BAB III ANALISIS MASALAH

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB III ANALISIS MASALAH"

Transkripsi

1 BAB III ANALISIS MASALAH Bab ini membahas analisis terhadap masalah yang terdapat pada Tugas Akhir ini mencakup bagaimana proses penyisipan dan ekstraksi pesan pada citra GIF menggunakan metode adaptif, serta analisis mengenai ukuran pesan yang dapat disisipkan untuk sebuah berkas citra GIF. 3.1 PENYISIPAN PESAN PADA CITRA GIF Sistem yang dibangun untuk menyisipkan pesan pada citra GIF membutuhkan beberapa masukan, yaitu citra GIF, pesan yang akan disisipkan, dan kunci yang dibutuhkan untuk menjadi nilai seed yang berperan untuk membangkitkan bilangan semu acak. Gambar III-1 Diagram proses penyisipan pesan pada citra GIF III-1

2 III-2 Pada Tugas Akhir ini versi citra GIF yang digunakan adalah GIF89a dan format citra yang digunakan adalah citra berwarna. Format citra binary image tidak dapat digunakan karena pada metode ini dibutuhkan citra yang mengandung minimum dua warna. Secara umum sistem untuk melakukan proses penyisipan pesan pada citra GIF menggunakan metode adaptif digambarkan pada Gambar III Pembangkitan Bilangan Semu Acak Bilangan semu acak dibutuhkan pada proses penyisipan untuk menjadi acuan piksel mana saja yang akan disisipkan oleh bit pesan. Untuk memenuhi kebutuhan tersebut bilangan semu acak dibangkitkan dengan menggunakan algoritma Linear Congruential Generator (LCG). Pada kasus ini nilai X 0 yang digunakan adalah masukan pengguna dan nilai modulus (m) sama dengan ukuran berkas citra GIF yang akan disisipkan pesan, agar tidak terjadi pengulangan bilangan semu acak yang dibangkitkan. Dari nilai m dan X 0 yang didapat, nilai a dan b ditentukan menggunakan batasan berikut Elemen impunan bilangan semu acak hasil pembangkitan menggunakan algoritma LCG tidak akan berulang jika nilai-nilai pada persamaan LCG sesuai dengan syarat sebagai berikut [KNU97]. 1. c dan m adalah bilangan relatif prima 2. a 1 dapat habis dibagi dengan semua faktor bilangan prima dari m

3 III-3 3. a 1 adalah kelipatan 4 jika m adalah kelipatan Dekompresi Citra GIF Sebelum dilakukan proses penyisipan pesan, citra GIF terlebih dahulu didekompresi dan diubah menjadi bentuk bitmap. Hal ini dikarenakan citra GIF menggunakan kompresi LZW yang akan mereduksi bit yang bersifat berulang. Hasil dari dekompresi citra GIF adalah sebuah kode bitmap untuk tiap piksel yang merupakan indeks dari warna palet yang terdapat pada berkas citra GIF tersebut. Proses dekompresi citra GIF akan mengikuti algoritma sebagai berikut. read a character k; output k; w = k; while ( read a character k ) { entry = dictionary entry for k; output entry; add w + entry[0] to dictionary; w = entry; } Penyisipan Pesan Menggunakan Metode Adaptif Proses penyisipan pesan menggunakan metode adaptif terdiri dari beberapa tahap, yaitu pemilihan piksel secara semu acak, pencarian nilai paritas warna palet, dan pengecekan nilai paritas dan penyisipan pesan. Setelah dilakukan dekompresi pada citra GIF yang menghasilkan sebuah citra berkode bitmap, maka selanjutnya citra yang digunakan untuk proses penyisipan pesan disebut citra bitmap Pemilihan Piksel Secara Semu Acak Piksel-piksel pada citra bitmap akan dipilih secara semu acak menggunakan himpunan bilangan semu acak yang dibangkitkan dengan menggunakan algoritma LCG. Sebelumnya piksel-piksel yang terdapat pada citra bitmap akan diberi nomor urut terlebih dahulu, dimulai dari piksel yang terletak paling atas kiri ke kanan, lalu

4 III-4 ke baris selanjutnya, dari kiri ke kanan, dan begitu seterusnya. Misalnya dibaca sebuah berkas citra bitmap yang mempunyai data seperti berikut Sekumpulan data piksel pada berkas ini akan diberikan nomor urut, dari atas kiri ke bawah kanan, dengan penomoran dari kiri ke kanan, dimulai dari angka urut 0. Setelah piksel diberikan nomor urut, bilangan semu acak yang telah dibangkitkan menjadi acuan piksel mana yang akan disisipkan pesan Pencarian Nilai Paritas Warna Palet Pada metode adaptif pesan disisipkan berdasarkan nilai paritas dari warna palet pada suatu piksel yang telah dipilih secara semu acak. Nilai paritas dari warna palet pada citra bitmap akan ditentukan menggunakan persamaan 2, sehingga domain hasil dari persamaan tersebut adalah 0 atau 1. Sebagai contoh, dari beberapa warna palet pada sebuah berkas citra bitmap dihitung paritasnya sebagai berikut R: 85, G: 68, B: f4c36 R: 111, G: 76, B: c0d R: 97, G: 28, B: f2f17 R: 111, G: 47, B: f0d R: 117, G: 47, B: f17 R: 117, G: 47, B:

