adalah ukuran kesamaan gambar dengan mengukur Gambar 4 Tahapan pengembangan sistem. Studi Pustaka Tahapan ini dilakukan dengan mengumpulkan referensi informasi dari berbagai sumber. Informasi yang didapatkan tidak semuanya dapat menjadi rujukan. Oleh karena itu, pada tahap ini juga dilakukan

13 5 pemilihan informasi yang cukup akurat. Informasi yang dijadikan referensi dalam penulisan adalah informasi yang berhubungan dengan steganografi dan metode Pseudo Random Number Generator (PRNG). Penentuan Masalah Setelah mendapatkan rujukan yang cukup akurat dari berbagai sumber maka dilakukan penentuan masalah. Permasalahan yang akan diteliti dalam penelitian ini, yaitu bagaimana melakukan penyembunyian informasi sehingga keberadaan pesan tidak dapat diketahui pihak yang tidak berkepentingan, bagaimana mengurangi kemungkinan pesan terdeteksi, bagaimana penggunaan PRNG dalam memperkuat teknik penyembunyian data, serta bagaimana kualitas dan keamanan setelah dilakukan penyembunyian pesan. Penentuan Tujuan dan Batasan Pada tahap ini akan dilakukan penentuan tujuan yang ingin dicapai serta batasanbatasannya. Adapun tujuan yang ingin dicapai pada penelitian ini, yaitu penerapan PRNG pada steganografi gambar, analisis kemampuan PRNG dalam penyembunyian pesan gambar, analisis keamanan dan kualitas gambar hasil penyembunyian pesan. Adapun kebutuhan dalam penelitian ini, yaitu menyiapkan pesan yang akan disembunyikan format JPEG, kunci, dan cover-image dalam format lossless compression dengan tipe PNG. Ukuran dari pesan yang akan disembunyikan harus lebih kecil daripada ukuran cover-image. Kemudian ukuran stego-image yang dihasilkan haruslah tidak jauh berbeda dengan ukuran cover-image, sehingga tidak menimbulkan kecurigaan. Stego-image yang dihasilkan dalam format lossless compression dengan tipe PNG harus dapat dilakukan pengungkapan kembali. Implementasi Ada beberapa proses yang dilakukan dalam penerapan steganografi pada gambar. Proses proses tersebut adalah proses penyembunyian pesan, dan proses pengambilan pesan. Diagram alir penyembunyian pesan dapat dilihat pada Gambar 5. Gambar 5 Diagram alir penyembunyian pesan. Diagram alir pengambilan pesan dapat dilihat pada Gambar 6. Gambar 6 Diagram alir pengambilan pesan. Pada tahap ini juga akan dilakukan implementasi terhadap perangkat keras dan perangkat lunak. Perangkat keras yang akan digunakan memiliki spesifikasi: prosesor AMD Athlon XP GHz, RAM dengan kapasitas 768 MB, harddisk dengan kapasitas 80 GB, monitor VGA dengan resolusi 1024x768 piksel, mouse dan keyboard. Perangkat lunak yang akan digunakan memiliki spesifikasi:

14 6 sistem operasi: Microsoft Windows XP Professional 2002 SP1, web server: Apache , web editor: Macromedia Dreamweaver MX 2004, bahasa pemrograman web: PHP 5.0.4, dan web browser: Microsoft Internet Explorer 6. Analisis Hasil Implementasi Hasil implementasi kemudian dianalisis, diuji dan dievaluasi, yang hasilnya dibandingkan dengan hasil analisis yang diharapkan. Hal-hal yang dianalisis antara lain: Analisis algoritma PRNG Hal hal yang dilakukan pada tahap ini adalah penentuan algoritma PRNG yang sesuai dan penentuan faktor yang mempengaruhi algoritma LCG. Analisis ukuran pesan Tahap ini menganalisis ukuran pesan maksimal yang dapat disembunyikan pada cover-image. Ukuran pesan yang dapat disembunyikan bergantung pada ukuran cover-image serta banyaknya level bit yang digunakan. Analisis stego-key yang digunakan Tahap ini berperan penting dalam penentuan posisi piksel serta level bit yang digunakan. Analisis penyembunyian pesan Hal hal yang dilakukan pada tahap ini adalah analisis algoritma penyembunyian pesan dan analisis waktu penyembunyian pesan. Analisis pengambilan pesan Hal hal yang dilakukan pada tahap ini adalah analisis algoritma pengambilan pesan dan analisis waktu pengambilan pesan. Analisis kualitas Proses analisis kualitas meliputi perbandingan kualitas cover-image sebelum dan sesudah disembunyikan pesan, yaitu dengan menghitung nilai PSNR. Nilai PSNR ini berguna untuk mengetahui kesamaan piksel antara stego-image dan cover-image. Analisis keamanan Proses analisis keamanan dilakukan terhadap serangan pendeteksian secara visual. Steganalis akan berusaha membandingkan stego-image dan cover-image, baik secara kasat mata maupun membandingkan histogram RGB keduanya. Pada penelitian ini dibutuhkan 30 responden untuk menilai keberhasilan penelitian. Kesimpulan Setelah mendapatkan hasil dari analisis pada tahap sebelumnya, akan didapatkan beberapa kesimpulan. Kesimpulan yang diperoleh mengenai penerapan metode PRNG, hasil analisis kualitas, dan hasil analisis keamanan pada metode PRNG. HASIL DAN PEMBAHASAN Analisis Algoritma PRNG Metode steganografi yang digunakan pada penelitian ini adalah metode substitusi pada Least Significant Bit (LSB). Substitusi LSB yang dilakukan berbeda dengan substitusi pada umumnya. Substitusi LSB pada penelitian ini menggunakan modifikasi pada posisi piksel. Posisi piksel pesan yang akan disembunyikan berada pada posisi acak. Posisi acak ini akan dibangkitkan oleh PRNG. Hal ini dilakukan untuk memperkuat teknik penyembunyian data, sehingga pesan akan lebih sulit dicari. Algoritma PRNG yang sering digunakan di antaranya Linear Congruential Generator (LCG), Lagged Fibonacci Generator, Linear Feedback Shift Register (LFSR), Blum Blum Shub, Fortuna, dan Mersenne Twister. Penelitian ini membutuhkan pembangkitan posisi piksel yang tidak akan berulang pada suatu periode. Algoritma LFSR pernah dipergunakan dalam penelitian ini sebelum menggunakan algoritma LCG. Akan tetapi, LFSR hanya membangkitkan deretan bit secara acak, apabila dikonversi ke dalam desimal akan terjadi perulangan posisi. Alasan lainnya adalah waktu pembangkitan PRNG yang didapatkan cukup lama. Algoritma yang dipilih berikutnya adalah algoritma LCG. Algoritma LCG ini dapat menghasilkan deretan bilangan acak dengan waktu yang cepat. Hal ini disebabkan LCG hanya membutuhkan sedikit operasi bit. Penentuan nilai a, b, dan m pada algoritma LCG sangat mempengaruhi pembangkitan posisi piksel. Apabila nilai yang dipilih tidak memenuhi persyaratan maka terdapat kemungkinan posisi piksel akan berulang sebelum periode m-1. Pada penelitian ini, konstanta yang digunakan, yaitu nilai a = 5.521, b = , m = Pemilihan konstanta a, b, dan m ini

