1. Pendahuluan. 2. Tinjauan Pustaka

Ukuran: px
Mulai penontonan dengan halaman:

Download "1. Pendahuluan. 2. Tinjauan Pustaka"

Transkripsi

1 1. Pendahuluan Perkembangan teknologi telah berkembang dengan pesat dan merambah ke dalam setiap aspek kehidupan manusia. Dengan adanya internet, sangat memudahkan interaksi secara virtual tanpa membatasi kebutuhan user, begitu pula dengan transfer data dan informasi. Kini dengan adanya berbagai macam fitur yang disediakan seperti dan chat, bahkan masih banyak website yang menyediakan aplikasi untuk bertukar data. Keamanan menjadi hal yang paling penting dalam era informasi ini. Bila saluran komunikasi yang digunakan kurang aman, maka hacker akan dengan mudah membobol saluran yang ada dan menyadap semua komunikasi yang terjadi. Dalam dunia fotografi saat ini sering sekali terjadi pencurian-pencurian gambar. Sebuah karya yang mengandung unsur seni dan nilai jual yang sangat tinggi menjadi incaran dari pihak-pihak yang tidak bertanggung jawab. Watermarking sendiri merupakan sebuah media atau proses penambahan kode secara permanen ke dalam citra digital dan salah satunya melalui file gambar. 2. Tinjauan Pustaka Penelitian tentang watermarking telah banyak dilakukan. Penelitian Steganografi Melalui Media Gambar dengan menggunakan Metode Spread Spectrum mengungkapkan bahwa tentang hasil skema keamanan pada citra digital dengan menggunakan watermarking visible dan invisible pada domain spectral yang diterapkan dengan pendekatan secure spread spectrum dan texture base. Visible watermarking logo yang disisipkan akan berfungsi sebagai informasi copyright sementara dengan invisible watermarking dapat digunakan sebagai alat verifikasi citra digital [1]. Penelitian lain yang pernah dilakukan adalah Perancangan Dan Implementasi Watermarking Dengan Algoritma Pseudonoise Random Pada Media Gambar Sebagai Perlindungan Hak Cipta, mengungkapkan tentang bagaimana merancang dan mengimplementasikan sebuah cara penyisipan gambar dengan algoritma pembangkitan bilangan pseudorandom untuk perlindungan hak cipta [2]. Digital Watermarking Watermarking (tanda air) dapat diartikan sebagai suatu teknik penyembunyian data atau informasi rahasia ke dalam suatu data lainnya untuk ditumpangi (kadang disebut dengan host data), tetapi orang lain tidak menyadari kehadiran adanya data tambahan pada data host-nya. Jadi seolah-olah tidak ada perbedaan antara data host sebelum dan sesudah proses watermarking [3]. Watermarking memanfaatkan kekurangan-kekurangan sistem indera manusia, seperti mata dan telinga. Berdasarkan kekurangan inilah, watermarking ini dapat diterapkan pada berbagai media digital. Jadi, watermarking merupakan suatu cara untuk penyembunyian atau penamaan data/informasi tertentu (baik hanya berupa catatan umum maupun rahasia) ke dalam suatu data digital lainnya, 2

2 tetapi tidak diketahui kehadirannya oleh indera manusia (indera pengelihatan dan pendengaran) dan mampu menghadapi proses pengolahan sinyal digital sampai pada tahap tertentu [4]. Digital Image Watermarking dapat diklasifikasikan berdasarkan domain menjadi dua jenis yaitu: Domain spasial (piksel) Watermark ditanamkan pada piksel tertentu pada suatu image contohnya Least Significant Bit (LSB) dan algoritma pseudo noise random. Domain frekuensi diperoleh dengan melakukan transformasi image, contoh transformasi image adalah Discret Cosine Transform (DCT), Discret Wavelet Transform (DWT), Discret Fourier Transform (DFT). Struktur Watermarking Penerapan watermarking pada berbagai domain dengan berbagai transform turut mempengaruhi berbagai parameter penting dalam watermarking. Terdapat tiga sub-bagian watermarking yang membentuknya yaitu: 1. Penghasil label watermark. 2. Proses penyembunyian label. 3. Menghasilkan kembali label watermark dari data yang ter-watermark. Gambar 1 Bagan Sistem Watermark [1] Gambar 1 menjelaskan bahwa label watermark adalah sesuatu data/informasi yang akan dimasukan kedalam data digital yang ingin diwatermark. Ada dua jenis label yang akan digunakan : 1. Teks biasa : Label watermark dari teks biasanya menggunakan nila-nilai ASCII dari masing-masing karakter dalam teks yang kemudian dipecah atas satu bit saja akan menghasilkan hasil yang berbeda dengan teks sebenarnya. 2. Logo atau citra atau suara : Berbeda dengan teks, kesalahan pada beberapa bit masih dapat memberikan persepsi yang sama dengan aslinya oleh pendengaran maupun penglihatan, tetapi kerugiannya adalah jumlah data yang cukup besar. Key pada Gambar 1 digunakan untuk mencegah penghapusan secara langsung watermark oleh pihak yang tidak bertanggung jawab, dengan menggunakan metoda enkripsi yang sudah ada. 3