5 III-5 7c7c74 R: 124, G: 124, B: daa336 R: 218, G: 163, B: b87c2c R: 184, G: 124, B: fcb636 R: 252, G: 182, B: Pengecekan Paritas dan Penyisipan Pesan Pengecekan paritas dan penyisipan pesan pada citra bitmap menggunakan metode adaptif terdiri dari beberapa proses, yaitu pengecekan nilai paritas dan modifikasi piksel, dan menambah informasi pesan pada comment extension, yang merupakan fitur dari citra GIF. Sebagai contoh, pesan yang akan disisipkan adalah A, maka pada awalnya pesan akan diubah menjadi bit pesan, dalam hal ini A diubah menjadi bit pesan Berkas citra bitmap yang akan digunakan untuk contoh proses penyisipan adalah Gambar III-2. Setelah pesan diubah menjadi bit pesan, maka proses selanjutnya adalah pengecekan nilai paritas dan modifikasi piksel, dan dilanjutkan dengan menambah informasi tambahan pada comment extension. Gambar III-2 Contoh citra GIF yang digunakan untuk penyisipan pesan 1. Pengecekan Nilai Paritas dan Modifikasi Piksel Setelah nilai paritas dari warna palet sebuah citra bitmap ditentukan, proses penyisipan pesan berlanjut pada tahap pengecekan paritas. Piksel yang telah dipilih secara semu acak menjadi tempat penyisipan pesan akan dicek nilai paritasnya dengan bit pesan. Jika perbandingan menghasilkan persamaan bit, maka piksel tersebut tidak dimodifikasi dan pengecekan berlanjut kepada piksel selanjutnya. Jika

6 III-6 terjadi perbedaan bit, maka piksel tersebut akan dimodifikasi warnanya dengan cara mencari warna tetangga terdekat menggunakan persamaan yang memiliki nilai paritas yang berbeda. Warna tetangga terdekat mempunyai nilai d yang terkecil dibanding warna awal dan jika pada awalnya piksel tersebut mempunyai paritas warna palet 1, maka dicari warna tetangga terdekat yang mempunyai nilai paritas 0. Lalu warna tetangga terdekat tersebut akan menggantikan warna awal pada piksel tersebut. Sebagai contoh pada sebuah proses penyisipan pesan, digunakan variabel 5, dan 1 untuk keperluan persamaan LCG. Nilai seed yang digunakan minimum sebesar ukuran citra GIF, dalam hal ini ditentukan nilai seed 6, dan ukuran citra GIF yang akan disisipkan pesan sebesar 256. Angka-angka tersebut akan dimasukkan ke dalam persamaan LCG Persamaan ini menghasilkan himpunan bilangan semu acak A={6,31,156,13,66,75,120,89,190,183,148,229, }. Bilangan semu acak ini menentukan piksel mana yang akan dipilih menjadi tempat penyisipan pesan

7 III-7 Keterangan: 163 : piksel bernomor urut 6 bernilai 163 yg akan disisipkan bit pesan pertama Setelah ditentukan piksel yang akan disisipkan pesan, maka dicek nilai paritas warna palet dari piksel tersebut. Jika menggunakan contoh pencarian paritas warna palet pada subbab , proses pengecekan dan penyisipan pesan adalah sebagai berikut. Pesan : Proses pengecekan paritas dan penyisipan pesan: Tabel III-1 Proses pengecekan paritas dan penyisipan pesan Nomor Indeks Warna Paritas Hasil Keterangan piksel warna palet Modifikasi c0d f2f Dilakukan modifikasi daa f Dilakukan modifikasi c7c Dilakukan modifikasi f4c Dilakukan modifikasi f0d 1 1 Dari proses pengecekan paritas dan penyisipan pesan, dapat dilihat bahwa terdapat beberapa piksel yang harus dimodifikasi karena terjadi perbedaan saat perbandingan nilai paritas warna palet. Proses modifikasi piksel adalah dengan cara mencari warna tetangga terdekat pada palet yang mempunyai nilai paritas berbeda. Proses ini diawali dengan pencarian warna tetangga terdekat menggunakan persamaan. Diambil contoh modifikasi piksel nomor 31 yang bernilai 157. Untuk membantu proses modifikasi ini, diberikan sebuah palet warna dari Gambar III-2 yang digambarkan pada Gambar III-3. Lebih lengkapnya proses ini akan dijelaskan sebagai berikut.

8 III-8 Gambar III-3 Palet warna dari Gambar III-2 Warna awal : 6f2f17 R: 111, G: 47, B: 23 Paritas warna palet : Proses pencarian warna tetangga terdekat (dibatasi pada beberapa warna saja): Tabel III-2 Proses penghitungan jarak warna tetangga terdekat Warna tetangga Jarak ( ) Nilai paritas warna tetangga 611c0d 25, f17 11, f0d c2c 43,336 1 Dari hasil penghitungan warna tetangga terdekat, warna palet 752f0d mempunyai nilai jarak terkecil, namun karena paritas warna ini 1, maka warna ini tidak bisa menjadi warna pengganti piksel nomor 6. Oleh karena itu dicari warna palet dengan jarak terkecil dan paritas yang berbeda, dalam kasus ini bernilai 0. Dihasilkan warna palet 611c0d, yang mempunyai jarak 25,632 dan memiliki nilai paritas 0, yang menjadi warna pengganti untuk piksel nomor 6. Nilai piksel nomor 6 diganti menjadi nilai indeks untuk warna 611c0d, yaitu 163. Setelah semua modifikasi dilakukan, maka berkas citra bitmap akan menjadi sebagai berikut.

9 III Keterangan: 163 : piksel yang disisipkan pesan : piksel yang dimodifikasi 2. Menambah Informasi Pesan Pada Comment Extension Pada proses penyisipan pesan perlu diketahui pula ukuran pesan yang disisipkan. Citra GIF memiliki fitur comment extension yang merupakan suatu blok pada data stream pada berkas citra GIF yang bertujuan untuk memperbolehkan sistem pengkode citra GIF untuk menambahkan metadata ataupun informasi tambahan mengenai berkas citra GIF tersebut. Informasi yang ditambahkan ke dalam comment extension adalah ukuran pesan dan nama berkas yang berisi pesan yang disisipkan. Hal ini diperlukan untuk memberi informasi akhir pesan kepada sistem pengekstraksian pesan. Informasi akhir pesan akan menjadi batas akhir pembacaan pesan saat proses ekstraksi. Pembacaan pesan akan dilakukan maksimal sebanyak ukuran pesan. Nama berkas pesan yang disisipkan disimpan pada comment extension untuk keperluan pengekstrasian pesan. Pesan tambahan bertipe string yang akan dimasukkan pada sistem saat penyisipan pesan ke dalam citra GIF. Berikut contoh pseudo-code dari penambahan comment extension pada citra GIF.

