KONSEP HIDDEN MESSAGE PADA CITRA BMP 24 - BIT MENGGUNAKAN TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT ( LSB ) BAHASA PEMROGRAMAN DELPHI
|
|
- Hadi Sumadi
- 7 tahun lalu
- Tontonan:
Transkripsi
1 KONSEP HIDDEN MESSAGE PADA CITRA BMP 24 - BIT MENGGUNAKAN TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT ( LSB ) BAHASA PEMROGRAMAN DELPHI ==================== Inu Nugraha, Nana Suarna ===================== ABSTRACT Steganografi merupakan ilmu yang mempelajari, meneliti, dan mengembangkan seni menyembunyikan sesuatu informasi. Steganografi berasal dari bahasa Yunani yang berarti tulisan tersembunyi. Zaman dahulu kegiatan ini sudah sering dilakukan untuk menyampaikan pesan-pesan rahasia. Misalnya dengan cara mentatoo pesan rahasia di kulit kepala para pembawa pesan. Sebelumnya kepala si pembawa pesan digunduli dahulu, kemudian di tatoo. Setelah rambutnya tumbuh maka pesan tadi tertutup oleh rambut, kemudian si pembawa pesan dilengkapi dengan pesan palsu di tangannya sebagai umpan. Selain itu, banyak teknik lainnya seperti penulisan dengan tinta yang tidak tampak (invisible ink), titik-titik mikro (microdot), penyusunan karakter, dan banyak lagi kejadian-kejadian besar masa lalu seperti peperangan juga terukir salah satunya dengan peran serta steganografi di dalamnya. Seiring dengan perkembangan jaman, metode steganografi semakin lama semakin berkembang. Teknologi komputer memberikan kontribusi baru dalam revolusi menyembunyikan pesan. Steganografi pada era informasi digital merupakan teknik dan seni menyembunyikan informasi dan data digital dibalik informasi digital lain. File media merupakan komponen penting pada proses penyembunyian informasi ini. Dengan file yang terlihat sama sekali tidak mencurigakan, data anda yang sebenarnya akan tetap tidak terdeteksi dengan mata telanjang. Secara teori, semua file umum yang ada di dalam komputer dapat digunakan sebagai media, seperti file gambar berformat PNG (Portable Network Graphics), JPEG (Joint Photographic Experts Group), GIF (Graphics Interchange Format), BMP (Bitmap), atau di dalam music MP3 (Media Player), atau bahkan di dalam sebuah film dengan format WAV (Waveform Audio Format) atau AVI (Audio Video Interleave) semua bisa dijadikan tempat bersembunyi, selama file media tersebut jika dimodifikasi, maka kualitas dan tampilan file yang sesungguhnya tidak akan terganggu banyak. Kata kunci : Konsep hidden message, teknik steganografi Jurnal Online ICT STMIK IKMI Vol. 1-No. 1 Edisi Juli
2 A. LATAR BELAKANG Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu tool penting dalam peradaban manusia untuk mengatasi (sebagian) masalah derasnya arus informasi. Teknologi informasi (dan komunikasi) saat ini adalah bagian penting dalam manajemen informasi. Selain memiliki potensi dalam memfilter data dan mengolah menjadi informasi, teknologi informasi mampu menyimpannya dengan jumlah kapasitas jauh lebih banyak dari cara-cara manual. Salah satu pekerjaan manusia yang akan sangat terbantu dengan hadirnya teknologi informasi, dengan keuntungan yang ditawarkan, yaitu pekerjaan manusia dalam menyembunyikan pesan. Teknologi komputer memberikan kontribusi baru dalam revolusi menyembunyikan pesan. Steganografi pada era informasi digital merupakan teknik dan seni menyembunyikan informasi dan data digital dibalik informasi digital lain. File media merupakan komponen penting pada proses penyembunyian informasi ini. Dengan file yang terlihat sama sekali tidak mencurigakan, data anda yang sebenarnya akan tetap tidak terdeteksi dengan mata telanjang. Secara teori, semua file umum yang ada di dalam komputer dapat digunakan sebagai media, seperti file gambar berformat PNG (Portable Network Graphics), JPEG (Joint Photographic Experts Group), GIF (Graphics Interchange Format), BMP (Bitmap), atau di dalam music MP3 (Media Player), atau bahkan di dalam sebuah film dengan format WAV (Waveform Audio Format) atau AVI (Audio Video Interleave) semua bisa dijadikan tempat bersembunyi, selama file media tersebut jika dimodifikasi, maka kualitas dan tampilan file yang sesungguhnya tidak akan terganggu banyak. Kemudian pada data digital, teknik-teknik yang sering digunakan dalam steganografi modern antara lain : Modifikasi Least Significant Bit (LSB), Mask and Filtering, Algoritma kompresi dan transformasi, dan Teknik Pixel Mapping yang dikenal dengan Metode Modifikasi RedGreenBlue (RGB) Level. Didorong oleh hal-hal tersebut, maka penulis tertarik untuk membahas tentang pembuatan sebuah aplikasi program Steganografi. Program aplikasi ini akan menyediakan kemudahan penyisipan pesan, yaitu berupa teks, ke dalam sebuah file digital, dan menganalisa penghematan kapasitas ukuran file. Dengan latar belakang yang sudah dipaparkan maka sebagai penulis penelitian ini dilakukan untuk karena untuk melindungi hak cipta gambar dan security data. Sehingga kontribusi dalam hal ini aplikasi yang diciptakan agar dapat melindungi hak cipta data digital dan security data. B. RUMUSAN MASALAH Berdasarkan uraian latar belakang diatas dapat di identifikasikan rumusan masalah dirumuskan sebagai berikut. 1. Bagaimana konsep hidden message dalam menganalisa penghematan kapasitas ukuran file dengan Metode Least Significant Bit? 2. Bagaimana konsep staganografi sebagai media penyimpanan pesan rahasia atau penyisipan pesan rahasia. 3. Bagaimana menganalisis file image yang belum disisipi pesan rahasia dan file image yang sudah disisipi pesan rahasia? 4. Melindungi hak cipta gambar digital 24 bit BMP dan security data. C. MAKSUD DAN TUJUAN PENULISAN Adapun maksud dari penulisan skripsi ini adalah : 1. Membuat aplikasi konsep Hidden Message pada citra bmp 24 bit menggunakan Teknik Steganografi Least Significant Bit ( LSB ) bahasa pemrograman Delphi. Jurnal Online ICT STMIK IKMI Vol. 1-No. 1 Edisi Juli
