KONSEP HIDDEN MESSAGE PADA CITRA BMP 24 - BIT MENGGUNAKAN TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT ( LSB ) BAHASA PEMROGRAMAN DELPHI

Ukuran: px
Mulai penontonan dengan halaman:

Download "KONSEP HIDDEN MESSAGE PADA CITRA BMP 24 - BIT MENGGUNAKAN TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT ( LSB ) BAHASA PEMROGRAMAN DELPHI"

Transkripsi

1 KONSEP HIDDEN MESSAGE PADA CITRA BMP 24 - BIT MENGGUNAKAN TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT ( LSB ) BAHASA PEMROGRAMAN DELPHI ==================== Inu Nugraha, Nana Suarna ===================== ABSTRACT Steganografi merupakan ilmu yang mempelajari, meneliti, dan mengembangkan seni menyembunyikan sesuatu informasi. Steganografi berasal dari bahasa Yunani yang berarti tulisan tersembunyi. Zaman dahulu kegiatan ini sudah sering dilakukan untuk menyampaikan pesan-pesan rahasia. Misalnya dengan cara mentatoo pesan rahasia di kulit kepala para pembawa pesan. Sebelumnya kepala si pembawa pesan digunduli dahulu, kemudian di tatoo. Setelah rambutnya tumbuh maka pesan tadi tertutup oleh rambut, kemudian si pembawa pesan dilengkapi dengan pesan palsu di tangannya sebagai umpan. Selain itu, banyak teknik lainnya seperti penulisan dengan tinta yang tidak tampak (invisible ink), titik-titik mikro (microdot), penyusunan karakter, dan banyak lagi kejadian-kejadian besar masa lalu seperti peperangan juga terukir salah satunya dengan peran serta steganografi di dalamnya. Seiring dengan perkembangan jaman, metode steganografi semakin lama semakin berkembang. Teknologi komputer memberikan kontribusi baru dalam revolusi menyembunyikan pesan. Steganografi pada era informasi digital merupakan teknik dan seni menyembunyikan informasi dan data digital dibalik informasi digital lain. File media merupakan komponen penting pada proses penyembunyian informasi ini. Dengan file yang terlihat sama sekali tidak mencurigakan, data anda yang sebenarnya akan tetap tidak terdeteksi dengan mata telanjang. Secara teori, semua file umum yang ada di dalam komputer dapat digunakan sebagai media, seperti file gambar berformat PNG (Portable Network Graphics), JPEG (Joint Photographic Experts Group), GIF (Graphics Interchange Format), BMP (Bitmap), atau di dalam music MP3 (Media Player), atau bahkan di dalam sebuah film dengan format WAV (Waveform Audio Format) atau AVI (Audio Video Interleave) semua bisa dijadikan tempat bersembunyi, selama file media tersebut jika dimodifikasi, maka kualitas dan tampilan file yang sesungguhnya tidak akan terganggu banyak. Kata kunci : Konsep hidden message, teknik steganografi Jurnal Online ICT STMIK IKMI Vol. 1-No. 1 Edisi Juli

2 A. LATAR BELAKANG Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu tool penting dalam peradaban manusia untuk mengatasi (sebagian) masalah derasnya arus informasi. Teknologi informasi (dan komunikasi) saat ini adalah bagian penting dalam manajemen informasi. Selain memiliki potensi dalam memfilter data dan mengolah menjadi informasi, teknologi informasi mampu menyimpannya dengan jumlah kapasitas jauh lebih banyak dari cara-cara manual. Salah satu pekerjaan manusia yang akan sangat terbantu dengan hadirnya teknologi informasi, dengan keuntungan yang ditawarkan, yaitu pekerjaan manusia dalam menyembunyikan pesan. Teknologi komputer memberikan kontribusi baru dalam revolusi menyembunyikan pesan. Steganografi pada era informasi digital merupakan teknik dan seni menyembunyikan informasi dan data digital dibalik informasi digital lain. File media merupakan komponen penting pada proses penyembunyian informasi ini. Dengan file yang terlihat sama sekali tidak mencurigakan, data anda yang sebenarnya akan tetap tidak terdeteksi dengan mata telanjang. Secara teori, semua file umum yang ada di dalam komputer dapat digunakan sebagai media, seperti file gambar berformat PNG (Portable Network Graphics), JPEG (Joint Photographic Experts Group), GIF (Graphics Interchange Format), BMP (Bitmap), atau di dalam music MP3 (Media Player), atau bahkan di dalam sebuah film dengan format WAV (Waveform Audio Format) atau AVI (Audio Video Interleave) semua bisa dijadikan tempat bersembunyi, selama file media tersebut jika dimodifikasi, maka kualitas dan tampilan file yang sesungguhnya tidak akan terganggu banyak. Kemudian pada data digital, teknik-teknik yang sering digunakan dalam steganografi modern antara lain : Modifikasi Least Significant Bit (LSB), Mask and Filtering, Algoritma kompresi dan transformasi, dan Teknik Pixel Mapping yang dikenal dengan Metode Modifikasi RedGreenBlue (RGB) Level. Didorong oleh hal-hal tersebut, maka penulis tertarik untuk membahas tentang pembuatan sebuah aplikasi program Steganografi. Program aplikasi ini akan menyediakan kemudahan penyisipan pesan, yaitu berupa teks, ke dalam sebuah file digital, dan menganalisa penghematan kapasitas ukuran file. Dengan latar belakang yang sudah dipaparkan maka sebagai penulis penelitian ini dilakukan untuk karena untuk melindungi hak cipta gambar dan security data. Sehingga kontribusi dalam hal ini aplikasi yang diciptakan agar dapat melindungi hak cipta data digital dan security data. B. RUMUSAN MASALAH Berdasarkan uraian latar belakang diatas dapat di identifikasikan rumusan masalah dirumuskan sebagai berikut. 1. Bagaimana konsep hidden message dalam menganalisa penghematan kapasitas ukuran file dengan Metode Least Significant Bit? 2. Bagaimana konsep staganografi sebagai media penyimpanan pesan rahasia atau penyisipan pesan rahasia. 3. Bagaimana menganalisis file image yang belum disisipi pesan rahasia dan file image yang sudah disisipi pesan rahasia? 4. Melindungi hak cipta gambar digital 24 bit BMP dan security data. C. MAKSUD DAN TUJUAN PENULISAN Adapun maksud dari penulisan skripsi ini adalah : 1. Membuat aplikasi konsep Hidden Message pada citra bmp 24 bit menggunakan Teknik Steganografi Least Significant Bit ( LSB ) bahasa pemrograman Delphi. Jurnal Online ICT STMIK IKMI Vol. 1-No. 1 Edisi Juli