10 III-10 write.gif(comment= 1#pesan.txt ); Angka 1 adalah ukuran pesan, dalam satuan byte, sedangkan pesan.txt adalah nama berkas pesan yang disisipkan pada citra GIF Kompresi Citra GIF Setelah dilakukan penyisipan pesan pada citra bitmap, maka akan dilakukan kompresi untuk mengubahnya kembali menjadi citra GIF dengan tambahan comment extension yang sudah dijelaskan pada subbab sebelumnya. Proses kompresi citra GIF mengikuti algoritma sebagai berikut. w = NIL; while ( read a character k ) { if wk exists in the dictionary w = wk; else add wk to the dictionary; output the code for w; w = k; } 3.2 EKSTRAKSI PESAN PADA CITRA GIF Sistem yang dibangun untuk pengekstraksian pesan pada citra GIF membutuhkan beberapa masukan agar proses ekstraksi pesan dapat berjalan, yaitu stego-object, dalam hal ini citra yang telah disisipkan pesan dan kunci yang digunakan untuk membangkitkan bilangan semu acak. Mengikuti proses penyisipan, proses ekstraksi juga menggunakan format citra GIF89a. Secara umum sistem untuk melakukan proses ekstraksi pesan pada citra GIF menggunakan metode adaptif digambarkan pada Gambar III-4.

11 III-11 Gambar III-4 Diagram proses ekstraksi pesan pada citra GIF Dekompresi Citra GIF Sebelum dilakukan pembacaan informasi pada citra GIF, citra ini sendiri akan didekompresi agar dapat dibaca nilai tiap piksel dalam representasi matriks. Proses dekompresinya sama dengan proses dekompresi pada tahap penyisipan pesan. Elemen dari tiap piksel adalah indeks dari warna palet yang dituju yang terdapat pada palet warna berkas citra GIF tersebut. Hasil dekompresi citra GIF adalah citra berkode bitmap, yang selanjutnya pada subbab ini disebut citra bitmap Pembacaan Informasi Pada Comment Extension Proses ekstraksi dimulai dari pembacaan informasi tambahan yang disimpan pada comment extension pada berkas citra GIF, yaitu ukuran pesan dan nama berkas pesan. Informasi ukuran pesan dibutuhkan untuk mengetahui batas akhir pembacaan pesan pada piksel nantinya. Dari komentar yang dituliskan di comment extension yang

12 III-12 contohnya dijelaskan pada subbab didapat bahwa ukuran pesan sebesar 1 byte dan pesan.txt adalah nama berkas pesan yang disisipkan. Sehingga dapat ditentukan batas pembacaan pesan adalah saat selesai membaca bit pesan kedelapan Pembangkitan Bilangan Semu Acak Setelah kunci dimasukkan ke dalam sistem, kunci tersebut akan menjadi nilai seed dari persamaan LCG yang berfungsi untuk membangkitkan himpunan bilangan semu acak. Himpunan bilangan semu acak ini memberikan informasi piksel mana yang disisipkan pesan dan menjadi acuan piksel mana yang akan dibaca pada proses pembacaan pesan Penelusuran Piksel dan Pengambilan Pesan Setelah himpunan bilangan semu acak diketahui, maka piksel-piksel yang mempunyai nomor urut sesuai bilangan semu acak yang dibangkitkan akan ditelusuri dan tiap piksel tersebut dicari nilai paritas dari warna paletnya. Sekumpulan nilai paritas warna palet dari piksel-piksel tersebut adalah bit pesan yang akan dikembalikan oleh proses ekstraksi sebagai pesan yang disisipkan. Melanjutkan contoh yang dijelaskan pada subbab 3.1, akan dicontohkan proses ekstraksi pesan. Dengan menggunakan kunci 256, dan menggunakan berkas citra GIF Gambar III-2 yang telah disisipkan pesan, akan dicontohkan proses penelusuran piksel dan pengambilan pesan.

13 III-13 Berkas citra yang dibaca: Dengan menggunakan m=256, dilakukan proses pembangkitan bilangan semu acak dengan menggunakan persamaan yang sama dengan persamaan yang digunakan pada proses penyisipan pesan, yaitu Setelah proses pembangkitan himpunan bilangan semu acak didapat sebuah himpunan bilangan semu acak A={6, 31, 156, 13, 66, 75, 120, 89, 190, 183, 148, 229, }. Himpunan bilangan semu acak ini akan menentukan piksel mana yang akan dicari nilai paritas warna paletnya

14 III-14 Keterangan: 163 : piksel yang disisipkan pesan Setelah piksel-piksel yang disisipkan pesan teridentifikasi, dilakukan penesuluran tiap piksel dan dicari nilai paritas warna palet dari tiap piksel yang dibaca. Piksel yang akan dicari nilai paritasnya mempunyai batas akhir pembacaan, yaitu sebesar ukuran pesan yang didapat pada informasi tambahan yang dibaca pada comment extension. Proses pencarian nilai paritas dijelaskan pada Tabel III-3. Tabel III-3 Proses pencarian nilai paritas piksel Nomor Indeks warna Warna palet Paritas piksel c0d c0d daa c0d c7c f4c f0d 1 Proses selanjutnya setelah nilai paritas dari piksel ditemukan adalah pembacaan pesan. Nilai paritas yang ditemukan diurutkan sesuai urutan pembacaan piksel, dan kumpulan nilai paritas tersebut adalah bit-bit dari pesan yang disisipkan. Dari Tabel III-3 didapat bahwa pesan yang disisipkan adalah ANALISIS UKURAN PESAN YANG DAPAT DISISIPKAN Pada Tugas Akhir ini pesan disisipkan pada nilai paritas warna palet tiap piksel. Dapat disimpulkan bahwa pada satu piksel maksimum hanya dapat disisipkan satu bit pesan. Sehingga dalam satu buah berkas citra GIF, sebuah pesan dapat disisipkan kedalam citra GIF dengan ukuran maksimum banyaknya piksel dalam berkas tersebut. Perlu diperhatikan bahwa jika pesan yang disisipkan berukuran sebesar