3 2. Melindungi security data dan hak cipta dari gambar digital 24-bit BMP. Adapun tujuan dari penulisan skripsi ini adalah: 1. untuk melakukan penelitian dan mengimplementasikan sebuah aplikasi steganografi serta melihat apakah data hiding message dengan teknik steganografi ini dapat digunakan untuk penghematan media penyimpanan. 2. Menjelaskan metode Least Significant Bit ( LSB ) dan mengimplementasikannya ke dalam sebuah program aplikasi dengan menggunakan bantuan software Borland Delphi Menganalisis file image rahasia, sebelum disisipi pesan dan sesudah disisipi pesan serta menganalisis penghematan media penyimpanan setelah disisipi pesan. 4. Melindungi hak cipta dan security data dari gambar digital 24- bit BMP. D. MANFAAT PENELITIAN 1. Memperkecil ukuran file. 2. Menjaga Keamanan data yang dibuat seseorang. 3. Melakukan Perbandingan penghematan kapasitas ukuran file setelah disisipi pesan dan sesudah disisipi pesan menggunakan aplikasi ini. 4. Kerahasiaan pesan tetap terjaga sampai ke tujuan yang dimaksud. 5. Proses implementasi tidak susah dan rumit. 6. Security data dan melindungi hak cipta dari gambar digital 24-bit BMP. E. METODE PENELITIAN Secara garis besar, teknik penyembunyian data dengan steganography adalah dengan cara menyisipkan sepotong demi sepotong informasi asli pada sebuah media sehingga informasi tersebut tampak kalah dominan dengan media pelindungnya. Pada data digital teknik yang paling umum digunakan adalah : Modifikasi LSB ( Least Significant Bit ) Bilangan biner merupakan dasar dari terciptanya computer, karena sebenarnya computer dan segala didalamnya bekerja berdasarkan dua bilangan saja, yakni 0 (nol) dan 1 (satu). Kedua bilangan tersebut sering disebut dengan istilah bit. Kemudian bit bit ini akan berangkai dan bersusun sehingga menjadi sebuah informasi lengkap. Bentuk yang paling umum digambarkan untuk serangkaian bit ini adalah rangkaian bit berjumlah delapan atau sering disebut dengan istilah 1 byte. Byte informasi inilah yang sering dilihat, didengar, dan rasakan oleh computer. Di dalam 1 byte informasi yang diwakili oleh 8 bit, ada penggolongan penggolongan bit berdasarkan urutan dan pengaruhnya didalam byte tersebut. Misalnya, ada satu byte informasi yang berisikan bit Bit yang paling berpengaruh terhadap informasi yang didalam biasanya adalah angka 1 yang terletak di paling depan. Bit ini sering disebut dengan istilah Most Significant Bit ( MSB ). Semakin ke kanan, bit bit tersebut semakin kecil pengaruhnya terhadap keutuhan data yang didalam. Bit inilah yang disebut LSB. Teknik steganography modifikasi LSB dilakukan dengan memodifikasi bit bit yang tergolong bit LSB pada setiap byte pada sebuah file. Bit bit LSB ini akan dimodifikasi dengan menggantikan setiap LSB yang ada dengan bit bit file teks yang ingin disembunyikan. Setelah semua bit informasi lain menggantikan bit LSB di dalam file tersebut, maka informasi telah berhasil disembunyikan. Ketika informasi rahasia tersebut ingin kembali dibuka, maka bit bit LSB, diambil satu per satu dan disatukan kembali menjadi sebuah informasi atau pesan teks. Teknik ini memang terbilang sederhana, namun terkadang kualitas dari file yang digunakan untuk penyisipan sedikit banyak akan terpengaruh. Jurnal Online ICT STMIK IKMI Vol. 1-No. 1 Edisi Juli
4 F. TINJAUAN PUSTAKA Sejarah Perkembangan Steganography Steganography adalah seni dan ilmu menulis atau menyembunyikan pesan tersembunyi dengan suatu cara sehingga si pengirim dan si penerima, tidak ada seorang pun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia. Kata steganography berasal dari bahasa Yunani Steganos yang artinya Tersembunyi atau Terselubung, dan Graphein, Menulis, di ambil dari nama objek atau karya oleh Trithemus ( ) yang berjudul Steganographia. Steganography adalah seni dan ilmu menulis atau menyembunyikan pesan tersembunyi dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangpun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia. Dari contoh contoh steganography konvensial tersebut dapat dilihat bahwa semua teknik steganography konvensional berusaha merahasiakan komunikasi dengan cara menyembunyikan pesan ataupun mengkamuflase pesan. Maka sesungguhnya prinsip dasar dalam steganography lebih dikonsentrasikan pada kerahasiaan komunikasinya bukan pada datanya. Tujuan dari steganography adalah merahasiakan atau menyembunyikan keberadaan dari sebuah pesan tersembunyi atau sebuah informasi. Dalam prakteknya kebanyakan diselesaikan dengan membuat perubahan tipis terhadap data digital lain yang isinya tidak akan menarik perhatian dari pihak ketiga,sebagai contoh sebuah gambar yang terlihat tidak mengandung suatu hal yang bersifat rahasia dan berbahaya. Perubahan ini bergantung