15 7 berdasarkan percobaan terhadap beberapa nilai, selain itu juga harus memenuhi kondisi-kondisi berikut: Nilai a-1 yang dipilih adalah kelipatan dari faktor prima dari m dan harus memenuhi 0 a-1 < m, dan Nilai a-1 yang dipilih adalah kelipatan 4 dari faktor prima dari m dan harus memenuhi 0 a-1 < m. Konstanta a, b, dan m yang telah dipilih, kemudian dilakukan pemeriksaan terhadap persyaratan LCG. Langkah-langkah pemeriksaan untuk memenuhi syarat LCG, yaitu: 1 b relatif prima terhadap m, yaitu gcd (33.787, )=1 atau x(b)+y(m)=1 Penjelasan: (33.787)+3.176( )=1. 2 a 1 dapat dibagi dengan semua faktor prima dari m. Penjelasan: ( ) dapat dibagi dengan 2, 3, 5. 3 a 1 adalah kelipatan 4 jika m adalah kelipatan 4. Penjelasan: dapat dibagi 4, ( ) dapat dibagi 4. 4 m > maks(a, b, X 0 ). Penjelasan: >maks (5.521, , X 0 ). 5 a > 0, b > 0. Penjelasan: > 0, >0. Selain harus memenuhi persyaratan LCG, nilai a, b, dan m yang digunakan juga harus dapat melakukan pengungkapan kembali. Hal ini berkaitan dengan tujuan steganografi, yaitu recovery. Konstanta a, b, dan m yang dapat digunakan dapat dilihat pada Tabel 1. Tabel 1 Konstanta a, b, dan m yang dapat digunakan a b m Nilai nilai pada Tabel 1 telah diperiksa, sehingga nilai nilai tersebut dapat digunakan pada algoritma LCG. Penentuan kompleksitas waktu algoritma PRNG adalah sebagai berikut: [1] for i j to n [2] nilailcg[i] = ((a * nilailcg[i-1]) + b) mod totalpix Kompleksitas waktu dari algoritma PRNG sangat ditentukan oleh baris [1]. Baris [1] merupakan proses untuk mendapatkan posisi piksel. Baris [1] ini akan dieksekusi sebanyak n dengan n merupakan panjang bit pesan yang akan disembunyikan. Algoritma PRNG akan dimulai pada iterasi ke-j. Proses mendapatkan posisi piksel ini berlangsung sebanyak n kali, sehingga algoritma tersebut memiliki kompleksitas waktu O(n). Analisis Ukuran Pesan Proses penyembunyian pesan dapat dilakukan apabila ukuran pesan lebih kecil daripada ukuran cover-image. Penyembunyian pesan tidak hanya dilakukan pada 1 bit LSB, tetapi dapat dilakukan penyembunyian pesan pada 2, 3, dan 4 LSB. Kemudian akan disebut Level 1, Level 2, Level 3, dan Level 4. Penggunaan level bit ini diperlukan apabila ingin meningkatkan kapasitas penyembunyian pesan. Adapun perumusan ukuran pesan yang dapat disembunyikan sebagai berikut. Ukuran pesan (bytes) =[((Panjang cover * Lebar cover ) 55)* level*3] / 8 Berdasarkan perumusan tersebut, ukuran pesan maksimum yang dapat disembunyikan dalam cover dengan dimensi 640 x 480 piksel, dapat dilihat pada Tabel 2. Tabel 2 Ukuran pesan maksimum yang dapat disembunyikan dalam cover Level Dimensi File Cover (640 x 480 piksel) bytes bytes bytes bytes Pada Tabel 2 dapat dilihat bahwa level bit merupakan salah satu faktor penting dalam meningkatkan kapasitas penyembunyian pesan. Semakin besar level bit yang digunakan maka akan semakin besar ukuran file pesan yang dapat disimpan. Analisis Stego-key Stego-key yang digunakan selain berfungsi sebagai initial value pada