15 III-15 maksimum ukuran pesan yang dapat disisipkan, bisa berarti citra GIF yang disisipkan pesan mengalami penurunan kualitas yang cukup besar. Ukuran pesan yang dapat disisipkan bergantung pada ukuran berkas citra GIF yang menjadi media penyisipan pesan, makin besar ukuran berkas citra GIF dalam satuan piksel, maka ukuran pesan yang dapat disisipkan pesan adalah sama dengan jumlah piksel yang terdapat pada GIF. Dari hasil analisis ukuran pesan di atas, maka didapat persamaan penghitungan ukuran maksimum pesan sebagai berikut. Keterangan: p : ukuran pesan 8 m : ukuran panjang citra GIF dalam satuan piksel n : ukuran lebar citra GIF dalam satuan piksel Dalam persamaan ini ukuran luas piksel dibagi dengan konstanta 8 karena ukuran pesan yang akan dicari adalah dalam satuan byte, sedangkan hasil perkalian panjang dan lebar citra GIF dalam satuan bit.

BAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto.

BAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto. BAB II DASAR TEORI Bab ini berisi penjelasan mengenai teori-teori yang berkaitan dengan tugas akhir. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam

Lebih terperinci

Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif

Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif Prasetyo Andy Wicaksono (13505030) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung e-mail: prasetyoandyw@gmail.com

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Bab ini berisi penjelasan mengenai teori teori yang berkaitan dengan skripsi. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF, penjelasan

Lebih terperinci

ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini akan diuraikan mengenai analisis pada kebutuhan perangkat lunak, analisis kelas, serta perancangan antarmuka dan kelas dari perangkat lunak

Lebih terperinci

Percobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya

Percobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya Percobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya Athia Saelan (13508029) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah... DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital. PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ini mencakup analisis permasalahan pada Tugas Akhir seperti bagaimana proses penyisipan pada video, proses ekstraksi, penggunaan kunci untuk menambah keamanan, serta proses

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. Analisis sistem bertujuan untuk mengidentifikasi permasalahan

BAB III ANALISIS DAN PERANCANGAN SISTEM. Analisis sistem bertujuan untuk mengidentifikasi permasalahan BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem bertujuan untuk mengidentifikasi permasalahan permasalahan yang ada pada sistem di mana aplikasi dibangun yang meliputi perangkat

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

TEKNIK PENGOLAHAN CITRA. Kuliah 13 Kompresi Citra. Indah Susilawati, S.T., M.Eng.

TEKNIK PENGOLAHAN CITRA. Kuliah 13 Kompresi Citra. Indah Susilawati, S.T., M.Eng. TEKNIK PENGOLAHAN CITRA Kuliah 13 Kompresi Citra Indah Susilawati, S.T., M.Eng. Program Studi Teknik Informatika/Sistem Informasi Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta 2015 KULIAH

Lebih terperinci

Kompresi. Definisi Kompresi

Kompresi. Definisi Kompresi 1 Kompresi Bahan Kuliah : Sistem Multimedia PS TI Undip Gasal 2011/2012 2 Definisi Kompresi Memampatkan/mengecilkan ukuran Proses mengkodekan informasi menggunakan bit yang lain yang lebih rendah daripada

Lebih terperinci

Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification

Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification Paul Gunawan Hariyanto (13504023) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

Pembimbing 1 : TOHARI AHMAD, S.Kom., MIT., Ph.D. Pembimbing 2 : HUDAN STUDIAWAN, S.Kom., M.Kom. Melvin Simon Zepta Marbun

Pembimbing 1 : TOHARI AHMAD, S.Kom., MIT., Ph.D. Pembimbing 2 : HUDAN STUDIAWAN, S.Kom., M.Kom. Melvin Simon Zepta Marbun Steganografi pada Teks Terkompresi Menggunakan Media Surat Elektronik Pembimbing 1 : TOHARI AHMAD, S.Kom., MIT., Ph.D. Pembimbing 2 : HUDAN STUDIAWAN, S.Kom., M.Kom. Melvin Simon Zepta Marbun 5109100035

Lebih terperinci

Pada tugas akhir ini citra yang digunakan adalah citra diam.

Pada tugas akhir ini citra yang digunakan adalah citra diam. BAB II DASAR TEORI Bab ini berisi penjelasan mengenai seluruh dasar teori yang berkaitan dengan kegiatan tugas akhir. Dasar dasar teori yang akan dijelaskan adalah penjelasan mengenai citra, penjelasan

Lebih terperinci

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH Fahmi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha No.

Lebih terperinci

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1. Kompresi Data Kompresi data adalah proses mengkodekan informasi menggunakan bit atau information-bearing unit yang lain yang lebih rendah daripada representasi data yang tidak

Lebih terperinci

BAB III. ANALISIS MASALAH

BAB III. ANALISIS MASALAH BAB III. ANALISIS MASALAH Pada bab tiga laporan Tugas Akhir ini akan dibahas mengenai analisis pemecahan masalah untuk pengubahan logo biner menjadi deretan bilangan real dan proses watermarking pada citra.