3 Sedangkan untuk ketahanan proses pengolahan lainnya, itu tergantung pada metoda watermarking yang digunakan. Tetapi dari berbagai penelitian yang sudah dilakukan belum ada suatu metoda watermarking yang ideal yang bisa tahan terhadap semua proses pengolahan digital, dan dari masing-masing penelitian lebih memfokuskan pada hal-hal tertentu yang dianggap penting. Kriteria Watermarking Mutu dari teknik watermarking meliputi beberapa parameter utama sebagai berikut ini [4]. a) Robustness, yaitu ketahanan watermark terhadap manipulasi yang dilakukan pada arsip penampungnya. b) Fidelity, yaitu perbandingan antara kualitas arsip penampung setelah penyisipan watermark dengan kualitas arsip semula. Pada penyisipan yang baik, perubahannya tidak dapat dikenali oleh manusia. c) Recovery, yaitu pengungkapan terhadap data yang disembunyikan. Watermark yang disisipkan harus dapat diambil kembali. d) Security, yaitu keamanan watermark. Watermark tidak boleh terdeteksi oleh pihak lain, sekalipun algoritma penyisipannya bersifat publik. Metode Spread Spectrum Metode spread spectrum pada steganografi diilhami dari skema komunikasi spread spectrum, yang mentransmisikan sebuah sinyal pita sempit ke dalam sebuah kanal pita lebar dengan penyebaran frekuensi [5]. Fungsi dari penyebaran ini dimaksudkan untuk menambah redunansi (pengulangan) bit-bit data sehingga diharapkan dapat meningkatkan robustness. Adapun besaran redundansi ditentukan oleh faktor pengali yang sudah ditentukan oleh pengguna sendiri. Untuk lebih jelasnya dapat dilihat pada Gambar 2. Faktor pengali dilambangkan sebagai variabel cari yang bernilai skalar. Panjang bit-bit hasil penyebaran akan menjadi cr kali panjang bit-bit awal [6], seperti pada Gambar 2. Gambar 2 Penyebaran Bit-bit Informasi [6] 4

4 Embedding Metode Spread Spectrum Proses pertama yang dilakukan terhadap pesan rahasia dalam metode Spread spectrum adalah dengan mengubah pesan rahasia ke dalam bentuk string biner. Contoh: made m nilai ascii 109 string biner a nilai ascii 97 string biner d nilai ascii 100 string biner e nilai ascii 101 string biner digabungkan menjadi: Hasil dari proses diatas akan disisipkan ke bit-bit LSB. Sebagai contoh, misalkan diperoleh suatu data raster original sebuah gambar berukuran 1 x 32 piksel dan mengandung warna biru murni maka representasi binernya sebagai berikut : Red Green Blue Setelah disisipi hasil modulasi pada proses sebelumnya, maka data raster tersebut menjadi :

5 Hal ini dapat diartikan bahwa rata-rata setiap 1 peksel pada gambar akan disisipi 3 bit data hasil modulasi. Ekstraksi Metode Spread Spectrum Sementara itu untuk proses ekstraksi, merupakan kebalikan dari proses embedding. Bit-bit LSB pada file gambar diambil untuk mendapatkan bit-bit hasil modulasi. Data raster file gambar berukuran 1 X 11 piksel yang berwarna biru murni dan telah berisi segmen pesan sebelumnya adalah : Selanjutnya dilakukan proses penyaringan agar mendapat bit-bit hasil modulasi. Proses penyaringan dilakukan terus menerus sehingga semua bit-bit LSB didapatkan. Sebagai contoh bila proses penyaringan dilakukan terus menerus maka akan mendapatkan bit-bit : Metode dan Perancangan Sistem Saat ini banyak sekali terdapat metode watermarking untuk citra digital yang pernah diteliti sebelumnya. Teknik watermarking itu sendiri yang penggunaannya dilakukan pada image digital dapat diklasifikasikan dalam dua kategori, yaitu teknik domain spasial (spatial watermark) dan teknik domain frekuensi (spectral watermark) [7]. Penggunaan watermarking untuk citra yang dilakukan pada domain spatial, penyisipan akan dilakukan dengan sedikit mengubah nilai piksel tertentu. Adapun contoh prosesnya pada Gambar 5. Gambar 5 Proses Watermarking pada Citra [7] 6