16 8 algoritma PRNG, juga berfungsi untuk menentukan level bit yang akan disembunyikan. Informasi stego-key yang digunakan dalam penelitian ini dapat dilihat pada Tabel 3. Tabel 3 Stego-key Stego-key (Kunci) Initial Value Level Bit ilkomers infohide komputer embedded kualitas pixel steganog password Pada Tabel 3, terdapat 8 stego-key yang digunakan. Stego-key yang dimasukkan pada awalnya dalam bentuk karakter. Kemudian dikonversi ke dalam bentuk binary, yang selanjutnya akan dilakukan padding hingga panjang bit merupakan kelipatan dari: nilaiblok = log 2 total piksel. Berikutnya akan dibagi menjadi blok-blok, dengan panjang bit pada tiap bloknya adalah nilaiblok. Setelah pembagian blok, selanjutnya akan dilakukan operasi XOR pada blok. Hasil dari operasi XOR ini merupakan initial value. Berdasarkan initial value yang dihasilkan, akan didapat level bit yang akan digunakan dan posisi posisi piksel berikutnya. Analisis Penyembunyian Pesan Algoritma Penyembunyian Pesan Input: Cover-image M1, Pesan M2, Kunci K Output: Stego-image S 1. Dari kunci K, didapatkan initial value yang akan digunakan dalam pembangkitan PRNG a. Konversi nilai ASCII dari kunci K ke binary b. Lakukan Padding, sehingga panjang bit kelipatan nilaiblok=floor(log 2 totalpix); c. Simpan nilai binary bit hasil konversi ke dalam temp d. Bagi bit-bit kunci ke dalam blok blok dengan panjang = nilaiblok e. Lakukan operasi XOR pada blokblok yang telah dibagi f. Hasil akhir operasi XOR diubah ke dalam bentuk desimal(result) g. Initial value untuk LCG = result h. Iterasilcg M2*8/3 level i. for i 0 to strlen(result) jika result[i]=1 level 1; jika result[i]=2 level 2; jika result[i]=3 level 3; jika result[i]=4 level 4; selainnya result [i+1]; j. jika level = dan i>= strlen(result) level 1; 2. Definisikan header yang terdiri atas boundary, level, iterasilcg, dan nama file pesan 3. Ambil isi file pesan dan simpan pada temporary data (tempdata) 4. Sisipkan header pada 55 posisi pertama. posisi[0] result for p 0 to 54 posisi[p+1] ((a * posisi[p]) + b) mod totalpix Sisipkan header pada 1 LSB untuk posisi ke-p Nilai awal untuk LCG posisi[54] Jika level=1 for p 55 to ceil(iterasilcg) posisi[p] ((a * posisi[p- 1]) + b) mod totalpix Sisipkan pesan pada 1 LSB untuk posisi ke-p Jika level=2 for p 55 to ceil(iterasilcg) posisi[p] ((a * posisi[p- 1]) + b) mod totalpix Sisipkan pesan pada 2 LSB untuk posisi ke-p Jika level = 3 for p 55 to ceil(iterasilcg) posisi[p] ((a * posisi[p- 1]) + b) mod totalpix Sisipkan pesan pada 3 LSB untuk posisi ke-p Jika level = 4 for p 55 to ceil(iterasilcg) posisi[p] ((a * posisi[p- 1]) + b) mod totalpix Sisipkan pesan pada 4 LSB untuk posisi ke-p 5. Simpan hasil penyembunyian pesan pada S dengan format sama dengan M1 Langkah awal dari algoritma penyembunyian pesan ini yaitu mendapatkan initial value, sehingga dapat ditentukan level bit yang digunakan. Kemudian akan dilakukan pembangkitan algoritma PRNG. Dari pembangkitan algoritma PRNG ini akan didapatkan posisi piksel. Langkah selanjutnya, yaitu pendefinisian header. Header terdiri atas boundary, level, iterasi pada LCG dan nama file pesan. Informasi header dapat dilihat pada Gambar 7.

17 9 Gambar 7 Informasi header. yang dalam hal ini, = level, yang memiliki panjang 8 bit, = boundary, yang masing-masing memiliki panjang 8 bit, = iterasi LCG, yang memiliki panjang maksimal 48 bit, = nama file pesan, yang memiliki panjang maksimal 10 karakter atau 80 bit. Total bit yang akan disisipkan pada header adalah 160. Tiap piksel dapat menyembunyikan pesan sebanyak 3 bit, sehingga banyaknya posisi piksel yang dibutuhkan adalah 160 / 3 = 53,33. Untuk itu dilakukan pembulatan, sehingga posisi piksel yang dibutuhkan sebanyak 55 posisi. Selain itu, pembatasan header ini dilakukan untuk kemudahan dalam proses pengambilan pesan. Setelah proses penyembunyian header, diikuti proses penyembunyian pesan. Proses penyembunyian pesan akan ditentukan oleh level bit. Level 1 membutuhkan 1 bit LSB cover pada proses penyembunyian pesan. Sebagai contoh: ( ) Level 2 membutuhkan 2 LSB cover pada proses penyembunyian pesan. Sebagai contoh: ( ) Level 3 membutuhkan 3 LSB cover pada proses penyembunyian pesan. Sebagai contoh: ( ) Level 4 membutuhkan 4 LSB cover pada proses penyembunyian pesan. Sebagai contoh: ( ) Setelah tidak ada lagi bit pesan yang akan disembunyikan, hasil penyembunyian pesan ini akan disimpan ke dalam format yang sama dengan format file cover. Untuk perhitungan kompleksitas waktu algoritma penyembunyian pesan adalah sebagai berikut: [1] for p 55 to n+55 [2] posisi[p] ((a * posisi[p-1]) + b) mod totalpix Kompleksitas algoritma penyembunyian pesan ditentukan oleh baris [1] dan baris [2]. Baris [1] merupakan proses penyembunyian pesan. Baris [1] ini akan dieksekusi sebanyak n dengan n merupakan panjang bit pesan yang akan disembunyikan. Baris [2] merupakan proses mendapatkan posisi piksel. Baris [2] ini berlangsung sebanyak n kali. Proses lainnya berlangsung satu kali, sehingga algoritma tersebut memiliki kompleksitas waktu O(n). Perhitungan kompleksitas waktu algoritma penyembunyian pesan lebih lengkap dijelaskan pada Lampiran 1. Analisis Waktu Penyembunyian Pesan Analisis waktu penyembunyian pesan akan dipengaruhi proses pembangkitan PRNG oleh algoritma LCG dan berapa lama proses penyembunyian pesan itu sendiri. Proses penyembunyian pesan itu sendiri sangat dipengaruhi oleh ukuran file pesan yang akan disembunyikan. Di sisi lain pada algoritma LCG, beberapa faktor yang dapat mempengaruhi waktu penyembunyian pesan adalah nilai a (faktor pengali), b (increment), dan m (banyaknya piksel cover). Untuk ukuran file gambar sebagai cover dalam percobaan ini digunakan file gambar format PNG dengan dimensi 640 x 480 piksel. Pesan yang akan dibandingkan waktu proses penyembunyiannya adalah 10 file gambar format JPEG. Informasi mengenai file cover-image dan pesan gambar dapat dilihat pada Lampiran 2. Hasil analisis waktu penyembunyian pesan dapat dilihat pada Tabel 4.