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN Pada bab ini berisi mengenai analisa dan perancangan program steganografi dengan menggunakan Matlab. Analisa ini bertujuan untuk mengetahui cara kerja proses steganografi

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini dilakukan analisis dari proses pembangunan perangkat lunak berdasarkan analisis yang telah dilakukan pada bab sebelumnya. Analisis yang akan

Lebih terperinci

PEMODELAN BILANGAN ACAK DAN PEMBANGKITANNYA. Pemodelan & Simulasi

PEMODELAN BILANGAN ACAK DAN PEMBANGKITANNYA. Pemodelan & Simulasi PEMODELAN BILANGAN ACAK DAN PEMBANGKITANNYA Pemodelan & Simulasi Bilangan Acak Bilangan acak adalah bilangan yang kemunculannya terjadi secara acak. Bilangan acak ini penting untuk keperluan simulasi.

Lebih terperinci

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2 Teknik Steganografi Pesan Teks Menggunakan Metode Least Significant Bit dan Algoritma Linear Congruential Generator (Text Message Steganography Using Least Significant Bit Method and Linear Congruential

Lebih terperinci

TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB) TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Hasiholan Manurung (0911765) Mahasiswa Jurusan Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Penyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum

Penyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum Penyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum Winda Winanti (13505017) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Bandung

Lebih terperinci

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam

Lebih terperinci

BAB II DASAR TEORI. 2.1 Pendahuluan

BAB II DASAR TEORI. 2.1 Pendahuluan BAB II DASAR TEORI 2.1 Pendahuluan Kompresi data adalah proses pengkodean (encoding) informasi dengan menggunakan bit yang lebih sedikit dibandingkan dengan kode yang sebelumnya dipakai dengan menggunakan

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.

Lebih terperinci

BAB 3 ANALISA DAN PERANCANGAN

BAB 3 ANALISA DAN PERANCANGAN BAB 3 ANALISA DAN PERANCANGAN 3.1 Analisa Proses masking terhadap citra bertujuan sebagai penandaan tempat pada citra yang akan disisipkan pesan sedangkan filtering bertujuan untuk melewatkan nilai pada

Lebih terperinci

Modifikasi Least Significant Bit dalam Steganografi Wawan Laksito YS 1)

Modifikasi Least Significant Bit dalam Steganografi Wawan Laksito YS 1) ISSN : 1693-1173 Modifikasi Least Significant Bit dalam Steganografi Wawan Laksito S 1) Abstrak Algoritma Least Significant Bit (LSB) merupakan teknik yang umum digunakan dalam penyisipan pesan Steganografi.

Lebih terperinci

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1. Citra Digital Citra digital adalah citra yang terdiri dari sinyal-sinyal frekuensi elektromagnetis yang sudah di-sampling sehingga dapat ditentukan ukuran titik gambar tersebut

Lebih terperinci

BAB 2. LANDASAN TEORI 2.1. Algoritma Huffman Algortima Huffman adalah algoritma yang dikembangkan oleh David A. Huffman pada jurnal yang ditulisnya sebagai prasyarat kelulusannya di MIT. Konsep dasar dari

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Pengertian kriptografi kriptografi adalah seni atau ilmu yang digunakan untuk menjaga keamanan informasi atau pesan dengan mengubahnya menjadi suatu yang tidak memiliki arti.

Lebih terperinci

Lecture Notes Algoritma dan Pemrograman

Lecture Notes Algoritma dan Pemrograman Menukar Isi Dua Variabel (ed. ) / Lecture Notes Algoritma dan Pemrograman Menukar Isi Dua Variabel Thompson Susabda Ngoen Salah satu kegiatan pengolahan data adalah menukar isi dua variabel, misalnya pada

Lebih terperinci

Sandi Blok. Risanuri Hidayat Jurusan Teknik Elektro dan Teknologi Informasi FT UGM

Sandi Blok. Risanuri Hidayat Jurusan Teknik Elektro dan Teknologi Informasi FT UGM Sandi Blok Risanuri Hidayat Jurusan Teknik Elektro dan Teknologi Informasi FT UGM Sandi Blok disebut juga sebagai sandi (n, k) sandi. Sebuah blok k bit informasi disandikan menjadi blok n bit. Tetapi sebelum

Lebih terperinci

Studi Digital Watermarking Citra Bitmap dalam Mode Warna Hue Saturation Lightness

Studi Digital Watermarking Citra Bitmap dalam Mode Warna Hue Saturation Lightness Studi Digital Watermarking Citra Bitmap dalam Mode Warna Hue Saturation Lightness Evan 13506089 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16089@students.if.itb.ac.id

Lebih terperinci

Message Authentication Code (MAC) Pembangkit Bilangan Acak Semu

Message Authentication Code (MAC) Pembangkit Bilangan Acak Semu Bahan Kuliah ke-21 IF5054 Kriptografi Message Authentication Code (MAC) Pemangkit Bilangan Acak Semu Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004

Lebih terperinci

BAB II DASAR TEORI. Gambar II-1 Identifikasi redundant data [PRO03]

BAB II DASAR TEORI. Gambar II-1 Identifikasi redundant data [PRO03] BAB II DASAR TEORI Bab dua berisi dasar teori. Pada bab ini dibahas mengenai arsip citra dijital yang sesuai untuk steganografi, definisi dan konsep dari steganografi, metode LSB secara umum, algoritma

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

BAB Kriptografi

BAB Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan

Lebih terperinci

BAB 3 PENGENALAN WAJAH

BAB 3 PENGENALAN WAJAH 28 BAB 3 PENGENALAN WAJAH DENGAN PENGENALAN DIMENSION WAJAH BASED DENGAN FNLVQ DIMENSION BASED FNLVQ Bab ini menjelaskan tentang pemodelan data masukan yang diterapkan dalam sistem, algoritma FNLVQ secara

Lebih terperinci

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa

Lebih terperinci

KOMPRESI CITRA. Pertemuan 12 Mata Pengolahan Citra

KOMPRESI CITRA. Pertemuan 12 Mata Pengolahan Citra KOMPRESI CITRA Pertemuan 12 Mata Pengolahan Citra PEMAMPATAN CITRA Semakin besar ukuran citra semakin besar memori yang dibutuhkan. Namun kebanyakan citra mengandung duplikasi data, yaitu : Suatu piksel