6 Sedangkan jika menggunakan domain frekuensi, maka citra tersebut diubah dahulu ke dalam domain transform (biasanya dengan DFT atau DCT) kemudian penyisipan data dilakukan dengan sedikit mengubah nilai koefisien tertentu yang dipilih. Model Prototype Gambar 6 Model Prototype [8] Tahapan Protoyping Model adalah: 1. Pengumpulan kebutuhan Tahap ini diawali dengan pemilihan tujuan dan topik aplikasi. Topik dari aplikasi ini aplikasi yang dapat digunakan untuk menyisipkan watermark pada gambar. Sedangkan tujuan yang ingin dicapai yaitu mengamankan gambar dalam hal kepemilikan hak cipta. Tahap selanjutnya adalah menentukan metode watermarking yang akan dipakai. 2. Perancangan Perancangan dilakukan cepat dan rancangan mewakili semua aspek software yang diketahui, dan rancangan ini menjadi dasar pembuatan prototype. Pada tahap ini, ditentukan form-form yang diperlukan. Kemudian desain tampilan pada form juga ditentukan berdasarkan kebutuhan data, sebagai contoh tampilan form login yang memerlukan data username dan password. 3. Evaluasi prototype Pada penelitian ini, dilakukan evaluasi sebanyak tiga kali. Setiap kali sebuah prototype selesai dibuat, dilakukan evaluasi terhadapnya. Hasil evaluasi digunakan untuk membangun prototype selanjutnya. Analisa Kebutuhan Perangkat Keras dan Lunak Kebutuhan perangkat keras dan lunak yang akan digunakan untuk membangun aplikasi tersebut, minimum memiliki spesifikasi : 1. Intel Pentium III 800 MHz MB RAM GB Hard disk 7

7 Kebutuhan perangkat keras merupakan kebutuhan untuk menjalankan sistem yang akan dibuat nantinya. Analisa Perangkat Lunak Perangkat lunak yang digunakan untuk sistem yang dibuat adalah : 1. Microsoft Visual Studio Adobe Photosop Cs Sistem Operasi Windows XP Profesional. Perancangan Sistem Perancangan sistem merupakan proses merancang sistem menggunakan flowchart dan Use case diagram. Diagram Alir (Flowchart) Diagram alir proses mengunggah foto dan penyisipan teks yang dilakukan oleh Member dapat dilihat pada Gambar 7. Gambar 7 Flowchart Upload Foto Gambar 8 Flowchart Proses Watermarking Gambar 7, menunjukkan proses umum upload dan watermarking yang dilakukan oleh pengguna. Pengguna melakukan login sebagai Member melalui form login. Kemudian melalui form upload, Member memilih file foto yang hendak diunggah. Ketika file foto dipilih untuk diunggah, program secara otomatis membuatkan tampilan thumbnail dari foto tersebut. Thumbnail berfungsi sebagai tampilan preview foto di halaman web. Langkah selanjutnya adalah Member memasukkan data teks yang hendak disisipkan sebagai watermark pada foto. Proses upload dimulai ketika Member memilih tombol Upload. Jika proses 8

8 gagal maka program akan menampilkan pesan kesalahan dan Member diminta untuk mengulangi langkah Upload. Sebaliknya, program akan menampilkan pesan bahwa foto berhasil diunggah. Gambar 8 menjelaskan proses watermark yang terjadi di dalam program. Teks pesan yang hendak disisipkan di dalam gambar, dilakukan proses spreading terhadapnya. Kemudian untuk tiap bit pada pesan, disisipkan pada byte warna yang ada pada tiap piksel pada gambar, sehingga satu piksel menyimpan maksimal tiga bit pesan. Sebagai contoh, untuk menyimpan teks aku maka diperlukan 3 x 4 (spreading) x 8 (tiap byte terdiri dari 8 bit) = 96 bit lokasi penyimpanan. Tiap piksel mampu menyimpan 3 bit pesan, sehingga diperlukan 96/3 = 32 piksel. Use Case Diagram Aktor yang terlibat pada sistem ini adalah Guest, Member dan Admin. Guest melalui halaman web, dapat melihat foto-foto yang telah diunggah oleh para Member. Untuk bergabung menjadi Member, Guest dapat melakukan proses registrasi. Member dapat melakukan manajemen data foto yaitu melihat foto, upload foto dan menghapus foto. Admin memiliki wewenang untuk mengatur data foto dan member, termasuk di dalamnya menghapus data tersebut. Use Case Diagram sistem ditunjukkan pada Gambar 9. Gambar 9 Use Case Diagram Activity Diagram Proses yang terjadi ketika Member melakukan login. UserId dan Password yang dimasukkan Member dikirimkan oleh Aplikasi Client ke web untuk diperiksa keberadaannya. Web akan mengembalikan informasi hasil validasi. Activity diagram proses login ditunjukkan pada Gambar 10 9