pada kunci ( sama pada cryptography ) dan pesan untuk disembunyikan informasi terselubung dengan cara mengganti kunci yang benar ke dalam algoritma yang digunakan. Pada umumnya, pesan steganography muncul dengan rupa lain seperti gambar,artikel,daftar belanjaan, atau pesan pesan lainnya. Pesan yang tertulis ini merupakan tulisan yang menyelubungi atau menutupi. Contohnya suatu pesan bisa disembunyikan dengan menggunakan tinta yang tidak terlihat diantara garis garis yang kelihatan. Teknik steganography meliputi banyak sekali metode komunikasi untuk menyembunyikan pesan rahasia ( teks atau image)di dalam file file lain mengandung teks, image bahkan audio dan video tanpa menunjukkan ciri ciri perubahan yang nyata atau terlihat dalam kualitas dan struktur dari file semula. Metode lain termasuk tinta yang tidak Nampak, microdots, pengaturan kata, tanda tangan digital, jalur tersembunyi dan komunikasi spectrum. Pada metode steganography cara ini sangat berguna jika digunakan pada cara steganography computer karena banyak format file digital yang dapat dijadikan media untuk menyembunyikan pesan. Format yang bisa digunakan diantaranya : Format image : bitmap (BMP),jpg,gif,png,tiff,pcx. Format audio : wav,voc, mp3 Format lain : teks file,html,pdf,video Kelebihan steganography daripada cryptography adalah pesan pesannya tidak menarik perhatian dan kecurigaan pihak ketiga. Pesan pesan dengan karakter kode yang acak dan sulit dipahami dalam cryptography yang tidak disembunyikan, walaupun tidak dapat dipecahkan, akan menimbulkan kecurigaan. Seringkali, steganography dan cryptography digunakan secara bersamaan untuk menjamin keamanan pesan. Metode Steganography Kebanyakan algoritma steganography menggunakan sebuah kombinasi dari bidang jenis teknik untuk melakukan sebuah tugas dalam mengkamuflase pesan rahasia dalam sebuah file. Sebuah program steganography dibutuhkan untuk melakukan hal hal berikut ( baik implisit melalui suatu Jurnal Online ICT STMIK IKMI Vol. 1-No. 1 Edisi Juli
5 perkiraan maupun eksplisit melalui sebuah perhitungan ), menemukan kelebihan bit dalam cover image yang dapat digunakan untuk mengkamuflase pesan rahasia didalamnya, memilih beberapa diantaranya untuk digunakan dalam menyamarkan data dan pengkamuflasean data dalam bit yang dipilih sebelumnya. Ada 4 jenis metode steganography yaitu : 1. Least Significant Bit ( LSB ) Metode yang digunakan untuk menyembunyikan pesan pada media digital. Contohnya pada file image pesan dapat disembunyikan dengan menggunakan cara menyisipkannya pada bit rendah atau bit yang paling kanan ( LSB ) pada data pixel yang menyusun file tersebut. Seperti diketahui untuk file bitmap 24 bit maka setiap titik ( pixel) pada gambar tersebut terdiri dari susunan tiga warna red,green, dan blue ( RGB ) yang masing masing disusun oleh bilangan 8 bit, byte dari 0 sampai 255 atau dengan format binary sampai Dengan demikian pada setiap pixel file bitmap 24 bit kita dapat menyisipkan bit data. 2. Algorithms and Transformation Algoritma kompresi adalah metode steganography dengan menyembunyikan data dalam fungsi matematika. Dua fungsi tersebut adalah Discrete Cosine Transformation ( DCT ) dan Wavelet Transformation. Fungsi DCT dan Wavelet yaitu mentransformasi dari satu tempat ( domain ) ke tempat ( domain ) yang lain. Fungsi DCT yaitu mentransformasi data tempat spatial ( Spatial Domain ) ke tempat frekuensi ( frequency domain ). 3. Redundant Pattern Encoding Redundant Pattern Encoding adalah menggambar pesan kecil pada kebanyakan gambar. Keuntungan dari metode ini adalah dapat bertahan dari cropping ( kegagalan ), kerugiannya yaitu tidak dapat menyisipkan pesan yang lebih besar. 4. Spread Spectrum Method Spread Spectrum steganography terpencar pencar sebagai pesan yang diacak ( encrypt ) melalui gambar ( tidak seperti dalam LSB ). Untuk membaca suatu pesan, penerima memerlukan algoritma crypto-key dan stego-key. Metode ini juga masih mudah diserang yaitu perubahan dan rusak dari kompresi dan proses image. Kriteria Steganography Penyembunyian data rahasia ke dalam image digital akan mengubah kualitas image tersebut. Kriteria yang harus diperhatikan dalam penyembunyian data adalah : 1. Fidelity Kualitas cover image tidak jauh berubah. Setelah penambahan pesan teks atau data rahasia, stego image masih terlihat baik dan sama. Pihak ketiga tidak mengetahui kalau didalam stego image tersebut terdapat data rahasia. 2. Robustness. Pesan yang disembunyikan harus tahan ( robust ) terhadap berbagai operasi manipulasi yang dilakukan pada stego image, seperti pengubahan kontras, penajaman ( sharping ), kompresi, rotasi, pembesaran gambar ( resize ) bila pada stego image dilakukan operasi pengolahan image digital tersebut, maka data yang disembunyikan akan rusak ( tidak valid jika diekstraksi kembali ). 3. Recovery. Data yang disembunyikan harus dapat diekstraksi kembali ( reveal). Karena tujuan steganography adalah pesan rahasia yang tersembunyi, maka pesan rahasia didalam stego image harus dapat diambil kembali untuk digunakan dan sesuai dengan pesan awal yang dibuat. Steganalisis dan Stegosystem Menurut Wikipedia Steganalisis merupakan suatu seni dan ilmu dalam mendeteksi informasi tersembunyi. Sebagai tujuan dari steganography adalah untuk merahasiakan keberadaan dari sebuah pesan rahasia. Satu keberhasilan penyerangan pada sebuah system steganography terdiri dari pendektesian bahwa sebuah berkas yang Jurnal Online ICT STMIK IKMI Vol. 1-No. 1 Edisi Juli