3 2. Melindungi security data dan hak cipta dari gambar digital 24-bit BMP. Adapun tujuan dari penulisan skripsi ini adalah: 1. untuk melakukan penelitian dan mengimplementasikan sebuah aplikasi steganografi serta melihat apakah data hiding message dengan teknik steganografi ini dapat digunakan untuk penghematan media penyimpanan. 2. Menjelaskan metode Least Significant Bit ( LSB ) dan mengimplementasikannya ke dalam sebuah program aplikasi dengan menggunakan bantuan software Borland Delphi Menganalisis file image rahasia, sebelum disisipi pesan dan sesudah disisipi pesan serta menganalisis penghematan media penyimpanan setelah disisipi pesan. 4. Melindungi hak cipta dan security data dari gambar digital 24- bit BMP. D. MANFAAT PENELITIAN 1. Memperkecil ukuran file. 2. Menjaga Keamanan data yang dibuat seseorang. 3. Melakukan Perbandingan penghematan kapasitas ukuran file setelah disisipi pesan dan sesudah disisipi pesan menggunakan aplikasi ini. 4. Kerahasiaan pesan tetap terjaga sampai ke tujuan yang dimaksud. 5. Proses implementasi tidak susah dan rumit. 6. Security data dan melindungi hak cipta dari gambar digital 24-bit BMP. E. METODE PENELITIAN Secara garis besar, teknik penyembunyian data dengan steganography adalah dengan cara menyisipkan sepotong demi sepotong informasi asli pada sebuah media sehingga informasi tersebut tampak kalah dominan dengan media pelindungnya. Pada data digital teknik yang paling umum digunakan adalah : Modifikasi LSB ( Least Significant Bit ) Bilangan biner merupakan dasar dari terciptanya computer, karena sebenarnya computer dan segala didalamnya bekerja berdasarkan dua bilangan saja, yakni 0 (nol) dan 1 (satu). Kedua bilangan tersebut sering disebut dengan istilah bit. Kemudian bit bit ini akan berangkai dan bersusun sehingga menjadi sebuah informasi lengkap. Bentuk yang paling umum digambarkan untuk serangkaian bit ini adalah rangkaian bit berjumlah delapan atau sering disebut dengan istilah 1 byte. Byte informasi inilah yang sering dilihat, didengar, dan rasakan oleh computer. Di dalam 1 byte informasi yang diwakili oleh 8 bit, ada penggolongan penggolongan bit berdasarkan urutan dan pengaruhnya didalam byte tersebut. Misalnya, ada satu byte informasi yang berisikan bit Bit yang paling berpengaruh terhadap informasi yang didalam biasanya adalah angka 1 yang terletak di paling depan. Bit ini sering disebut dengan istilah Most Significant Bit ( MSB ). Semakin ke kanan, bit bit tersebut semakin kecil pengaruhnya terhadap keutuhan data yang didalam. Bit inilah yang disebut LSB. Teknik steganography modifikasi LSB dilakukan dengan memodifikasi bit bit yang tergolong bit LSB pada setiap byte pada sebuah file. Bit bit LSB ini akan dimodifikasi dengan menggantikan setiap LSB yang ada dengan bit bit file teks yang ingin disembunyikan. Setelah semua bit informasi lain menggantikan bit LSB di dalam file tersebut, maka informasi telah berhasil disembunyikan. Ketika informasi rahasia tersebut ingin kembali dibuka, maka bit bit LSB, diambil satu per satu dan disatukan kembali menjadi sebuah informasi atau pesan teks. Teknik ini memang terbilang sederhana, namun terkadang kualitas dari file yang digunakan untuk penyisipan sedikit banyak akan terpengaruh. Jurnal Online ICT STMIK IKMI Vol. 1-No. 1 Edisi Juli