18 10 Tabel 4 Hasil analisis waktu penyembunyian pesan (detik) Berdasarkan data pada Tabel 4, terlihat waktu penyembunyian pesan akan semakin membesar seiring bertambahnya ukuran file pesan yang disembunyikan dan level bit yang digunakan. Adapun salah satu hasil penyembunyian pesan dapat dilihat pada Lampiran 3. Untuk lebih jelas waktu penyembunyian pesan dapat dilihat dalam bentuk grafik seperti pada Gambar 8. Waktu (detik) Waktu Penyembunyian Pesan Ukuran Pesan (bytes) ilkomers infohide komputer embedded kualitas pixel steganog password Gambar 8 Grafik waktu penyembunyian pesan. Berdasarkan pada Gambar 8, grafik waktu penyembunyian pesan akan semakin naik seiring bertambahnya ukuran file dan level bit yang digunakan. Hal ini membuktikan bahwa ukuran file dan level bit berpengaruh terhadap waktu penyembunyian pesan. Berdasarkan grafik tersebut, dapat dilihat bahwa waktu penyembunyian pesan naik secara linear. Grafik waktu penyembunyian pesan mengalami kenaikan yang hampir sama pada tiap level. Analisis Pengambilan Pesan Algoritma Pengambilan Pesan Input: Kunci K, stego-image S Output: Pesan M2 1. Kunci K akan menghasilkan initial value pada PRNG a. Konversi nilai ASCII dari kunci K ke binary b. Lakukan Padding, sehingga panjang bit kelipatan nilaiblok=floor(log 2totalpix); c. Simpan nilai binary bit hasil konversi ke dalam temp d. Bagi bit-bit kunci ke dalam blok blok dengan panjang = nilaiblok e. Lakukan operasi XOR pada blokblok yang telah dibagi f. Hasil akhir operasi XOR diubah ke dalam bentuk desimal(result) g. Initial value untuk LCG = result 2. Untuk mendapatkan jumlah iterasi maka ambil headernya, yaitu 55 posisi pertama posisi[0] result a. for p 0 to 54 posisi[p+1] ((a*posisi[p]) + b) mod totalpix pada S ambil nilai indeks warna R, G, B pada setiap posisi ke-p; jika nilai R, G, B adalah genap header=0; selainnya header=1; b. Dapatkan level, boundary, iterasilcg, dan nama file pesan 3. Nilai awal untuk LCG posisi[54] Jika level=1 for p 55 to iterasilcg posisi[p] ((a * posisi[p- 1]) + b) mod totalpix pada S ambil nilai indeks warna R, G, B pada setiap posisi ke-p; jika nilai R, G, B adalah genap bitpesan=0; selainnya bitpesan=1; Jika level=2 for p 55 to iterasilcg posisi[p] ((a * posisi[p- 1]) + b) mod totalpix

19 11 pada S ambil nilai indeks warna R, G, B pada setiap posisi ke-p; jika nilai R, G, B adalah genap bitpesan= nilai indeks warna & 2; selainnya bitpesan= nilai indeks warna & 3; Jika level=3 for p 55 to iterasilcg posisi[p] ((a * posisi[p- 1]) + b) mod totalpix pada S ambil nilai indeks warna R, G, B pada setiap posisi ke-p; jika nilai R, G, B adalah genap bitpesan= nilai indeks warna & 6; selainnya bitpesan= nilai indeks warna & 7; Jika level=4 for p 55 to iterasilcg posisi[p] ((a * posisi[p- 1]) + b) mod totalpix pada S ambil nilai indeks warna R, G, B pada setiap posisi ke-p; jika nilai R, G, B adalah genap bitpesan= nilai indeks warna & 14; selainnya bitpesan= nilai indeks warna & 15; 4. Konversi nilai bit ke dalam bentuk ASCII Nilai ASCII akan disimpan dalam bentuk file pesan dengan nama sesuai dengan namafilepesan Langkah awal pada algoritma pengambilan pesan ini, yaitu mendapatkan header. Header yang diperoleh, akan menghasilkan boundary, level, iterasi lcg, dan nama file pesan. Level dan iterasi lcg ini akan digunakan untuk proses selanjutnya, yaitu mendapatkan isi pesan. Pada algoritma ini, pemanggilan fungsi LCG dilakukan sebanyak dua kali, yaitu untuk mendapatkan header dan isi pesan. Langkah selanjutnya adalah bit bit pesan yang didapatkan akan dikonversi ke dalam bentuk ASCII. Kemudian hasilnya akan disimpan sesuai dengan nama file pesan yang terdapat pada header. Untuk perhitungan kompleksitas waktu algoritma pengambilan pesan adalah sebagai berikut: [1] for p 55 to n+55 [2] posisi[p] ((a * posisi[p-1]) + b) mod totalpix Kompleksitas algoritma pengambilan pesan ditentukan oleh baris [1] dan baris [2]. Baris [1] merupakan proses pengambilan pesan. Baris [1] ini akan dieksekusi sebanyak n dengan n merupakan panjang bit pesan. Baris [2] merupakan proses mendapatkan posisi piksel. Baris [2] ini berlangsung sebanyak n kali. Proses lainnya berlangsung satu kali, sehingga algoritma tersebut memiliki kompleksitas waktu O(n). Perhitungan kompleksitas waktu algoritma pengambilan pesan lebih lengkap dijelaskan pada Lampiran 4. Analisis Waktu Pengambilan Pesan Analisis waktu pengambilan pesan akan dipengaruhi proses pembangkitan PRNG oleh algoritma LCG dan berapa lama proses pengambilan pesan itu sendiri. Hasil analisis waktu pengambilan pesan dapat dilihat pada Tabel 5. Tabel 5 Hasil analisis waktu pengambilan pesan (detik) Berdasarkan data pada Tabel 5, terlihat waktu pengambilan pesan akan semakin membesar seiring bertambahnya ukuran file pesan yang disembunyikan dan level bit yang digunakan. Untuk lebih jelas waktu pengambilan pesan dapat dilihat dalam bentuk grafik seperti pada Gambar 9 berikut.