6 diyakini berisikan data terselubung. Seperti dalam kriptanalisis, diasumsikan bahwa system steganography telah diketahui oleh si penyerang. Maka dari itu, keamanan dari system steganography bergantung hanya pada fakta bahwa kunci rahasia tidak diketahui oleh si penyerang. G. METODE PENGEMBANGAN Metode pembuatan perangkat lunak yang digunakan adalah metoda waterfall. Adapun alur model waterfall yang dapat digambarkan dengan diagram yang ada pada gambar berikut : INVESTIGASI ANALISIS DISAIN CODE IMPLEMENTASI PERAWATAN Gambar 1.1 Diagram Waterfall Model atau adakah peluang suatu system informasi dikembangkan. Pada tahapan ini studi kelayakan perlu dilakukan untuk menentukan apakah system informasi yang akan dikembangkan merupakan solusi yang layak. 2. Tahap Analisis bertujuan untuk mencari kebutuhan pengguna dan organisasi serta menganalisa kondisi yang ada ( Sebelum diterapkan system informasi yang baru ) 3. Tahap Desain bertujuan menentukan spesifikasi detail dari komponen komponen system informasi ( manusia, hardware,software,network dan data ) dan produk produk informasi yang sesuai dengan hasil tahap analisis. 4. Tahap kode merupakan tahapan untuk membuat software. 5. Tahap Implementasi merupakan tahapan untuk mendapatkan atau mengembangkan hardware, melakukan pengujian, pelatihan, perpindahan ke system baru. 6. Tahapan Perawatan ( Maintenance ) merupakan dilakukan ketika system informasi sudah dioperasikan. Pada tahapan ini dilakukan monitoring proses, evaluasi dan perubahan ( perbaikan ) bila diperlukan. Tahapan tahapan Dalam Waterfall Model adalah sebagai berikut : Metode pembuatan perangkat lunak yang digunakan adalah metoda waterfall. Adapun alur model waterfall yang dapat digambarkan dengan diagram yang ada pada gambar berikut : H. HASIL DAN PEMBAHASAN 1. Menginputkan File Image dan Teks ( Include ) Tahapan tahapan Dalam Waterfall Model adalah sebagai berikut : 1. Tahap Investigasi dilakukan untuk menentukan apakah terjadi suatu masalah Jurnal Online ICT STMIK IKMI Vol. 1-No. 1 Edisi Juli
7 Menginputkan File image Menginputkan File image Gambar 3.4 Activity Diagram Input File Image Dan Teks Pada gambar 3.4 menunjukkan sub proses untuk menginputkan file image dan teks pada system steganography. Menginputkan Kata Sandi ( Include ) Gambar 3.6 Activity Diagram Menginputkan File Image BMP Pada gambar 3.6 menunjukkan sub proses untuk menginputkan file image pada proses encode. 4. Menginputkan File Image BMP Compress ( Include ) Menginputkan dan Mengkonfirmasi Kata Sandi Menginputkan File Image BMP Compress Gambar 3.5 Activity Diagram Input Kata Sandi Pada gambar 3.5 menunjukkan sub proses untuk menginputkan dan konfirmasi kata sandi. 3. Menginputkan File Image BMP ( Include ) Gambar 3.7 Activity Diagram Menginputkan File Image BMP Compress Pada gambar 3.7 menunjukkan sub proses untuk menginputkan file image BMP compress pada system steganography. Jurnal Online ICT STMIK IKMI Vol. 1-No. 1 Edisi Juli
8 5. Menginputkan File Image BMP Decomprosess ( Include ) 6. Proses Encode Menginputkan File Image BMP Decomprosess Input File Teks Input Kata Sandi Gambar 3.8 Activity Diagram Menginputkan File Image BMP Decomprosess Pada gambar 3.8 menunjukkan sub proses untuk menginputkan File Image BMP decomprosess. Input File Image BMP Tidak Proses Encode Pesan Kesalahan Gambar 3.9 Activity Diagram Proses Encode Pada Gambar 3.9 menggambarkan proses encode pada system steganography yang akan dirancang. Jurnal Online ICT STMIK IKMI Vol. 1-No. 1 Edisi Juli
9 Memanggil File Stego Image Memanggil File Stego Image Memanggil File Image BMP ( Compress ) Gambar 3.12 Activity Diagram Memanggil File Image BMP Compress Gambar 3.10 Activity Diagram Memanggil File Stego Image Pada gambar 3.10 menggambarkan sub proses dari proses decode untuk memanggil file image. Validasi Kata Sandi Pada gambar 3.12 menggambarkan sub proses untuk memanggil file image BMP pada system steganography. Memanggil File Image BMP Decomprosess Memanggil File Image BMP ( Decomprosess) Validasi Kata Sandi Gambar 3.13 Activity Diagram Memanggil File Image BMP Dekomprosess Gambar 3.11 Activity Diagram Validasi Kata Sandi Pada Gambar 3.11 menggambarkan sub proses untuk melakukan validasi kata sandi pada system steganography. Memanggil File Image BMP Compress Pada gambar 3.13 menggambarkan sub proses untuk memanggil file image BMP Dekomprosess. Jurnal Online ICT STMIK IKMI Vol. 1-No. 1 Edisi Juli
10 Proses Decode menampilkan pesan yang disembunyikan pada stego image. Memanggil File Image Proses Compress Menginput Kata Sandi Memanggil File Image BMP Tidak Validasi File Image Proses Decode Aplikasi Berakhir Tidak Melihat Pesan Teks Proses Compress Pesan Informasi Pesan Peringatan atau Aplikasi Berakhir Gambar 3.14 Activity Diagram Proses Decode Gambar 3.15 Activity Diagram Proses Pada Gambar 3.14 menggambarkan proses decode pada system steganography dan melihat hasil akhir dari proses tersebut yaitu Compress Jurnal Online ICT STMIK IKMI Vol. 1-No. 1 Edisi Juli