Lebih terperinci

Pemampatan Citra. Esther Wibowo Erick Kurniawan

Pemampatan Citra. Esther Wibowo Erick Kurniawan Pemampatan Citra Esther Wibowo esther.visual@gmail.com Erick Kurniawan erick.kurniawan@gmail.com Mengapa? MEMORI Citra memerlukan memori besar. Mis. Citra 512x512 pixel 256 warna perlu 32 KB (1 pixel =

Lebih terperinci

Metode BPCS (Bit-Plane Complexity Segmentation) Oleh: Dr. Rinaldi Munir Program Studi Informatika Sekolah Teknik Elektro dan Informatika ITB

Metode BPCS (Bit-Plane Complexity Segmentation) Oleh: Dr. Rinaldi Munir Program Studi Informatika Sekolah Teknik Elektro dan Informatika ITB Metode BPCS (Bit-Plane Complexity Segmentation) Oleh: Dr. Rinaldi Munir Program Studi Informatika Sekolah Teknik Elektro dan Informatika ITB BPCS BPCS = Bit-Plane Complexity Segmentation. Dikembangkan

Lebih terperinci

dan c C sehingga c=e K dan d K D sedemikian sehingga d K

dan c C sehingga c=e K dan d K D sedemikian sehingga d K 2. Landasan Teori Kriptografi Kriptografi berasal dari kata Yunani kripto (tersembunyi) dan grafia (tulisan). Secara harfiah, kriptografi dapat diartikan sebagai tulisan yang tersembunyi atau tulisan yang

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini menggunakan beberapa tahapan yaitu analisis, perancangan, pengkodean/pembuatan

Lebih terperinci

PEMBERIAN TANDA AIR PADA CITRA DIGITAL DENGAN SKEMA TANDA AIR BERDASARKAN KUANTITASI WARNA DAN MENGGUNAKAN STANDARD ENKRIPSI TINGKAT LANJUT

PEMBERIAN TANDA AIR PADA CITRA DIGITAL DENGAN SKEMA TANDA AIR BERDASARKAN KUANTITASI WARNA DAN MENGGUNAKAN STANDARD ENKRIPSI TINGKAT LANJUT TUGAS AKHIR PEMBERIAN TANDA AIR PADA CITRA DIGITAL DENGAN SKEMA TANDA AIR BERDASARKAN KUANTITASI WARNA DAN MENGGUNAKAN STANDARD ENKRIPSI TINGKAT LANJUT Oleh : Hendra Dani Dewaji 1205 100 068 Pembimbing:

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1. Steganografi Steganografi berasal dari bahasa Yunani yaitu Steganós yang artinya menyembunyikan dan Graptos yang artinya tulisan sehingga secara keseluruhan steganografi ialah

Lebih terperinci

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan Stenografi dan Watermarking Esther Wibowo esther.visual@gmail.com Erick Kurniawan erick.kurniawan@gmail.com Stenografi Teknik menyembunyikan data rahasia di dalam media digital. Memerlukan : Wadah penampung

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN Pada bab ini, dijelaskan pendahuluan dari pengerjaan tugas akhir meliputi latar belakang topik tugas akhir, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan dan sistematika

Lebih terperinci

BAB III METODOLOGI PENELITIAN. 1. Spesifikasi laptop yang digunakan dalam penelitian ini adalah sebagai. Processor AMD Turion 64 X2 Dual Core 1,66 Ghz

BAB III METODOLOGI PENELITIAN. 1. Spesifikasi laptop yang digunakan dalam penelitian ini adalah sebagai. Processor AMD Turion 64 X2 Dual Core 1,66 Ghz BAB III METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian 3.1.1 Alat Penelitian 1. Spesifikasi laptop yang digunakan dalam penelitian ini adalah sebagai berikut: Processor AMD Turion 64 X2 Dual Core

Lebih terperinci

BAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL

BAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL BAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL 2.1 Citra Secara harafiah, citra adalah representasi (gambaran), kemiripan, atau imitasi pada bidang dari suatu objek. Ditinjau dari sudut pandang matematis,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan

Lebih terperinci

BAB III METODE KOMPRESI HUFFMAN DAN DYNAMIC MARKOV COMPRESSION. Kompresi ialah proses pengubahan sekumpulan data menjadi suatu bentuk kode

BAB III METODE KOMPRESI HUFFMAN DAN DYNAMIC MARKOV COMPRESSION. Kompresi ialah proses pengubahan sekumpulan data menjadi suatu bentuk kode BAB III METODE KOMPRESI HUFFMAN DAN DYNAMIC MARKOV COMPRESSION 3.1 Kompresi Data Definisi 3.1 Kompresi ialah proses pengubahan sekumpulan data menjadi suatu bentuk kode untuk menghemat kebutuhan tempat

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB LANDASAN TEORI.1 Pengertian File Teks Teks adalah kumpulan dari karakter karakter atau string yang menjadi satu kesatuan. Teks yang memuat banyak karakter didalamnya selalu menimbulkan masalah pada

Lebih terperinci

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO MULTIMEDIA. Kompresi. Oky Dwi Nurhayati, ST, MT

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO MULTIMEDIA. Kompresi. Oky Dwi Nurhayati, ST, MT PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO MULTIMEDIA Kompresi Oky Dwi Nurhayati, ST, MT email: okydn@undip.ac.id 1 Definisi memampatkan/mengecilkan ukuran proses mengkodekan informasi menggunakan

Lebih terperinci

BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab empat laporan Tugas Akhir ini akan diuraikan mengenai analisis dan perancangan perangkat lunak untuk watermarking pada citra digital yang berformat