4 F. TINJAUAN PUSTAKA Sejarah Perkembangan Steganography Steganography adalah seni dan ilmu menulis atau menyembunyikan pesan tersembunyi dengan suatu cara sehingga si pengirim dan si penerima, tidak ada seorang pun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia. Kata steganography berasal dari bahasa Yunani Steganos yang artinya Tersembunyi atau Terselubung, dan Graphein, Menulis, di ambil dari nama objek atau karya oleh Trithemus ( ) yang berjudul Steganographia. Steganography adalah seni dan ilmu menulis atau menyembunyikan pesan tersembunyi dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangpun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia. Dari contoh contoh steganography konvensial tersebut dapat dilihat bahwa semua teknik steganography konvensional berusaha merahasiakan komunikasi dengan cara menyembunyikan pesan ataupun mengkamuflase pesan. Maka sesungguhnya prinsip dasar dalam steganography lebih dikonsentrasikan pada kerahasiaan komunikasinya bukan pada datanya. Tujuan dari steganography adalah merahasiakan atau menyembunyikan keberadaan dari sebuah pesan tersembunyi atau sebuah informasi. Dalam prakteknya kebanyakan diselesaikan dengan membuat perubahan tipis terhadap data digital lain yang isinya tidak akan menarik perhatian dari pihak ketiga,sebagai contoh sebuah gambar yang terlihat tidak mengandung suatu hal yang bersifat rahasia dan berbahaya. Perubahan ini bergantung pada kunci ( sama pada cryptography ) dan pesan untuk disembunyikan informasi terselubung dengan cara mengganti kunci yang benar ke dalam algoritma yang digunakan. Pada umumnya, pesan steganography muncul dengan rupa lain seperti gambar,artikel,daftar belanjaan, atau pesan pesan lainnya. Pesan yang tertulis ini merupakan tulisan yang menyelubungi atau menutupi. Contohnya suatu pesan bisa disembunyikan dengan menggunakan tinta yang tidak terlihat diantara garis garis yang kelihatan. Teknik steganography meliputi banyak sekali metode komunikasi untuk menyembunyikan pesan rahasia ( teks atau image)di dalam file file lain mengandung teks, image bahkan audio dan video tanpa menunjukkan ciri ciri perubahan yang nyata atau terlihat dalam kualitas dan struktur dari file semula. Metode lain termasuk tinta yang tidak Nampak, microdots, pengaturan kata, tanda tangan digital, jalur tersembunyi dan komunikasi spectrum. Pada metode steganography cara ini sangat berguna jika digunakan pada cara steganography computer karena banyak format file digital yang dapat dijadikan media untuk menyembunyikan pesan. Format yang bisa digunakan diantaranya : Format image : bitmap (BMP),jpg,gif,png,tiff,pcx. Format audio : wav,voc, mp3 Format lain : teks file,html,pdf,video Kelebihan steganography daripada cryptography adalah pesan pesannya tidak menarik perhatian dan kecurigaan pihak ketiga. Pesan pesan dengan karakter kode yang acak dan sulit dipahami dalam cryptography yang tidak disembunyikan, walaupun tidak dapat dipecahkan, akan menimbulkan kecurigaan. Seringkali, steganography dan cryptography digunakan secara bersamaan untuk menjamin keamanan pesan. Metode Steganography Kebanyakan algoritma steganography menggunakan sebuah kombinasi dari bidang jenis teknik untuk melakukan sebuah tugas dalam mengkamuflase pesan rahasia dalam sebuah file. Sebuah program steganography dibutuhkan untuk melakukan hal hal berikut ( baik implisit melalui suatu Jurnal Online ICT STMIK IKMI Vol. 1-No. 1 Edisi Juli

5 perkiraan maupun eksplisit melalui sebuah perhitungan ), menemukan kelebihan bit dalam cover image yang dapat digunakan untuk mengkamuflase pesan rahasia didalamnya, memilih beberapa diantaranya untuk digunakan dalam menyamarkan data dan pengkamuflasean data dalam bit yang dipilih sebelumnya. Ada 4 jenis metode steganography yaitu : 1. Least Significant Bit ( LSB ) Metode yang digunakan untuk menyembunyikan pesan pada media digital. Contohnya pada file image pesan dapat disembunyikan dengan menggunakan cara menyisipkannya pada bit rendah atau bit yang paling kanan ( LSB ) pada data pixel yang menyusun file tersebut. Seperti diketahui untuk file bitmap 24 bit maka setiap titik ( pixel) pada gambar tersebut terdiri dari susunan tiga warna red,green, dan blue ( RGB ) yang masing masing disusun oleh bilangan 8 bit, byte dari 0 sampai 255 atau dengan format binary sampai Dengan demikian pada setiap pixel file bitmap 24 bit kita dapat menyisipkan bit data. 2. Algorithms and Transformation Algoritma kompresi adalah metode steganography dengan menyembunyikan data dalam fungsi matematika. Dua fungsi tersebut adalah Discrete Cosine Transformation ( DCT ) dan Wavelet Transformation. Fungsi DCT dan Wavelet yaitu mentransformasi dari satu tempat ( domain ) ke tempat ( domain ) yang lain. Fungsi DCT yaitu mentransformasi data tempat spatial ( Spatial Domain ) ke tempat frekuensi ( frequency domain ). 3. Redundant Pattern Encoding Redundant Pattern Encoding adalah menggambar pesan kecil pada kebanyakan gambar. Keuntungan dari metode ini adalah dapat bertahan dari cropping ( kegagalan ), kerugiannya yaitu tidak dapat menyisipkan pesan yang lebih besar. 4. Spread Spectrum Method Spread Spectrum steganography terpencar pencar sebagai pesan yang diacak ( encrypt ) melalui gambar ( tidak seperti dalam LSB ). Untuk membaca suatu pesan, penerima memerlukan algoritma crypto-key dan stego-key. Metode ini juga masih mudah diserang yaitu perubahan dan rusak dari kompresi dan proses image. Kriteria Steganography Penyembunyian data rahasia ke dalam image digital akan mengubah kualitas image tersebut. Kriteria yang harus diperhatikan dalam penyembunyian data adalah : 1. Fidelity Kualitas cover image tidak jauh berubah. Setelah penambahan pesan teks atau data rahasia, stego image masih terlihat baik dan sama. Pihak ketiga tidak mengetahui kalau didalam stego image tersebut terdapat data rahasia. 2. Robustness. Pesan yang disembunyikan harus tahan ( robust ) terhadap berbagai operasi manipulasi yang dilakukan pada stego image, seperti pengubahan kontras, penajaman ( sharping ), kompresi, rotasi, pembesaran gambar ( resize ) bila pada stego image dilakukan operasi pengolahan image digital tersebut, maka data yang disembunyikan akan rusak ( tidak valid jika diekstraksi kembali ). 3. Recovery. Data yang disembunyikan harus dapat diekstraksi kembali ( reveal). Karena tujuan steganography adalah pesan rahasia yang tersembunyi, maka pesan rahasia didalam stego image harus dapat diambil kembali untuk digunakan dan sesuai dengan pesan awal yang dibuat. Steganalisis dan Stegosystem Menurut Wikipedia Steganalisis merupakan suatu seni dan ilmu dalam mendeteksi informasi tersembunyi. Sebagai tujuan dari steganography adalah untuk merahasiakan keberadaan dari sebuah pesan rahasia. Satu keberhasilan penyerangan pada sebuah system steganography terdiri dari pendektesian bahwa sebuah berkas yang Jurnal Online ICT STMIK IKMI Vol. 1-No. 1 Edisi Juli