11 Pada gambar 3.15 menggambarkan proses compress pada system steganography. Proses Dekomprosess Proses Decomprosess Pesan Informasi Memanggil File Image BMP Validasi File Image Tidak Pesan Peringatan atau Aplikasi Berakhir Gambar 3.16 Activity Diagram Proses Dekomprosess Pada Gambar 3.16 menggambarkan sub proses Dekomprosess pada system steganography. I. KESIMPUAN DAN SARAN Dari hasil penelitian dan perancangan yang dilakukan penulis, maka penulis menarik kesimpulan dan saran untuk memaksimalkan kinerja program yang ada sebagai berikut : KESIMPULAN Kesimpulan mengenai keseluruhan skripsi ini adalah akan dijelaskan sebagai berikut : 1. System steganography masih memiliki kekurangan pada cover image yang harus selalu memiliki ukuran yang lebih besar dari ukuran file teks. 2. Stego image yang digunakan kembali menjadi cover image, ketika stego image kembali diakses maka mempunyai pesan dan kata sandi yang berbeda dengan stego image yang pertama. 3. Dengan format grayscale 8 bit dan format RGB color 24 bit, dapat dihasilkan stego image yang tidak mengalami perubahan pada ukuran file, resolusi, dot per inchi ( dpi ) dan bentuk fisik dari image tersebut. 4. Cover image BMP dengan format RGB color 24 bit dan grayscale 8 bit adalah cover image yang sangat kecil perubahan spectrum warnanya dan didukung oleh ketidakmampuan mata manusia dalam mendeteksi gradasi perubahan warna, sehingga sangat direkomendasikan sebagai cover image didalam system aplikasi steganography ini. SARAN Dari kesimpulan yang telah dibuat, penulis ingin berbagi serta memberikan saran saran untuk user system dan bagi yang melanjutkan penelitian ini,dapat dikembangkan lagi sebagai berikut: 1. System aplikasi steganography dapat dimanfaatkan untuk suatu hal yang tentunya positif secara baik dan benar. 2. Pengembangan ke depannya disarankan untuk dapat menggunakan Jurnal Online ICT STMIK IKMI Vol. 1-No. 1 Edisi Juli
12 metode steganography dengan metode metode lainnya, sehingga dapat mengoptimalkan program aplikasi ini dan dapat dilakukan perbandingan mana yang lebih baik dan mudah. 3. Dapat dikembangkan system aplikasi steganography berbasis mobile phone, tentunya untuk hal hal yang baik dan bisa bermanfaat. 4. Untuk user secara umum, tentunya bisa menilai keunggulan dan kekurangan dari setiap system steganography ini. Kalau bisa system aplikasi dapat berjalan secara user friendly yang sudah ada, agar bisa menjadi perbandingan secara positif. 5. System aplikasi ini untuk klayak umum agar bisa di pergunakan secara maksimal dan optimal. 6. Kritik dan saran dalam system stgeganography ini bisa teman teman, umum dan siapapun yang ingin berkomentar silahkan masukkan komentar anda di inunugraha79@yahoo.co.id ( tentunya agar memperoleh sesuatu yang lebih baik lagi ). J. DAFTAR PUSTAKA 1. Ali Baroroh. Trik-trik Analisis Statistik SPSS. Penerbit : Elex MediaKomputindo. Jakarta Baihaqi, AK, IlmuMantiqTeknikdasarBerfikirLogik, Jakarta, Dar Ulum Press, cet-2, Budi Raharjo, Imam Heryanto, Arif Haryono. Tuntunan Pemrograman Java Untuk Handphone. Bandung : Informatika Cheryl Gerson Tuttle, Penny Hutchins Paquette. Game KreatifuntukAnak. Yogyakarta: AndiPubliser. 13 Jan Dilton, Teressa,adventure game for learning and story.tellin FutureLab UK Drs. Gempur Santoso, Drs., M.Kes. Metodologi Penelitian Kuantitatif & kuanlitatif. Prestasi Pustaka Publisher.jakarta Hariyanto, Bambang, Esensi-esensi Bahasa Pemrograman Java Edisi 2. Bandung : Informatika Haryanto, Bambang, Rekayasa Sistem Berorientasi Objek, informatika : Bandung Jogiyanto. Analisis dan Disain Sistem Informasi.Yogyakarta : Andi Offset Mundiri, Logika, Jakarta: PT. Raja Garfindo Persada, Nugroho, adi. Rational ROSE untuk Pemodelan Berorientasi Objek. Yogyakarta : Andi Prabowo Pudjo WidodoHerlawati.Menggunakan UML (Unified Modelling Language).Informatika:Oktober 2011). 13. aldimunir.algoritmadanpemrogramanb uku I (revisi ke-3).informatika Shalahudin,M dan Rosa A.S. Pemrograman J2ME. Bandung : Informatika Sunyoto, Andi Sugiyono. Statistika untuk Penelitian. CV Alfabeta.Bandung: Soekadijo, R. G, Logika Dasar : Tradisional, Simbolik, dan Induktif, GramediaPustaka Utama, Jakarta Jurnal Online ICT STMIK IKMI Vol. 1-No. 1 Edisi Juli
Aplikasi Steganografi Untuk Penyisipan Data Teks Ke dalam Citra Digital. Temmy Maradilla Universitas Gunadarma
Aplikasi Steganografi Untuk Penyisipan Data Teks Ke dalam Citra Digital Temmy Maradilla Universitas Gunadarma ABSTRAKSI Steganografi dalam jaman modern berarti teknik dan seni menyembunyikan informasi
Lebih terperinciSTEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015
STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinci1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara
1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang
Lebih terperinciANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciAPLIKASI PENGAMANAN DATA DENGAN TEKNIK STEGANOGRAFI
Techno.COM, Vol. 12, No. 2, Mei 2013: 73-81 APLIKASI PENGAMANAN DATA EMAIL DENGAN TEKNIK STEGANOGRAFI Zaenal Rifai 1, Solichul Huda 2 1,2 Program Studi Teknik Informatika, Fakultas Ilmu Komputer Universitas
Lebih terperinciSTEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)
J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina
Lebih terperinciALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI
ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA II.1. Steganografi Steganography adalah seni dan ilmu menulis atau menyembunyikan pesan tersembunyi dengan suatu cara sehingga si pengirim dan si penerima, tidak ada seorang pun
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi
Lebih terperinciAPLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA
APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern
Lebih terperinciGrafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.
PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra
Lebih terperinciAPLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN
APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN Siti Rohayah 1, Ginanjar Wiro Sasmito 2, Oman Somantri 3 D3 Teknik Komputer 1, D4 Teknik Informatika 2,3 Politeknik Harapan Bersama Tegal Abstrak Dengan semakin
Lebih terperinciIMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3
IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas
Lebih terperinciBAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL
BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL 1.1. Latar Belakang Steganografi berasal dari bahasa Yunani, yaitu steganos yang berarti tersembunyi
Lebih terperinciSTMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010
STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010 PENGEMBANGAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN BERKAS TEKS KE DALAM BERKAS SUARA Andrie Gunawan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian
Lebih terperinciPENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID
e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam
Lebih terperinciBAB 1 PENDAHULUAN. Steganography berasal dari bahasa Yunani kuno yaitu steganos, terjemahannya
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganography berasal dari bahasa Yunani kuno yaitu steganos, terjemahannya adalah untuk menyamarkan penulisan. Teknik steganograph memberi akses atau mengijinkan satu
Lebih terperinciIMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM
IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM Ahmad Adil Faruqi 1, Imam Fahrur Rozi 2 1,2 Teknik Informatika, Teknologi Informasi, Politeknik Negeri Malang 1 ahmadadilf@gmail.com,
Lebih terperinciAPLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)
APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) Mesran dan Darmawati (0911319) Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling
Lebih terperinciSTEGANOGRAFI. Subianto AMIK JTC SEMARANG
STEGANOGRAFI Subianto AMIK JTC SEMARANG PENGERTIAN Steganografi adalah seni dan ilmu menulis pesan tersembunyi atau menyembunyikan pesan dengan suatu cara sehingga selain si pengirim dan si penerima, tidak
Lebih terperinciPendahuluan. Media Penampung Data yang akan disembunyikan
Pendahuluan Steganography adalah Teknik menyembunyikan data rahasia di dalam media digital sehingga keberadaannya tidak diketahui orang. Steganography membutuhkan 2 properti : Media Penampung Data yang
Lebih terperinciBAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak
Lebih terperinciBAB 2 LANDASAN TEORI
5 BAB 2 LANDASAN TEORI 2.1 Steganografi Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.
Lebih terperinciBAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat
Lebih terperinciBAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan
Lebih terperinciBAB 2 TINJAUAN TEORETIS
BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi
Lebih terperinciPerbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit
Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit Septu Jamasoka (13509080) Program Studi Teknik Informatika Sekolah Teknik
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Matematika adalah salah satu ilmu yang paling banyak digunakan di seluruh dunia karena ilmu matematika sangatlah luas sebagai alat penting di berbagai bidang, termasuk
Lebih terperinciImplementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1
Lebih terperinciMETODE LEAST SIGNIFICANT BIT (LSB) CITRA DIGITAL UNTUK STEGANOGRAFI PADA GAMBAR JPEG DAN BITMAP (BMP) SKRIPSI. Disusun oleh :
METODE LEAST SIGNIFICANT BIT (LSB) CITRA DIGITAL UNTUK STEGANOGRAFI PADA GAMBAR JPEG DAN BITMAP (BMP) SKRIPSI Disusun oleh : YULI TRI INDRANA NPM. 0934010109 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file
Lebih terperinciPenyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding
Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Rahmandhita Fikri Sannawira, Agus Sidiq Purnomo Universitas Mercu Buana Yogyakarta
Lebih terperinciBAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal
BAB I PENDAHULUAN 1.1. Latar Belakang Dalam Perkembangan teknologi informasi, keamanan data adalah hal yang sangat penting, apalagi data yang dikirimkan adalah pesan yang sangat rahasia. Berbagai usaha
Lebih terperinciBAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,
BAB I PENDAHULUAN I.1 Latar Belakang Steganografi adalah teknik menyisipkan pesan kedalam suatu media, dimana pesan rahasia yang akan dikirimkan tidak diubah bentuknya, melainkan disisipkan pada sebuah
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital
Lebih terperinciIMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK
IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.