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN TEKNIK ADAPTIVE MINIMUM ERROR LEAST SIGNIFICANT BIT REPLACEMENT (AMELSBR)

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN TEKNIK ADAPTIVE MINIMUM ERROR LEAST SIGNIFICANT BIT REPLACEMENT (AMELSBR) IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN TEKNIK ADAPTIVE MINIMUM ERROR LEAST SIGNIFICANT BIT REPLACEMENT (AMELSBR) Yudi Prayudi, Puput Setya Kuncoro Program Studi Teknik Informatika Fakultas Teknologi Industri

Lebih terperinci

ANALISIS ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA LOGISTIC MAP DENGAN ALGORITMA KOMPRESI LAMPEL-ZIV-WELCH (LZW)

ANALISIS ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA LOGISTIC MAP DENGAN ALGORITMA KOMPRESI LAMPEL-ZIV-WELCH (LZW) ANALISIS ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA LOGISTIC MAP DENGAN ALGORITMA KOMPRESI LAMPEL-ZIV-WELCH (LZW) Sudirman STMIK & AMIK Logika Medan Jl. K.L.Yos Sudarso No. 374-C sudirmanart@gmail.com

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Citra Digital Citra digital dapat didefenisikan sebagai fungsi f(x,y), berukuran M baris dan N kolom, dengan x dan y adalah koordinat spasial dan amplitudo f di titik kordinat

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Sistem Pembuatan sistem ini adalah bertujuan membuat aplikasi pengkompresian file. Sistem yang dapat memampatkan ukuran file dengan maksimal sesuai dengan

Lebih terperinci

BAB III ANALISIS PENYELESAIAN MASALAH

BAB III ANALISIS PENYELESAIAN MASALAH BAB III ANALISIS PENYELESAIAN MASALAH Bab ini berisi analisis yang dilakukan berdasarkan landasan teori yang telah dijelaskan pada bab sebelumnya. Tujuan dari analisis ini adalah untuk menemukan solusi

Lebih terperinci

STEGANOGRAFI DIGITAL CITRA BERGERAK ANIMATED GIF

STEGANOGRAFI DIGITAL CITRA BERGERAK ANIMATED GIF STEGANOGRAFI DIGITAL CITRA BERGERAK ANIMATED GIF Inas Luthfi NIM : 13506019 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : nassdzr@gmail.com Abstrak Makalah

Lebih terperinci

Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF

Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF Rinaldi Munir Kelompok Keilmuan Informatika Sekolah Teknik Elektro dan Informatika (STEI) ITB Bandung, Indonesia

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

MODIFIKASI METODE LINEAR CONGRUENTIAL GENERATOR UNTUK OPTIMALISASI HASIL ACAK

MODIFIKASI METODE LINEAR CONGRUENTIAL GENERATOR UNTUK OPTIMALISASI HASIL ACAK MODIFIKASI METODE LINEAR CONGRUENTIAL GENERATOR UNTUK OPTIMALISASI HASIL ACAK I Made Divya Biantara 1), I Made Sudana 2), Alfa Faridh Suni, Suryono 3), Arimaz Hangga 4) 1,2,3,4) Jurusan Teknik Elektro,

Lebih terperinci

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 1 Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 2 Setiap blok plainteks P i dienkripsi secara individual

Lebih terperinci

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015 STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah

Lebih terperinci

BAB 2 Tinjauan Teoritis

BAB 2 Tinjauan Teoritis BAB 2 Tinjauan Teoritis 2.1 Tinjauan Kepustakaan Topik kompresi data ini pernah dikerjakan oleh salah satu mahasiswa Politeknik Negeri Bandung angkatan 2007 yaitu Andini Ramika Sari [4]. Proses kompresi

Lebih terperinci

BAB I PENDAHULUAN. menggunakan digital watermarking. Watermarking bekerja dengan menyisipkan

BAB I PENDAHULUAN. menggunakan digital watermarking. Watermarking bekerja dengan menyisipkan BAB I PENDAHULUAN 1. Latar Belakang Perkembangan teknologi digital serta internet yang cukup pesat telah memberi kemudahan dalam mengakses dan mendistribusikan berbagai informasi dalam format digital,

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Pembahasan analisa program meliputi tahapan analisis, perancangan dan pembuatan.

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Pembahasan analisa program meliputi tahapan analisis, perancangan dan pembuatan. BAB 3 ANALISIS DAN PERANCANGAN PROGRAM 3.1 Latar Belakang Pembahasan analisa program meliputi tahapan analisis, perancangan dan pembuatan. Pembahasan analisa mengenai metode watermarking & metode Haar

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan dunia digital, terutama dengan berkembangnya internet, menyebabkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa

Lebih terperinci

MKB3383 TEKNIK PENGOLAHAN CITRA Pemrosesan Citra Biner

MKB3383 TEKNIK PENGOLAHAN CITRA Pemrosesan Citra Biner MKB3383 TEKNIK PENGOLAHAN CITRA Pemrosesan Citra Biner Dosen Pengampu: Muhammad Zidny Naf an, M.Kom. Genap 2016/2017 Definisi Citra biner (binary image) adalah citra yang hanya mempunyai dua nilai derajat

Lebih terperinci

Aplikasi Teori Bilangan Bulat dalam Pembangkitan Bilangan Acak Semu

Aplikasi Teori Bilangan Bulat dalam Pembangkitan Bilangan Acak Semu Aplikasi Teori Bilangan Bulat dalam Pembangkitan Bilangan Acak Semu Ferdian Thung 13507127 Program Studi Teknik Informatika ITB, Jalan Ganesha 10 Bandung, Jawa Barat, email: if17127@students.if.itb.ac.id

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kompresi 2.1.1 Sejarah kompresi Kompresi data merupakan cabang ilmu komputer yang bersumber dari Teori Informasi. Teori Informasi sendiri adalah salah satu cabang Matematika yang