20 12 Waktu (detik) Waktu Pengambilan Pesan Ukuran Pesan (bytes) ilkomers infohide komputer embedded kualitas pixel steganog password Gambar 9 Grafik waktu pengambilan pesan. Berdasarkan pada Gambar 9, grafik waktu pengambilan pesan akan semakin naik seiring bertambahnya ukuran file dan level bit yang digunakan. Hal ini membuktikan bahwa ukuran file dan level bit berpengaruh terhadap waktu pengambilan pesan. Grafik waktu pengambilan pesan mengalami kenaikan yang berbeda pada tiap level bit. Waktu pengambilan pesan pada level 1 dan level 2 naik secara linear, sedangkan pada level 3 dan level 4 grafik waktu naik lebih cepat. Analisis Kualitas Proses penyembunyian pesan akan mempengaruhi kualitas gambar. Kriteria yang harus diperhatikan pada information hiding, yaitu fidelity (setelah penyembunyian pesan, cover-image masih terlihat baik), robustness (pesan harus tahan terhadap manipulasi), dan recovery (pesan yang disembunyikan harus dapat diungkapkan kembali). Akan tetapi, pada steganografi hanya kriteria fidelity dan recovery yang diperlukan. Hal ini disebabkan steganografi tidak bertujuan robustness. Karena steganografi lebih bertujuan bagaimana pesan disembunyikan. Pada penelitian ini, untuk melihat perubahan kualitas pesan akan dilakukan dengan menghitung nilai PSNR. Semakin besar nilai PSNR yang didapatkan, maka steganalis semakin tidak mencurigai adanya pesan yang disembunyikan. Hasil analisis kualitas dapat dilihat pada Tabel 6. Tabel 6 Hasil analisis kualitas stego-image (db) Analisis kualitas dapat dikatakan baik apabila kualitas stego-image yang dihasilkan tidak mengalami distorsi yang besar dibandingkan dengan cover-image. Dengan kata lain, stego-image yang dihasilkan sulit untuk dibedakan dengan cover-image. PSNR yang dihasilkan memiliki nilai lebih besar dari 30 db, sehingga stego-image yang dihasilkan memiliki kualitas yang baik. Berdasarkan data pada Tabel 6, terlihat bahwa kualitas stego-image sangat dipengaruhi oleh besarnya ukuran file pesan, serta level bit yang digunakan. Terbukti bahwa semakin besar ukuran file pesan dan level bit yang digunakan, nilai PSNR akan semakin mengecil. Analisis Keamanan Penggantian bit bit yang redundan dapat menimbulkan kecurigaan, sehingga serangan dapat dilakukan untuk mendeteksi adanya data yang disembunyikan. Serangan pada stego-image ini disebut steganalisis. Terdapat dua aspek serangan pada steganografi, yaitu pendeteksian dan penghancuran. Pada penelitian kali ini, analisis keamanan dilakukan terhadap serangan pendeteksian secara visual. Diasumsikan steganalis mempunyai coverimage dan stego-image. Dengan demikian steganalis akan membandingkan kedua gambar tersebut. Selain itu juga steganalis akan mencoba membandingkan histogram dari kedua gambar.

21 1313 Analisis keamanan akan dilakukan dengan menyebarkan kuisioner kepada 30 responden. Format kuisioner dapat dilihat pada Lampiran 5. Responden terdiri atas 50% mahasiswa Ilmu Komputer dan 50% mahasiswa di luar Ilmu Komputer. Pesan yang digunakan pada kuisioner memiliki ukuran bytes, sedangkan coverimage yang digunakan memiliki dimensi 640 x 480 piksel. Pesan yang digunakan adalah pesan dengan ukuran file yang terbesar. Pemilihan pesan ini disebabkan karena semakin besar ukuran file pesan yang digunakan, maka semakin kecil kualitas gambar yang dihasilkan. Hal ini akan cukup mewakili penilaian keberhasilan penelitian ini. Penilaian pada kuisioner dibagi menjadi tiga kriteria, yaitu berbeda, sedikit berbeda, dan tidak berbeda. Kriteria berbeda dapat dipilih apabila responden dapat melihat adanya perubahan warna yang sangat nyata terhadap cover-image. Perubahan warna yang dihasilkan terjadi pada hampir semua bagian gambar. Dengan kata lain, stegoimage yang dihasilkan tampak jauh berbeda dari cover-image. Kriteria sedikit berbeda dapat dipilih apabila responden hanya melihat beberapa perbedaan warna. Perubahan warna yang dihasilkan hanya pada tempat-tempat tertentu saja. Responden hanya melihat sedikit perbedaan pada gambar. Kriteria tidak berbeda dapat dipilih apabila responden tidak melihat adanya perbedaan warna yang dihasilkan. Responden tidak melihat perubahan warna pada seluruh bagian gambar. Hasil kuisioner untuk analisis keamanan dapat dilihat pada Tabel 7. Tabel 7 Hasil kuisioner untuk analisis keamanan Jumlah Stego-key Berbeda Sedikit Berbeda Tidak Berbeda ilkomers infohide komputer embedded kualitas pixel steganog password Berdasarkan pada Tabel 7, dapat dilihat hasil kuisioner, yaitu 93% responden berpendapat bahwa stego-image dengan stego-key ilkomers tidak berbeda dengan cover-image, 93% responden berpendapat bahwa stego-image dengan stego-key infohide tidak berbeda dengan coverimage, 87% responden berpendapat bahwa stego-image dengan stego-key komputer tidak berbeda dengan cover-image, 80% responden berpendapat bahwa stego-image dengan stego-key embedded tidak berbeda dengan cover-image, 80% responden berpendapat bahwa stego-image dengan stego-key kualitas tidak berbeda dengan cover-image, 87% responden berpendapat bahwa stego-image dengan stego-key pixel tidak berbeda dengan cover-image, 93% responden berpendapat bahwa stegoimage dengan stego-key steganog tidak berbeda dengan cover-image, 93% responden berpendapat bahwa stego-image dengan stego-key password tidak berbeda dengan cover-image. Grafik hasil kuisioner untuk analisis keamanan dapat dilihat pada Gambar 10. Gambar 10 Grafik hasil kuisioner untuk analisis keamanan. Berdasarkan pada Gambar 10, dapat dilihat secara keseluruhan 88% responden berpendapat bahwa stego-image yang dihasilkan tidak berbeda dengan coverimage dan 12% responden berpendapat bahwa stego-image yang dihasilkan sedikit berbeda dengan cover-image. Berdasarkan hasil kuisioner tersebut, stego-image yang dihasilkan tidak terlalu menimbulkan kecurigaan karena sebagian besar responden tidak menyadari adanya perbedaan antara stego-image dan cover-image. Analisis keamanan berikutnya dilakukan dengan membandingkan histogram komponen warna RGB. Apabila tidak terdapat perbedaan yang nyata di antara histogram cover-image dan stego-image, maka kecil kemungkinan steganalis mencurigai kedua gambar tersebut. Berikut histogram pada cover-image dan stegoimage.

22 14 Gambar 11 Histogram cover-image dan stego-image pada warna Red (R). Gambar 12 Histogram cover-image dan stego-image pada warna Green (G). Gambar 13 Histogram cover-image dan stego-image pada warna Blue (B). Berdasarkan pada Gambar 11, Gambar 12, dan Gambar 13, histogram yang dihasilkan tidak terlalu berbeda. Histogram yang dihasilkan hanya memiliki sedikit perbedaan. Dengan demikian, steganalis tidak terlalu mencurigai kedua gambar tersebut. Penggunaan PRNG pada LSB memiliki tingkat keamanan yang lebih baik dibandingkan metode substitusi LSB tanpa PRNG. Hal ini disebabkan, PRNG dapat memperkuat teknik penyembunyian pesan. Walaupun steganalis mencurigai adanya pesan yang tersembunyi, tetapi akan sulit untuk mengambil isi pesan. Hal ini disebabkan, steganalis harus mengetahui kunci sebagai initial value pada LCG, kombinasi nilai a, b, dan m pada LCG untuk mengetahui posisi piksel pesan tersembunyi, iterasi LCG yang digunakan untuk mengetahui panjang pesan, LSB level berapa yang digunakan, serta format pesan yang disembunyikan.

PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G

PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G64103026 DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2 Teknik Steganografi Pesan Teks Menggunakan Metode Least Significant Bit dan Algoritma Linear Congruential Generator (Text Message Steganography Using Least Significant Bit Method and Linear Congruential

Lebih terperinci

PERANCANGAN PROTOKOL PENYEMBUNYIAN INFORMASI TEROTENTIKASI SHELVIE NIDYA NEYMAN

PERANCANGAN PROTOKOL PENYEMBUNYIAN INFORMASI TEROTENTIKASI SHELVIE NIDYA NEYMAN PERANCANGAN PROTOKOL PENYEMBUNYIAN INFORMASI TEROTENTIKASI SHELVIE NIDYA NEYMAN SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2007 PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI Dengan ini saya menyatakan

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Masalah Perancangan umum di dalam bab ini akan membahas mengenai perancangan dan pembuatan skripsi yang berjudul Perancangan Aplikasi Steganografi

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi Secara khusus penelitian ini diharapkan dapat memberikan manfaat bagi: Instansi pemerintah, perusahaan atau perorangan. Diharapkan dapat memberikan penjelasan mengenai alternatif keamanan informasi dalam

Lebih terperinci

STEGANOGRAFI BERBASIS LEAST SIGNIFICANT BIT (LSB) PADA GAMBAR DENGAN PENYISIPAN BERUKURAN VARIABEL LINDAYATI G

STEGANOGRAFI BERBASIS LEAST SIGNIFICANT BIT (LSB) PADA GAMBAR DENGAN PENYISIPAN BERUKURAN VARIABEL LINDAYATI G STEGANOGRAFI BERBASIS LEAST SIGNIFICANT BIT (LSB) PADA GAMBAR DENGAN PENYISIPAN BERUKURAN VARIABEL LINDAYATI G64103005 DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN

Lebih terperinci

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat. BAB I PENDAHULUAN 1.1 Latar Belakang Internet saat ini menjadi bagian yang sangat penting bagi insfrastruktur komunikasi di dunia. Pertukaran informasi melalui internet memiliki banyak kelebihan dibandingkan

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital. PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE

TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE Dedi Darwis Sistem Informasi, Universitas Teknokrat Indonesia Jl. H.ZA Pagaralam, No 9-11, Labuhanratu,Bandarlampung

Lebih terperinci

Kata Kunci : Steganografi, Fragile watermarkin, watermarking, Linear Congruential Generator, Blum Blum Shub

Kata Kunci : Steganografi, Fragile watermarkin, watermarking, Linear Congruential Generator, Blum Blum Shub KOMPARASI ALGORITMA LINEAR CONGRUENTIAL GENERATOR DAN BLUM BLUM SHUB PADA IMPLEMENTASI FRAGILE WATERMARKING UNTUK VERIFIKASI CITRA DIGITAL Tria Aprilianto 1, Yuliana Melita 2 1.. STMIK ASIA Malang, 2..

Lebih terperinci

BAB V IMPLENTASI DAN PENGUJIAN

BAB V IMPLENTASI DAN PENGUJIAN BAB V IMPLENTASI DAN PENGUJIAN Pada bab V ini dibahas mengenai implementasi hasil analisis dan hasil perancangan perangkat lunak yang telah dilakukan pada bab-bab sebelumnya. Implementasi mencakup lingkungan

Lebih terperinci

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT Yessica Nataliani 1), Hendro Steven Tampake 2), Robert Sebastian 3) 1 Program Studi Sistem Informasi 2,3 Program

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1. Steganografi Steganografi berasal dari bahasa Yunani yaitu Steganós yang artinya menyembunyikan dan Graptos yang artinya tulisan sehingga secara keseluruhan steganografi ialah

Lebih terperinci

Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif

Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif Prasetyo Andy Wicaksono (13505030) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung e-mail: prasetyoandyw@gmail.com

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa

Lebih terperinci

Percobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya

Percobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya Percobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya Athia Saelan (13508029) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH Fahmi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha No.

Lebih terperinci

Aplikasi Teori Bilangan Bulat dalam Pembangkitan Bilangan Acak Semu

Aplikasi Teori Bilangan Bulat dalam Pembangkitan Bilangan Acak Semu Aplikasi Teori Bilangan Bulat dalam Pembangkitan Bilangan Acak Semu Ferdian Thung 13507127 Program Studi Teknik Informatika ITB, Jalan Ganesha 10 Bandung, Jawa Barat, email: if17127@students.if.itb.ac.id

Lebih terperinci

Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography

Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography Abdul Haris 1, Febi Yanto 2 1,2 Teknik Informatika, Fakultas Sains dan Teknologi, UIN Sultan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Steganografi Kata steganografi berasal dari bahasa yunani yang terdiri dari steganos (tersembunyi) graphen (menulis), sehingga bisa diartikan sebagai tulisan yang tersembunyi.

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.

Lebih terperinci

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL 1.1. Latar Belakang Steganografi berasal dari bahasa Yunani, yaitu steganos yang berarti tersembunyi

Lebih terperinci

Penyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum

Penyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum Penyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum Winda Winanti (13505017) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Bandung

Lebih terperinci

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam

Lebih terperinci

SISTEM STEGANOGRAFI DENGAN METODE LEAST SIGNIFICANT BIT (LSB) TERACAK

SISTEM STEGANOGRAFI DENGAN METODE LEAST SIGNIFICANT BIT (LSB) TERACAK SISTEM STEGANOGRAFI DENGAN METODE LEAST SIGNIFICANT BIT (LSB) TERACAK Yohanes Julianto1, Kristoforus Jawa Bendi2 Abstract: Information security has become important today. Steganography is one of the ways

Lebih terperinci

00,-.!"#0 $%#&'# #0(#"#)# "* $!+)) %" )*$#%

00,-.!#0 $%#&'# #0(##)# * $!+)) % )*$#% 989 67889897 012345 998 00,-.!"#0 $%#&'# #0(#"#)# "* $!+)) %" )*$#% 00,-.!"#0 $##+#(## /## %"/# 0)&$ )*$#% &"&#00 1& 00 $'*)*% )$**0# **) $/#'1#+# $%"# &#"#% $#'# $"*0#0## /#0# #%)*# )!"!+ #"#0 %"#) 1&