Lebih terperinciPENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL
Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa
Lebih terperinci2017 Ilmu Komputer Unila Publishing Network all right reserve
Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila
Lebih terperinciPenerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos
Lebih terperinciPengantar: Prisoner s Problem
Steganografi 1 Pengantar: Prisoner s Problem Alice Bob Fred Pesan rahasia: Lari jam satu 2 Bagaimana Bob mengirim pesan rahasia kepada Alice tanpa diketahui oleh Fred? Alternatif 1: mengenkripsinya xjt#9uvmy!rc$
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Sebelumnnya penelitian ini dilakukan oleh Arif,2008 yang dilakukan untuk mencoba membuat perangkat lunak penyembunyian gambar ke gambar dengan metode 4
Lebih terperinciBAB I PENDAHULUAN. paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan
1 BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini internet sudah berkembang menjadi salah satu media yang paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan bagi setiap penggunanya
Lebih terperinciImplementasi Penyembunyian Informasi pada Citra Digital dengan Menggunakan Metode Least Significant Bit(Lsb)
1 Hanny Hikmayanti H, 2 Garno, 3 Arfian Pua Meno, 4 Carudin Implementasi Penyembunyian Informasi pada Citra Digital dengan Menggunakan Metode Least Significant Bit(Lsb) 1 Hanny Hikmayanti H, 2 Garno, 3
Lebih terperinciALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI
ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI 1 Indra Yatini B., S.Kom., M.Kom 2 Dra. F. Wiwiek Nurwiyati, M.T. indrayatini@akakom.ac.id wiwiek@akakom.ac.id Teknik Informatika, STMIK AKAKOM
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Akhir-akhir ini perkembengan teknologi di bidang komputer memungkinkan ribuan orang dana komputer di seluruh dunia terhubung dalam satu dunia maya yang dikenal sebagai
Lebih terperinciKONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB
KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB Haikal Nando Winata1, Raja Nasrul Fuad2 Institut Teknologi Medan - Fakultas Teknologi Industri, Prodi Teknik Informatika ekalnata@itm.ac.id Abstrak
Lebih terperinciEKSPLORASI STEGANOGRAFI : KAKAS DAN METODE
EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE Meliza T.M.Silalahi Program Studi Teknik Informatika Institut Teknologi Bandung Ganesha 10, Bandung if16116@students.if.itb.ac.id ABSTRAK Steganografi merupakan
Lebih terperinciBAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian
BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.
Lebih terperinciBAB 1 PENDAHULUAN. keamanan data sangatlah penting, terutama dalam bisnis komersil maupun. mengakses atau mendapatkan data tersebut.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi sekarang ini memungkinkan orang untuk dapat melakukan komunikasi maupun pertukaran data secara mudah. Karena itu tentunya keamanan data sangatlah
Lebih terperinciIMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL
IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL Sri Wahyuningsih 1, Theodora V.D Pandex 2, Vanessa Stefanny 3 1, 2,3) Program Studi Magister Ilmu Komputer,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan
Lebih terperinciSTEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2016, pp. 87~91 STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID Toman Triadi Simanjuntak 1, Anggi
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Steganografi [4] Steganografi (steganography) adalah ilmu dan seni menyembunyikan pesan rahasia (hiding message) sedemikian sehingga keberadaan (eksistensi) pesan tidak terdeteksi
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian
Lebih terperinciBAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.
BAB I PENDAHULUAN 1.1 Latar Belakang Internet saat ini menjadi bagian yang sangat penting bagi insfrastruktur komunikasi di dunia. Pertukaran informasi melalui internet memiliki banyak kelebihan dibandingkan
Lebih terperinciBAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan
BAB I PENDAHULUAN I.1. LatarBelakang Perkembangan teknologi komputer pada saat ini menyebabkan terkaitnya manusia dengan komputer untuk memudahkan membantu penyelesaian dan komputerisasi. Hal ini membuka
Lebih terperinciPENGGUNAAN METODE LSB DALAM MELAKUKAN STEGANOGRAFI PADA MEDIA GAMBAR DIGITAL DENGAN MENGGUNAKAN MATLAB
PENGGUNAAN METODE LSB DALAM MELAKUKAN STEGANOGRAFI PADA MEDIA GAMBAR DIGITAL DENGAN MENGGUNAKAN MATLAB 1.1. LATAR BELAKANG Perkembangan teknologi informasi pada saat ini sangatlah pesat, hal ini terbukti
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan
Lebih terperinciPENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID
PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap
BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini menggunakan beberapa tahapan yaitu analisis, perancangan, pengkodean/pembuatan
Lebih terperinciBAB II TINJAUAN PUSTAKA
DAFTAR ISI HALAMAN PENGESAHAN... PERNYATAAN... PRAKATA... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... DAFTAR LAMPIRAN... DAFTAR SINGKATAN... INTISARI... ABSTRACT... BAB I PENDAHULUAN 1.1 Latar Belakang...