6 diyakini berisikan data terselubung. Seperti dalam kriptanalisis, diasumsikan bahwa system steganography telah diketahui oleh si penyerang. Maka dari itu, keamanan dari system steganography bergantung hanya pada fakta bahwa kunci rahasia tidak diketahui oleh si penyerang. G. METODE PENGEMBANGAN Metode pembuatan perangkat lunak yang digunakan adalah metoda waterfall. Adapun alur model waterfall yang dapat digambarkan dengan diagram yang ada pada gambar berikut : INVESTIGASI ANALISIS DISAIN CODE IMPLEMENTASI PERAWATAN Gambar 1.1 Diagram Waterfall Model atau adakah peluang suatu system informasi dikembangkan. Pada tahapan ini studi kelayakan perlu dilakukan untuk menentukan apakah system informasi yang akan dikembangkan merupakan solusi yang layak. 2. Tahap Analisis bertujuan untuk mencari kebutuhan pengguna dan organisasi serta menganalisa kondisi yang ada ( Sebelum diterapkan system informasi yang baru ) 3. Tahap Desain bertujuan menentukan spesifikasi detail dari komponen komponen system informasi ( manusia, hardware,software,network dan data ) dan produk produk informasi yang sesuai dengan hasil tahap analisis. 4. Tahap kode merupakan tahapan untuk membuat software. 5. Tahap Implementasi merupakan tahapan untuk mendapatkan atau mengembangkan hardware, melakukan pengujian, pelatihan, perpindahan ke system baru. 6. Tahapan Perawatan ( Maintenance ) merupakan dilakukan ketika system informasi sudah dioperasikan. Pada tahapan ini dilakukan monitoring proses, evaluasi dan perubahan ( perbaikan ) bila diperlukan. Tahapan tahapan Dalam Waterfall Model adalah sebagai berikut : Metode pembuatan perangkat lunak yang digunakan adalah metoda waterfall. Adapun alur model waterfall yang dapat digambarkan dengan diagram yang ada pada gambar berikut : H. HASIL DAN PEMBAHASAN 1. Menginputkan File Image dan Teks ( Include ) Tahapan tahapan Dalam Waterfall Model adalah sebagai berikut : 1. Tahap Investigasi dilakukan untuk menentukan apakah terjadi suatu masalah Jurnal Online ICT STMIK IKMI Vol. 1-No. 1 Edisi Juli

7 Menginputkan File image Menginputkan File image Gambar 3.4 Activity Diagram Input File Image Dan Teks Pada gambar 3.4 menunjukkan sub proses untuk menginputkan file image dan teks pada system steganography. Menginputkan Kata Sandi ( Include ) Gambar 3.6 Activity Diagram Menginputkan File Image BMP Pada gambar 3.6 menunjukkan sub proses untuk menginputkan file image pada proses encode. 4. Menginputkan File Image BMP Compress ( Include ) Menginputkan dan Mengkonfirmasi Kata Sandi Menginputkan File Image BMP Compress Gambar 3.5 Activity Diagram Input Kata Sandi Pada gambar 3.5 menunjukkan sub proses untuk menginputkan dan konfirmasi kata sandi. 3. Menginputkan File Image BMP ( Include ) Gambar 3.7 Activity Diagram Menginputkan File Image BMP Compress Pada gambar 3.7 menunjukkan sub proses untuk menginputkan file image BMP compress pada system steganography. Jurnal Online ICT STMIK IKMI Vol. 1-No. 1 Edisi Juli

8 5. Menginputkan File Image BMP Decomprosess ( Include ) 6. Proses Encode Menginputkan File Image BMP Decomprosess Input File Teks Input Kata Sandi Gambar 3.8 Activity Diagram Menginputkan File Image BMP Decomprosess Pada gambar 3.8 menunjukkan sub proses untuk menginputkan File Image BMP decomprosess. Input File Image BMP Tidak Proses Encode Pesan Kesalahan Gambar 3.9 Activity Diagram Proses Encode Pada Gambar 3.9 menggambarkan proses encode pada system steganography yang akan dirancang. Jurnal Online ICT STMIK IKMI Vol. 1-No. 1 Edisi Juli

9 Memanggil File Stego Image Memanggil File Stego Image Memanggil File Image BMP ( Compress ) Gambar 3.12 Activity Diagram Memanggil File Image BMP Compress Gambar 3.10 Activity Diagram Memanggil File Stego Image Pada gambar 3.10 menggambarkan sub proses dari proses decode untuk memanggil file image. Validasi Kata Sandi Pada gambar 3.12 menggambarkan sub proses untuk memanggil file image BMP pada system steganography. Memanggil File Image BMP Decomprosess Memanggil File Image BMP ( Decomprosess) Validasi Kata Sandi Gambar 3.13 Activity Diagram Memanggil File Image BMP Dekomprosess Gambar 3.11 Activity Diagram Validasi Kata Sandi Pada Gambar 3.11 menggambarkan sub proses untuk melakukan validasi kata sandi pada system steganography. Memanggil File Image BMP Compress Pada gambar 3.13 menggambarkan sub proses untuk memanggil file image BMP Dekomprosess. Jurnal Online ICT STMIK IKMI Vol. 1-No. 1 Edisi Juli