Lebih terperinci

Praktikum 7. Pengurutan (Sorting) Insertion Sort, Selection Sort POKOK BAHASAN: TUJUAN BELAJAR: DASAR TEORI:

Praktikum 7. Pengurutan (Sorting) Insertion Sort, Selection Sort POKOK BAHASAN: TUJUAN BELAJAR: DASAR TEORI: Praktikum 7 Pengurutan (Sorting) Insertion Sort, Selection Sort POKOK BAHASAN: Konsep pengurutan dengan insertion sort dan selection sort Struktur data proses pengurutan Implementasi algoritma pengurutan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. Citra Digital Istilah citra biasanya digunakan dalam bidang pengolahan citra yang berarti gambar. Suatu citra dapat didefinisikan sebagai fungsi dua dimensi, di mana dan adalah

Lebih terperinci

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi BAB I PENDAHULUAN I.1. Latar Belakang Dengan berkembangnya teknologi informasi, penggunaan media digital juga semakin meningkat. Populernya penggunaan media digital sebagai media pertukaran informasi disebabkan

Lebih terperinci

BAB II LANDASAN TEORI. Kompresi data atau pemampatan data adalah suatu proses pengubahan

BAB II LANDASAN TEORI. Kompresi data atau pemampatan data adalah suatu proses pengubahan BAB II LANDASAN TEORI 2.1 Kompresi Kompresi data atau pemampatan data adalah suatu proses pengubahan sekumpulan data menjadi suatu bentuk kode untuk menghemat kebutuhan tempat penyimpanan data dan waktu

Lebih terperinci

BAB II DASAR TEORI Watermarking

BAB II DASAR TEORI Watermarking 5 BAB II DASAR TEORI 2.1. Watermarking Watermarking merupakan sebuah proses penambahan kode secara permanen ke dalam citra digital. Penyisipan kode ini harus memiliki ketahanan (robustness) yang cukup

Lebih terperinci

BAB III PEMBAHASAN. 3.1 Jenis Penelitian

BAB III PEMBAHASAN. 3.1 Jenis Penelitian 9 BAB III PEMBAHASAN 3.1 Jenis Penelitian Jenis penelitian ini merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya berdasarkan pencatatan langsung dari hasil percobaan. Pengumpulan

Lebih terperinci

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT Yessica Nataliani 1), Hendro Steven Tampake 2), Robert Sebastian 3) 1 Program Studi Sistem Informasi 2,3 Program

Lebih terperinci

Perbandingan Algoritma Brute Force dan Backtracking dalam Permainan Word Search Puzzle

Perbandingan Algoritma Brute Force dan Backtracking dalam Permainan Word Search Puzzle Perbandingan Algoritma Brute Force dan Backtracking dalam Permainan Word Search Puzzle Veren Iliana Kurniadi 13515078 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

LANDASAN TEORI. 2.1 Citra Digital Pengertian Citra Digital

LANDASAN TEORI. 2.1 Citra Digital Pengertian Citra Digital LANDASAN TEORI 2.1 Citra Digital 2.1.1 Pengertian Citra Digital Citra dapat didefinisikan sebagai sebuah fungsi dua dimensi, f(x,y) dimana x dan y merupakan koordinat bidang datar, dan harga fungsi f disetiap

Lebih terperinci

SISTEM STEGANOGRAFI DENGAN METODE LEAST SIGNIFICANT BIT (LSB) TERACAK

SISTEM STEGANOGRAFI DENGAN METODE LEAST SIGNIFICANT BIT (LSB) TERACAK SISTEM STEGANOGRAFI DENGAN METODE LEAST SIGNIFICANT BIT (LSB) TERACAK Yohanes Julianto1, Kristoforus Jawa Bendi2 Abstract: Information security has become important today. Steganography is one of the ways

Lebih terperinci

00,-.!"#0 $%#&'# #0(#"#)# "* $!+)) %" )*$#%

00,-.!#0 $%#&'# #0(##)# * $!+)) % )*$#% 989 67889897 012345 998 00,-.!"#0 $%#&'# #0(#"#)# "* $!+)) %" )*$#% 00,-.!"#0 $##+#(## /## %"/# 0)&$ )*$#% &"&#00 1& 00 $'*)*% )$**0# **) $/#'1#+# $%"# &#"#% $#'# $"*0#0## /#0# #%)*# )!"!+ #"#0 %"#) 1&

Lebih terperinci

PERBANDINGAN ALGORITMA GREEDY DAN BRUTE FORCE DALAM SIMULASI PENCARIAN KOIN

PERBANDINGAN ALGORITMA GREEDY DAN BRUTE FORCE DALAM SIMULASI PENCARIAN KOIN PERBANDINGAN ALGORITMA GREEDY DAN BRUTE FORCE DALAM SIMULASI PENCARIAN KOIN Indra Mukmin 13506082 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika ITB Jalan Ganeca no.10 Email :

Lebih terperinci

PEMBANGKIT BILANGAN ACAK (Random Number Generator)

PEMBANGKIT BILANGAN ACAK (Random Number Generator) PEMBANGKIT BILANGAN ACAK (Random Number Generator) Mata Kuliah Pemodelan & Simulasi Jurusan Teknik Informatika Universitas Komputer Indonesia 1 2 Random Number Generator (1) Cara memperoleh : ZAMAN DAHULU,

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

Penerapan Kohonen Self Organized Map Dalam Kuantisasi Vektor Pada Kompresi Citra Bitmap 24 Bit

Penerapan Kohonen Self Organized Map Dalam Kuantisasi Vektor Pada Kompresi Citra Bitmap 24 Bit Penerapan Kohonen Self Organized Map Dalam Kuantisasi Vektor Pada Kompresi Citra Bitmap 24 Bit Gadis Fransiska Yulianti Tae, Sri Suwarno, Widi Hapsari Fakultas Teknologi Informasi, Program Studi Teknik

Lebih terperinci