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Bab ini berisi penjelasan mengenai teori teori yang berkaitan dengan skripsi. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF, penjelasan

Lebih terperinci

Pemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital

Pemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital Pemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital Achmad Dimas Noorcahyo - 13508076 Program Studi Teknik Informatika Sekolah Teknik Elektro

Lebih terperinci

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS Rinaldi Munir Sekolah Teknik Elektro dan Informatika ITB rinaldi@informatika.org Abstrak Makalah ini mempresentasikan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi

Lebih terperinci

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Aldi Doanta Kurnia - 13511031 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah 16 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan kemajuan teknologi yang begitu pesat, memudahkan seseorang untuk menyampaikan pesan kepada orang lain. Teknik dan metode penyampaian pesan

Lebih terperinci

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian

Lebih terperinci

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat

Lebih terperinci

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE Meliza T.M.Silalahi Program Studi Teknik Informatika Institut Teknologi Bandung Ganesha 10, Bandung if16116@students.if.itb.ac.id ABSTRAK Steganografi merupakan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan

Lebih terperinci

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Yessica Nataliani, Hendro Steven Tampake, Arief Widodo Fakultas Teknologi

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM BAB III ANALISIS SISTEM Perancangan aplikasi pada tugas akhir ini menggunakan metode waterfall, sehingga pada bab ini akan dilakukan proses atau tahapan analisis yang merupakan bagian dari metode waterfall.

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA DAFTAR ISI HALAMAN PENGESAHAN... PERNYATAAN... PRAKATA... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... DAFTAR LAMPIRAN... DAFTAR SINGKATAN... INTISARI... ABSTRACT... BAB I PENDAHULUAN 1.1 Latar Belakang...

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah

Lebih terperinci

BAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto.

BAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto. BAB II DASAR TEORI Bab ini berisi penjelasan mengenai teori-teori yang berkaitan dengan tugas akhir. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF,

Lebih terperinci

OPTIMASI KONVERSI STRING BINER HASIL LEAST SIGNIFICANT BIT STEGANOGRAPHY (LSB)

OPTIMASI KONVERSI STRING BINER HASIL LEAST SIGNIFICANT BIT STEGANOGRAPHY (LSB) OPTIMASI KONVERSI STRING BINER HASIL LEAST SIGNIFICANT BIT STEGANOGRAPHY (LSB) MAKALAH Dianjurkan untuk memenuhi salah satu syarat tugas pada Mata Kuliah Keamanan Sistem Informasi Program Studi Sistem

Lebih terperinci

Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape)

Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape) Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape) Charits Muntachib 1,*, Ratri Dwi Atmaja 1, Bambang Hidayat 1 1 S1 Teknik Telekomunikasi,

Lebih terperinci

Diyah Ayu Listiyoningsih Jurusan Informatika Fakultas MIPA Universitas Sebelas Maret

Diyah Ayu Listiyoningsih Jurusan Informatika Fakultas MIPA Universitas Sebelas Maret HUBUNGAN BANYAK PESAN YANG TERSIMPAN DENGAN PROSENTASE PEROLEHAN PESAN AKIBAT CROPPING DAN NOISING PADA STEGANOGRAFI DENGAN METODE MODIFIKASI LEAST SIGNIFICANT BIT Sarngadi Palgunadi Y Jurusan Informatika

Lebih terperinci

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Media digital merupakan media yang sangat berpengaruh di era modern. Dengan perkembangan teknologi yang semakin pesat maka semakin banyak orang yang menggantungkan

Lebih terperinci

APLIKASI METODE STEGANOGRAPHY PADA CITRA DIGITAL DENGAN MENGGUNAKAN METODE LSB (LEAST SIGNIFICANT BIT)

APLIKASI METODE STEGANOGRAPHY PADA CITRA DIGITAL DENGAN MENGGUNAKAN METODE LSB (LEAST SIGNIFICANT BIT) APLIKASI METODE STEGANOGRAPHY PADA CITRA DIGITAL DENGAN MENGGUNAKAN METODE LSB (LEAST SIGNIFICANT BIT) Agustinus Noertjahyana, Samuel Hartono, Kartika Gunadi Universitas Kristen Petra, Jl. Siwalankerto

Lebih terperinci

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.

Lebih terperinci

Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF

Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF Rinaldi Munir Kelompok Keilmuan Informatika Sekolah Teknik Elektro dan Informatika (STEI) ITB Bandung, Indonesia

Lebih terperinci

ABSTRCTK & EXEUTIVE SUMMARY HIBAH BERSAING. Sistem Pengkodean File Image Kedalam Citra Foto Menggunakan Teknik Steganografi

ABSTRCTK & EXEUTIVE SUMMARY HIBAH BERSAING. Sistem Pengkodean File Image Kedalam Citra Foto Menggunakan Teknik Steganografi MIPA ABSTRCTK & EXEUTIVE SUMMARY HIBAH BERSAING Sistem Pengkodean File Image Kedalam Citra Foto Menggunakan Teknik Steganografi Oleh : Kiswara Agung Santoso, M.Kom NIDN : 0007097202 Kusbudiono, M.Si NIDN

Lebih terperinci

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan Stenografi dan Watermarking Esther Wibowo esther.visual@gmail.com Erick Kurniawan erick.kurniawan@gmail.com Stenografi Teknik menyembunyikan data rahasia di dalam media digital. Memerlukan : Wadah penampung

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

Modifikasi Least Significant Bit dalam Steganografi Wawan Laksito YS 1)

Modifikasi Least Significant Bit dalam Steganografi Wawan Laksito YS 1) ISSN : 1693-1173 Modifikasi Least Significant Bit dalam Steganografi Wawan Laksito S 1) Abstrak Algoritma Least Significant Bit (LSB) merupakan teknik yang umum digunakan dalam penyisipan pesan Steganografi.