10 Proses Decode menampilkan pesan yang disembunyikan pada stego image. Memanggil File Image Proses Compress Menginput Kata Sandi Memanggil File Image BMP Tidak Validasi File Image Proses Decode Aplikasi Berakhir Tidak Melihat Pesan Teks Proses Compress Pesan Informasi Pesan Peringatan atau Aplikasi Berakhir Gambar 3.14 Activity Diagram Proses Decode Gambar 3.15 Activity Diagram Proses Pada Gambar 3.14 menggambarkan proses decode pada system steganography dan melihat hasil akhir dari proses tersebut yaitu Compress Jurnal Online ICT STMIK IKMI Vol. 1-No. 1 Edisi Juli

11 Pada gambar 3.15 menggambarkan proses compress pada system steganography. Proses Dekomprosess Proses Decomprosess Pesan Informasi Memanggil File Image BMP Validasi File Image Tidak Pesan Peringatan atau Aplikasi Berakhir Gambar 3.16 Activity Diagram Proses Dekomprosess Pada Gambar 3.16 menggambarkan sub proses Dekomprosess pada system steganography. I. KESIMPUAN DAN SARAN Dari hasil penelitian dan perancangan yang dilakukan penulis, maka penulis menarik kesimpulan dan saran untuk memaksimalkan kinerja program yang ada sebagai berikut : KESIMPULAN Kesimpulan mengenai keseluruhan skripsi ini adalah akan dijelaskan sebagai berikut : 1. System steganography masih memiliki kekurangan pada cover image yang harus selalu memiliki ukuran yang lebih besar dari ukuran file teks. 2. Stego image yang digunakan kembali menjadi cover image, ketika stego image kembali diakses maka mempunyai pesan dan kata sandi yang berbeda dengan stego image yang pertama. 3. Dengan format grayscale 8 bit dan format RGB color 24 bit, dapat dihasilkan stego image yang tidak mengalami perubahan pada ukuran file, resolusi, dot per inchi ( dpi ) dan bentuk fisik dari image tersebut. 4. Cover image BMP dengan format RGB color 24 bit dan grayscale 8 bit adalah cover image yang sangat kecil perubahan spectrum warnanya dan didukung oleh ketidakmampuan mata manusia dalam mendeteksi gradasi perubahan warna, sehingga sangat direkomendasikan sebagai cover image didalam system aplikasi steganography ini. SARAN Dari kesimpulan yang telah dibuat, penulis ingin berbagi serta memberikan saran saran untuk user system dan bagi yang melanjutkan penelitian ini,dapat dikembangkan lagi sebagai berikut: 1. System aplikasi steganography dapat dimanfaatkan untuk suatu hal yang tentunya positif secara baik dan benar. 2. Pengembangan ke depannya disarankan untuk dapat menggunakan Jurnal Online ICT STMIK IKMI Vol. 1-No. 1 Edisi Juli

12 metode steganography dengan metode metode lainnya, sehingga dapat mengoptimalkan program aplikasi ini dan dapat dilakukan perbandingan mana yang lebih baik dan mudah. 3. Dapat dikembangkan system aplikasi steganography berbasis mobile phone, tentunya untuk hal hal yang baik dan bisa bermanfaat. 4. Untuk user secara umum, tentunya bisa menilai keunggulan dan kekurangan dari setiap system steganography ini. Kalau bisa system aplikasi dapat berjalan secara user friendly yang sudah ada, agar bisa menjadi perbandingan secara positif. 5. System aplikasi ini untuk klayak umum agar bisa di pergunakan secara maksimal dan optimal. 6. Kritik dan saran dalam system stgeganography ini bisa teman teman, umum dan siapapun yang ingin berkomentar silahkan masukkan komentar anda di inunugraha79@yahoo.co.id ( tentunya agar memperoleh sesuatu yang lebih baik lagi ). J. DAFTAR PUSTAKA 1. Ali Baroroh. Trik-trik Analisis Statistik SPSS. Penerbit : Elex MediaKomputindo. Jakarta Baihaqi, AK, IlmuMantiqTeknikdasarBerfikirLogik, Jakarta, Dar Ulum Press, cet-2, Budi Raharjo, Imam Heryanto, Arif Haryono. Tuntunan Pemrograman Java Untuk Handphone. Bandung : Informatika Cheryl Gerson Tuttle, Penny Hutchins Paquette. Game KreatifuntukAnak. Yogyakarta: AndiPubliser. 13 Jan Dilton, Teressa,adventure game for learning and story.tellin FutureLab UK Drs. Gempur Santoso, Drs., M.Kes. Metodologi Penelitian Kuantitatif & kuanlitatif. Prestasi Pustaka Publisher.jakarta Hariyanto, Bambang, Esensi-esensi Bahasa Pemrograman Java Edisi 2. Bandung : Informatika Haryanto, Bambang, Rekayasa Sistem Berorientasi Objek, informatika : Bandung Jogiyanto. Analisis dan Disain Sistem Informasi.Yogyakarta : Andi Offset Mundiri, Logika, Jakarta: PT. Raja Garfindo Persada, Nugroho, adi. Rational ROSE untuk Pemodelan Berorientasi Objek. Yogyakarta : Andi Prabowo Pudjo WidodoHerlawati.Menggunakan UML (Unified Modelling Language).Informatika:Oktober 2011). 13. aldimunir.algoritmadanpemrogramanb uku I (revisi ke-3).informatika Shalahudin,M dan Rosa A.S. Pemrograman J2ME. Bandung : Informatika Sunyoto, Andi Sugiyono. Statistika untuk Penelitian. CV Alfabeta.Bandung: Soekadijo, R. G, Logika Dasar : Tradisional, Simbolik, dan Induktif, GramediaPustaka Utama, Jakarta Jurnal Online ICT STMIK IKMI Vol. 1-No. 1 Edisi Juli