Lebih terperinciStenografi dan Watermarking. Esther Wibowo Erick Kurniawan
Stenografi dan Watermarking Esther Wibowo esther.visual@gmail.com Erick Kurniawan erick.kurniawan@gmail.com Stenografi Teknik menyembunyikan data rahasia di dalam media digital. Memerlukan : Wadah penampung
Lebih terperinciIMPLEMENTASI ALGORITMA STEGANOGRAFI LEAST SIGNIFICANT BIT UNTUK KEAMANAN DATA PADA AKUN LOGIN DI POLITEKNIK & STMIK LPKIA
IMPLEMENTASI ALGORITMA STEGANOGRAFI LEAST SIGNIFICANT BIT UNTUK KEAMANAN DATA PADA AKUN LOGIN DI POLITEKNIK & STMIK LPKIA Andy Victor Pakpahan¹, Anggi Ramadan¹ Program Studi Teknik Informatika, STMIK LPKIA
Lebih terperinciBAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto.
BAB II DASAR TEORI Bab ini berisi penjelasan mengenai teori-teori yang berkaitan dengan tugas akhir. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF,
Lebih terperinciBAB I PENDAHULUAN. Jaringan komputer dan internet telah mengalami perkembangan yang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan komputer dan internet telah mengalami perkembangan yang sangat pesat. Teknologi ini mampu menyambungkan hampir semua komputer yang ada di dunia sehingga
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik
Lebih terperinci1.1 LATAR BELAKANG I-1
BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Pada bab ini diuraikan tentang definisi gambar, jenis-jenis gambar grafis, dan format gambar. Teori tentang kriptografi, steganografi, dan juga metode-metode yang dipakai untuk membuat
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi
Lebih terperinciBAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal
BAB II TINJAUAN PUSTAKA A. STEGANOGRAFI 1. Pengertian Steganografi Steganografi adalah seni menyembunyikan pesan di dalam media digital sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu pesan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting
Lebih terperinciDAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...
DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi internet sekarang ini, memudahkan kita ketika ingin mencari sebuah informasi. Hampir semua yang kita ingin cari informasinya, telah tersedia
Lebih terperinciPenerapan Steganografi Metode Least Significant Bit (LSB) dengan Invers Matriks Pada Citra Digital
Editor: Setyawan Widyarto, ISSN: 2477-5894 9 Penerapan Steganografi Metode Least Significant Bit (LSB) dengan Invers Matriks Pada Citra Digital Eza Budi Perkasa 1, Lukas Tommy 2, Dwi Yuny Sylfania 3, Lianny
Lebih terperinciBAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini keamanan data sangat penting terutama keamanan pada bidang komputer. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi
Lebih terperinciBAB I PENDAHULUAN I.1 Latar Belakang Masalah
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Steganografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografi berbeda dengan kriptografi atau metode keamanan informasi
Lebih terperinciRancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography
Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography Abdul Haris 1, Febi Yanto 2 1,2 Teknik Informatika, Fakultas Sains dan Teknologi, UIN Sultan
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Steganografi
BAB 2 LANDASAN TEORI 2.1 Steganografi Steganografi adalah seni dan ilmu menulis pesan tersembunyi atau menyembunyikan pesan dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangpun
Lebih terperinciAplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C#
Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C# Teguh Budi Harjo 1, Marly Kapriati 2, Dwi Andrian Susanto 3 1,2,3 Program Studi Pascasarjana,
Lebih terperinciDigital Watermarking pada Gambar Digital dengan Metode Redundant Pattern Encoding
Digital Watermarking pada Gambar Digital dengan Metode Redundant Pattern Encoding Anselmus Krisma Adi Kurniawan - 13508012 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.
Abstraksi IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Rizqi Firmansyah - Wahyu Suadi, S.Kom., M.M., M.Kom. Jurusan Teknik Informatika,
Lebih terperinciSTEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT
STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT Yessica Nataliani 1), Hendro Steven Tampake 2), Robert Sebastian 3) 1 Program Studi Sistem Informasi 2,3 Program
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya dunia teknologi pemakaian data digital seperti teks, citra, audio dan video di dunia teknologi komputer juga semakin berkembang namun terdapat
Lebih terperinciTINJAUAN PUSTAKA. Kriptografi
Secara khusus penelitian ini diharapkan dapat memberikan manfaat bagi: Instansi pemerintah, perusahaan atau perorangan. Diharapkan dapat memberikan penjelasan mengenai alternatif keamanan informasi dalam
Lebih terperinciTEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)
TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan 12240 email : mr.michaelsitorus@gmail.com
Lebih terperinciPada tugas akhir ini citra yang digunakan adalah citra diam.
BAB II DASAR TEORI Bab ini berisi penjelasan mengenai seluruh dasar teori yang berkaitan dengan kegiatan tugas akhir. Dasar dasar teori yang akan dijelaskan adalah penjelasan mengenai citra, penjelasan
Lebih terperinciTEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB)
TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Hasiholan Manurung (0911765) Mahasiswa Jurusan Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang diperkenalkan oleh Tim Berners-Lee dari CERN High Energy Particle Physics Laboratory di Geneva, Switzerland,
Lebih terperinciSteganografi. Pesan rahasia: Lari jam satu. Pengantar: Prisoner s Problem. Bob. Alice. Fred
Steganografi Steganografi Pengantar: Prisoner s Problem Alice Bob Fred Pesan rahasia: Lari jam satu Bagaimana Bob mengirim pesan rahasia kepada Alice tanpa diketahui oleh Fred? Alternatif 1: mengenkripsinya
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Steganografi Steganografi adalah sebuah seni menyembunyikan pesan rahasia dengan tujuan agar keberadaan pesan rahasia tersebut tidak diketahui oleh orang yang tidak berkepentingan.
Lebih terperinciBAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,
1 BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan teknologi komputer memudahkan manusia dalam membuat dan menggandakan karya-karya multimedia seperti musik, lagu, gambar dan video. Kehadiran teknologi
Lebih terperinci