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 5 BAB 2 LANDASAN TEORI 2.1 Steganografi Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain

Lebih terperinci

Pendahuluan. Contoh : Dari contoh diatas huruf awal setiap kata bila di rangkai akan membentuk pesan rahasia :

Pendahuluan. Contoh : Dari contoh diatas huruf awal setiap kata bila di rangkai akan membentuk pesan rahasia : STEGANOGRAFI Pendahuluan Steganografi berasal dari bahasa yunani yaitu steganos yang artinya tulisan tersembunyi (cover writing). Steganografi merupakan teknik untuk menjaga kerahasiaan pesan, teknik ini

Lebih terperinci

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan  yang tersedia di BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak

Lebih terperinci

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) Mesran dan Darmawati (0911319) Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1. Steganografi Steganografi adalah suatu teknik untuk menyembunyikan keberadaan pesan sehingga pesan yang dikirim tidak akan dicurigai mengandung pesan. Umumnya teknik steganografi

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern

Lebih terperinci

BAB I PENDAHULUAN. Dengan semakin maraknya social media, aplikasi foto sharing dan blog gambar

BAB I PENDAHULUAN. Dengan semakin maraknya social media, aplikasi foto sharing dan blog gambar 1 BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin maraknya social media, aplikasi foto sharing dan blog gambar seperti facebook, twitter, instagram, flickr, picassa dan tumblr yang dikonsumsi oleh

Lebih terperinci

PEMODELAN BILANGAN ACAK DAN PEMBANGKITANNYA. Pemodelan & Simulasi

PEMODELAN BILANGAN ACAK DAN PEMBANGKITANNYA. Pemodelan & Simulasi PEMODELAN BILANGAN ACAK DAN PEMBANGKITANNYA Pemodelan & Simulasi Bilangan Acak Bilangan acak adalah bilangan yang kemunculannya terjadi secara acak. Bilangan acak ini penting untuk keperluan simulasi.

Lebih terperinci

PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE

PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE Agus Prihanto, Suluh Sri Wahyuningsih Jurusan Teknik Informatika, Fakutas Teknologi Informasi Institut

Lebih terperinci

Pengembangan Metode Pencegahan Serangan Enhanced LSB

Pengembangan Metode Pencegahan Serangan Enhanced LSB Pengembangan Metode Pencegahan Serangan Enhanced LSB Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan

Lebih terperinci

Deteksi Steganografi Berbasis Least Significant Bit (LSB) Dengan Menggunakan Analisis Statistik

Deteksi Steganografi Berbasis Least Significant Bit (LSB) Dengan Menggunakan Analisis Statistik N. Rokhman, Deteksi Steganografi Berbasis Least Significant Bit(LSB) Deteksi Steganografi Berbasis Least Significant Bit (LSB) Dengan Menggunakan Analisis Statistik Nur Rokhman dan Juwita Maharanti Abstrak

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN TEKNIK ADAPTIVE MINIMUM ERROR LEAST SIGNIFICANT BIT REPLACEMENT (AMELSBR)

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN TEKNIK ADAPTIVE MINIMUM ERROR LEAST SIGNIFICANT BIT REPLACEMENT (AMELSBR) IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN TEKNIK ADAPTIVE MINIMUM ERROR LEAST SIGNIFICANT BIT REPLACEMENT (AMELSBR) Yudi Prayudi, Puput Setya Kuncoro Program Studi Teknik Informatika Fakultas Teknologi Industri

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Format BMP Bitmap atau DIB (device for independent Bitmap), adalah suatu format gambar untuk menyimpan di komputer atau sering disebut digital image yang di peruntukkan untuk Operating

Lebih terperinci

ANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA

ANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA ANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA David Samuel NIM: 13506081 Program Studi Teknik Informatika, Institut Teknologi

Lebih terperinci

Studi dan Analisis Mengenai Teknik Steganalisis Terhadap Pengubahan LSB Pada Gambar: Enhanced LSB dan Chi-square

Studi dan Analisis Mengenai Teknik Steganalisis Terhadap Pengubahan LSB Pada Gambar: Enhanced LSB dan Chi-square Studi dan Analisis Mengenai Teknik Steganalisis Terhadap Pengubahan LSB Pada Gambar: Enhanced LSB dan Chi-square Paul Gunawan Hariyanto (500) Teknik Informatika ITB, Bandung 0, e-mail: if0@students.if.itb.ac.id

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu dan seni menyembunyikan data rahasia ke dalam suatu media (cover object). Penyembunyian data tersebut dilakukan sedemikian sehingga pihak

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Steganografi Steganografi adalah seni komunikasi dengan menyembunyikan atau menyamarkan keberadaan pesan rahasia dalam suatu media penampungnya sehingga orang lain tidak menyadari

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan dunia digital, terutama dengan berkembangnya internet, menyebabkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini disajikan hasil pengujian program beserta spesifikasi sistem yang di gunakan dalam pengujian program steganografi dengan menggunakan metode MELSBR. 4.1 Spesifikasi

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN Pada bab ini berisi mengenai analisa dan perancangan program steganografi dengan menggunakan Matlab. Analisa ini bertujuan untuk mengetahui cara kerja proses steganografi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF JIMT Vol. 9 No. 1 Juni 2012 (Hal. 89 100) Jurnal Ilmiah Matematika dan Terapan ISSN : 2450 766X ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF S. Hardiyanti 1, S. Musdalifah 2, A. Hendra

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Matematika adalah salah satu ilmu yang paling banyak digunakan di seluruh dunia karena ilmu matematika sangatlah luas sebagai alat penting di berbagai bidang, termasuk

Lebih terperinci

PERBAIKAN DAN EVALUASI KINERJA ALGORITMA PIXEL- VALUE DIFFERENCING ( PVD) ROJALI

PERBAIKAN DAN EVALUASI KINERJA ALGORITMA PIXEL- VALUE DIFFERENCING ( PVD) ROJALI PERBAIKAN DAN EVALUASI KINERJA ALGORITMA PIXEL- VALUE DIFFERENCING ( PVD) ROJALI SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2009 PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI Dengan ini saya

Lebih terperinci

PENERAPAN WATERMARKING UNTUK PENYISIPAN HAK CIPTA PADA CITRA DIGITAL DENGAN METODE COX ANTONIUS JEMI G

PENERAPAN WATERMARKING UNTUK PENYISIPAN HAK CIPTA PADA CITRA DIGITAL DENGAN METODE COX ANTONIUS JEMI G PENERAPAN WATERMARKING UNTUK PENYISIPAN HAK CIPTA PADA CITRA DIGITAL DENGAN METODE COX ANTONIUS JEMI G 64103052 DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN

Lebih terperinci

Pada tugas akhir ini citra yang digunakan adalah citra diam.

Pada tugas akhir ini citra yang digunakan adalah citra diam. BAB II DASAR TEORI Bab ini berisi penjelasan mengenai seluruh dasar teori yang berkaitan dengan kegiatan tugas akhir. Dasar dasar teori yang akan dijelaskan adalah penjelasan mengenai citra, penjelasan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bagian ini, diberikan gambaran implementasi dan pengujian perangkat lunak AVISteg berdasarkan hasil perancangan perangkat lunak pada Bab III. 4.1 Implementasi Penjelasan

Lebih terperinci