Aplikasi Steganografi Untuk Penyisipan Data Teks Ke dalam Citra Digital. Temmy Maradilla Universitas Gunadarma

Aplikasi Steganografi Untuk Penyisipan Data Teks Ke dalam Citra Digital. Temmy Maradilla Universitas Gunadarma Aplikasi Steganografi Untuk Penyisipan Data Teks Ke dalam Citra Digital Temmy Maradilla Universitas Gunadarma ABSTRAKSI Steganografi dalam jaman modern berarti teknik dan seni menyembunyikan informasi

Lebih terperinci

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015 STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara 1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

APLIKASI PENGAMANAN DATA DENGAN TEKNIK STEGANOGRAFI

APLIKASI PENGAMANAN DATA  DENGAN TEKNIK STEGANOGRAFI Techno.COM, Vol. 12, No. 2, Mei 2013: 73-81 APLIKASI PENGAMANAN DATA EMAIL DENGAN TEKNIK STEGANOGRAFI Zaenal Rifai 1, Solichul Huda 2 1,2 Program Studi Teknik Informatika, Fakultas Ilmu Komputer Universitas

Lebih terperinci

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Steganografi Steganography adalah seni dan ilmu menulis atau menyembunyikan pesan tersembunyi dengan suatu cara sehingga si pengirim dan si penerima, tidak ada seorang pun

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern

Lebih terperinci

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital. PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN Siti Rohayah 1, Ginanjar Wiro Sasmito 2, Oman Somantri 3 D3 Teknik Komputer 1, D4 Teknik Informatika 2,3 Politeknik Harapan Bersama Tegal Abstrak Dengan semakin

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas

Lebih terperinci

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL 1.1. Latar Belakang Steganografi berasal dari bahasa Yunani, yaitu steganos yang berarti tersembunyi

Lebih terperinci

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010 STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010 PENGEMBANGAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN BERKAS TEKS KE DALAM BERKAS SUARA Andrie Gunawan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian

Lebih terperinci

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam

Lebih terperinci

BAB 1 PENDAHULUAN. Steganography berasal dari bahasa Yunani kuno yaitu steganos, terjemahannya

BAB 1 PENDAHULUAN. Steganography berasal dari bahasa Yunani kuno yaitu steganos, terjemahannya BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganography berasal dari bahasa Yunani kuno yaitu steganos, terjemahannya adalah untuk menyamarkan penulisan. Teknik steganograph memberi akses atau mengijinkan satu

Lebih terperinci

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM Ahmad Adil Faruqi 1, Imam Fahrur Rozi 2 1,2 Teknik Informatika, Teknologi Informasi, Politeknik Negeri Malang 1 ahmadadilf@gmail.com,

Lebih terperinci

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) Mesran dan Darmawati (0911319) Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

STEGANOGRAFI. Subianto AMIK JTC SEMARANG

STEGANOGRAFI. Subianto AMIK JTC SEMARANG STEGANOGRAFI Subianto AMIK JTC SEMARANG PENGERTIAN Steganografi adalah seni dan ilmu menulis pesan tersembunyi atau menyembunyikan pesan dengan suatu cara sehingga selain si pengirim dan si penerima, tidak

Lebih terperinci

Pendahuluan. Media Penampung Data yang akan disembunyikan

Pendahuluan. Media Penampung Data yang akan disembunyikan Pendahuluan Steganography adalah Teknik menyembunyikan data rahasia di dalam media digital sehingga keberadaannya tidak diketahui orang. Steganography membutuhkan 2 properti : Media Penampung Data yang

Lebih terperinci

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan  yang tersedia di BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 5 BAB 2 LANDASAN TEORI 2.1 Steganografi Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.

Lebih terperinci

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit

Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit Septu Jamasoka (13509080) Program Studi Teknik Informatika Sekolah Teknik

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Matematika adalah salah satu ilmu yang paling banyak digunakan di seluruh dunia karena ilmu matematika sangatlah luas sebagai alat penting di berbagai bidang, termasuk

Lebih terperinci

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1

Lebih terperinci

METODE LEAST SIGNIFICANT BIT (LSB) CITRA DIGITAL UNTUK STEGANOGRAFI PADA GAMBAR JPEG DAN BITMAP (BMP) SKRIPSI. Disusun oleh :

METODE LEAST SIGNIFICANT BIT (LSB) CITRA DIGITAL UNTUK STEGANOGRAFI PADA GAMBAR JPEG DAN BITMAP (BMP) SKRIPSI. Disusun oleh : METODE LEAST SIGNIFICANT BIT (LSB) CITRA DIGITAL UNTUK STEGANOGRAFI PADA GAMBAR JPEG DAN BITMAP (BMP) SKRIPSI Disusun oleh : YULI TRI INDRANA NPM. 0934010109 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file

Lebih terperinci

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Rahmandhita Fikri Sannawira, Agus Sidiq Purnomo Universitas Mercu Buana Yogyakarta

Lebih terperinci

BAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal

BAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal BAB I PENDAHULUAN 1.1. Latar Belakang Dalam Perkembangan teknologi informasi, keamanan data adalah hal yang sangat penting, apalagi data yang dikirimkan adalah pesan yang sangat rahasia. Berbagai usaha

Lebih terperinci

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media, BAB I PENDAHULUAN I.1 Latar Belakang Steganografi adalah teknik menyisipkan pesan kedalam suatu media, dimana pesan rahasia yang akan dikirimkan tidak diubah bentuknya, melainkan disisipkan pada sebuah

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.

Lebih terperinci

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

Pengantar: Prisoner s Problem

Pengantar: Prisoner s Problem Steganografi 1 Pengantar: Prisoner s Problem Alice Bob Fred Pesan rahasia: Lari jam satu 2 Bagaimana Bob mengirim pesan rahasia kepada Alice tanpa diketahui oleh Fred? Alternatif 1: mengenkripsinya xjt#9uvmy!rc$

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Sebelumnnya penelitian ini dilakukan oleh Arif,2008 yang dilakukan untuk mencoba membuat perangkat lunak penyembunyian gambar ke gambar dengan metode 4

Lebih terperinci

BAB I PENDAHULUAN. paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan

BAB I PENDAHULUAN. paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini internet sudah berkembang menjadi salah satu media yang paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan bagi setiap penggunanya

Lebih terperinci

Implementasi Penyembunyian Informasi pada Citra Digital dengan Menggunakan Metode Least Significant Bit(Lsb)

Implementasi Penyembunyian Informasi pada Citra Digital dengan Menggunakan Metode Least Significant Bit(Lsb) 1 Hanny Hikmayanti H, 2 Garno, 3 Arfian Pua Meno, 4 Carudin Implementasi Penyembunyian Informasi pada Citra Digital dengan Menggunakan Metode Least Significant Bit(Lsb) 1 Hanny Hikmayanti H, 2 Garno, 3

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI 1 Indra Yatini B., S.Kom., M.Kom 2 Dra. F. Wiwiek Nurwiyati, M.T. indrayatini@akakom.ac.id wiwiek@akakom.ac.id Teknik Informatika, STMIK AKAKOM

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Akhir-akhir ini perkembengan teknologi di bidang komputer memungkinkan ribuan orang dana komputer di seluruh dunia terhubung dalam satu dunia maya yang dikenal sebagai

Lebih terperinci

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB Haikal Nando Winata1, Raja Nasrul Fuad2 Institut Teknologi Medan - Fakultas Teknologi Industri, Prodi Teknik Informatika ekalnata@itm.ac.id Abstrak

Lebih terperinci

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE Meliza T.M.Silalahi Program Studi Teknik Informatika Institut Teknologi Bandung Ganesha 10, Bandung if16116@students.if.itb.ac.id ABSTRAK Steganografi merupakan

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.

Lebih terperinci

BAB 1 PENDAHULUAN. keamanan data sangatlah penting, terutama dalam bisnis komersil maupun. mengakses atau mendapatkan data tersebut.

BAB 1 PENDAHULUAN. keamanan data sangatlah penting, terutama dalam bisnis komersil maupun. mengakses atau mendapatkan data tersebut. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi sekarang ini memungkinkan orang untuk dapat melakukan komunikasi maupun pertukaran data secara mudah. Karena itu tentunya keamanan data sangatlah

Lebih terperinci

IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL

IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL Sri Wahyuningsih 1, Theodora V.D Pandex 2, Vanessa Stefanny 3 1, 2,3) Program Studi Magister Ilmu Komputer,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan

Lebih terperinci

STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID

STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2016, pp. 87~91 STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID Toman Triadi Simanjuntak 1, Anggi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi [4] Steganografi (steganography) adalah ilmu dan seni menyembunyikan pesan rahasia (hiding message) sedemikian sehingga keberadaan (eksistensi) pesan tidak terdeteksi

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat. BAB I PENDAHULUAN 1.1 Latar Belakang Internet saat ini menjadi bagian yang sangat penting bagi insfrastruktur komunikasi di dunia. Pertukaran informasi melalui internet memiliki banyak kelebihan dibandingkan

Lebih terperinci

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan BAB I PENDAHULUAN I.1. LatarBelakang Perkembangan teknologi komputer pada saat ini menyebabkan terkaitnya manusia dengan komputer untuk memudahkan membantu penyelesaian dan komputerisasi. Hal ini membuka

Lebih terperinci

PENGGUNAAN METODE LSB DALAM MELAKUKAN STEGANOGRAFI PADA MEDIA GAMBAR DIGITAL DENGAN MENGGUNAKAN MATLAB

PENGGUNAAN METODE LSB DALAM MELAKUKAN STEGANOGRAFI PADA MEDIA GAMBAR DIGITAL DENGAN MENGGUNAKAN MATLAB PENGGUNAAN METODE LSB DALAM MELAKUKAN STEGANOGRAFI PADA MEDIA GAMBAR DIGITAL DENGAN MENGGUNAKAN MATLAB 1.1. LATAR BELAKANG Perkembangan teknologi informasi pada saat ini sangatlah pesat, hal ini terbukti

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan

Lebih terperinci

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini menggunakan beberapa tahapan yaitu analisis, perancangan, pengkodean/pembuatan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA DAFTAR ISI HALAMAN PENGESAHAN... PERNYATAAN... PRAKATA... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... DAFTAR LAMPIRAN... DAFTAR SINGKATAN... INTISARI... ABSTRACT... BAB I PENDAHULUAN 1.1 Latar Belakang...

Lebih terperinci

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan Stenografi dan Watermarking Esther Wibowo esther.visual@gmail.com Erick Kurniawan erick.kurniawan@gmail.com Stenografi Teknik menyembunyikan data rahasia di dalam media digital. Memerlukan : Wadah penampung

Lebih terperinci

IMPLEMENTASI ALGORITMA STEGANOGRAFI LEAST SIGNIFICANT BIT UNTUK KEAMANAN DATA PADA AKUN LOGIN DI POLITEKNIK & STMIK LPKIA

IMPLEMENTASI ALGORITMA STEGANOGRAFI LEAST SIGNIFICANT BIT UNTUK KEAMANAN DATA PADA AKUN LOGIN DI POLITEKNIK & STMIK LPKIA IMPLEMENTASI ALGORITMA STEGANOGRAFI LEAST SIGNIFICANT BIT UNTUK KEAMANAN DATA PADA AKUN LOGIN DI POLITEKNIK & STMIK LPKIA Andy Victor Pakpahan¹, Anggi Ramadan¹ Program Studi Teknik Informatika, STMIK LPKIA

Lebih terperinci

BAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto.

BAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto. BAB II DASAR TEORI Bab ini berisi penjelasan mengenai teori-teori yang berkaitan dengan tugas akhir. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF,

Lebih terperinci

BAB I PENDAHULUAN. Jaringan komputer dan internet telah mengalami perkembangan yang

BAB I PENDAHULUAN. Jaringan komputer dan internet telah mengalami perkembangan yang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan komputer dan internet telah mengalami perkembangan yang sangat pesat. Teknologi ini mampu menyambungkan hampir semua komputer yang ada di dunia sehingga

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini diuraikan tentang definisi gambar, jenis-jenis gambar grafis, dan format gambar. Teori tentang kriptografi, steganografi, dan juga metode-metode yang dipakai untuk membuat

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi

Lebih terperinci

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal BAB II TINJAUAN PUSTAKA A. STEGANOGRAFI 1. Pengertian Steganografi Steganografi adalah seni menyembunyikan pesan di dalam media digital sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu pesan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah... DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi internet sekarang ini, memudahkan kita ketika ingin mencari sebuah informasi. Hampir semua yang kita ingin cari informasinya, telah tersedia

Lebih terperinci

Penerapan Steganografi Metode Least Significant Bit (LSB) dengan Invers Matriks Pada Citra Digital

Penerapan Steganografi Metode Least Significant Bit (LSB) dengan Invers Matriks Pada Citra Digital Editor: Setyawan Widyarto, ISSN: 2477-5894 9 Penerapan Steganografi Metode Least Significant Bit (LSB) dengan Invers Matriks Pada Citra Digital Eza Budi Perkasa 1, Lukas Tommy 2, Dwi Yuny Sylfania 3, Lianny

Lebih terperinci

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini keamanan data sangat penting terutama keamanan pada bidang komputer. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

Lebih terperinci

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Steganografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografi berbeda dengan kriptografi atau metode keamanan informasi

Lebih terperinci

Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography

Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography Abdul Haris 1, Febi Yanto 2 1,2 Teknik Informatika, Fakultas Sains dan Teknologi, UIN Sultan

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Steganografi

BAB 2 LANDASAN TEORI. 2.1 Steganografi BAB 2 LANDASAN TEORI 2.1 Steganografi Steganografi adalah seni dan ilmu menulis pesan tersembunyi atau menyembunyikan pesan dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangpun

Lebih terperinci

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C#

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C# Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C# Teguh Budi Harjo 1, Marly Kapriati 2, Dwi Andrian Susanto 3 1,2,3 Program Studi Pascasarjana,

Lebih terperinci

Digital Watermarking pada Gambar Digital dengan Metode Redundant Pattern Encoding

Digital Watermarking pada Gambar Digital dengan Metode Redundant Pattern Encoding Digital Watermarking pada Gambar Digital dengan Metode Redundant Pattern Encoding Anselmus Krisma Adi Kurniawan - 13508012 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Abstraksi IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Rizqi Firmansyah - Wahyu Suadi, S.Kom., M.M., M.Kom. Jurusan Teknik Informatika,

Lebih terperinci

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT Yessica Nataliani 1), Hendro Steven Tampake 2), Robert Sebastian 3) 1 Program Studi Sistem Informasi 2,3 Program

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya dunia teknologi pemakaian data digital seperti teks, citra, audio dan video di dunia teknologi komputer juga semakin berkembang namun terdapat

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi Secara khusus penelitian ini diharapkan dapat memberikan manfaat bagi: Instansi pemerintah, perusahaan atau perorangan. Diharapkan dapat memberikan penjelasan mengenai alternatif keamanan informasi dalam

Lebih terperinci

TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan 12240 email : mr.michaelsitorus@gmail.com

Lebih terperinci

Pada tugas akhir ini citra yang digunakan adalah citra diam.

Pada tugas akhir ini citra yang digunakan adalah citra diam. BAB II DASAR TEORI Bab ini berisi penjelasan mengenai seluruh dasar teori yang berkaitan dengan kegiatan tugas akhir. Dasar dasar teori yang akan dijelaskan adalah penjelasan mengenai citra, penjelasan

Lebih terperinci

TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB) TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Hasiholan Manurung (0911765) Mahasiswa Jurusan Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang diperkenalkan oleh Tim Berners-Lee dari CERN High Energy Particle Physics Laboratory di Geneva, Switzerland,

Lebih terperinci

Steganografi. Pesan rahasia: Lari jam satu. Pengantar: Prisoner s Problem. Bob. Alice. Fred

Steganografi. Pesan rahasia: Lari jam satu. Pengantar: Prisoner s Problem. Bob. Alice. Fred Steganografi Steganografi Pengantar: Prisoner s Problem Alice Bob Fred Pesan rahasia: Lari jam satu Bagaimana Bob mengirim pesan rahasia kepada Alice tanpa diketahui oleh Fred? Alternatif 1: mengenkripsinya

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi Steganografi adalah sebuah seni menyembunyikan pesan rahasia dengan tujuan agar keberadaan pesan rahasia tersebut tidak diketahui oleh orang yang tidak berkepentingan.

Lebih terperinci

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud, 1 BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan teknologi komputer memudahkan manusia dalam membuat dan menggandakan karya-karya multimedia seperti musik, lagu, gambar dan video. Kehadiran teknologi

Lebih terperinci