9 Gambar 10 Activity Diagram Proses Login Gambar 11 Activity Diagram Upload Foto Activity Diagram untuk upload foto menjelaskan proses ketika Member melakukan upload foto (Gambar 11). Foto yang dipilih oleh Member kemudian disisipkan pesan (watermark text) menggunakan algoritma Spread Spectrum. Hasil penyisipan dikirimkan oleh Aplikasi Client ke Web, dan, foto akan disimpan ke dalam database. 4. Hasil dan Pembahasan Setelah melakukan perancangan terhadap sistem dan menetapkan metode yang digunakan, maka pada bab ini akan dilakukan pembahasan mengenai bagianbagian dari sistem dan analisa terhadap hasil yang telah didapatkan dari penelitian. 10

10 Tampilan Program Pada Gambar 12, Form Utama menampilkan daftar foto yang telah diunggah oleh pengguna. Bagian kanan form disediakan tautan untuk mengunggah foto baru, menghapus foto yang sudah ada, mengganti password dan log out. Gambar 12 Form Utama Gambar 13 menampilkan Form Upload yang digunakan untuk mengunggah foto ke server. Ketika suatu file foto dipilih, maka aplikasi akan secara otomatis menampilkan thumbnail foto yang merupakan hasil resize dari foto asli. Gambar 13 Form Upload Form Registrasi digunakan untuk melakukan pendaftaran Member seperti terlihat pada Gambar 14. Pengguna harus menentukan Username yang akan digunakan ketika login. Jika Username yang dipilih sudah digunakan oleh Member lain, maka aplikasi akan memberikan pesan kesalahan. 11

11 Gambar 14 Form Registrasi Form Ganti Password dan Ubah Profile, sesuai dengan namanya, digunakan untuk melakukan penggantian password dan melakukan update profil Member, seperti ditunjukkan pada Gambar 15. Gambar 15 Form Ganti Password Gambar 16 merupakan halaman utama pada web yang menampilkan preview foto-foto yang telah diunggah oleh Member. 12

12 Gambar 16 Halaman Utama Web Pengujian Pengujian 1 Pengujian yang pertama dilakukan untuk mengetahui pengaruh ukuran teks terhadap waktu proses. Pengujian dilakukan dengan menggunakan foto yang sama, dimensi yang sama, teks yang sama namun panjangnya berbeda. Data pengujian adalah sebagai berikut: - File foto perahu.jpg dengan ukuran file 3.50 MB (3,670,966 bytes) dimensi 3888x Teks yang disisipkan adalah FTIUKSW yang diulang sehingga membentuk string dengan panjang 128 karakter, 256 karakter, 512 karakter dan 1024 karakter. 1 karakter berukuran satu byte. Hasil pengujian pertama dapat dilihat pada Tabel 1. Gambar 17 menunjukkan grafik garis hasil pengujian pengaruh ukuran teks terhadap waktu proses. Tabel 1 Hasil Pengujian Pengaruh Ukuran Teks Terhadap Waktu Proses Pada Data Berulang Gambar Dimensi Teks Waktu (detik) perahu.jpg perahu.jpg perahu.jpg perahu.jpg 3888x x x x bytes 256 bytes 512 bytes 1024 bytes Gambar 19 menjelaskan hasil pengujian pertama, yaitu pengaruh ukuran teks terhadap waktu. Ukuran teks sebagai sumbu X, lama proses sebagai sumbu Y. Kesimpulan yang dapat diambil dari pengujian satu adalah ukuran teks yang disisipkan mempengaruhi waktu penyisipan. Semakin panjang teks, semakin besar waktu yang dibutuhkan oleh program. 13

13 Gambar 17 Grafik Pengujian Pengaruh Ukuran Teks Terhadap Waktu Proses Pada Data Berulang Pengujian 2 Pengujian dua dilakukan untuk mengetahui pengaruh ukuran teks terhadap waktu proses, sama dengan pengujian satu. Perbedaannya adalah teks yang digunakan terbentuk dari kalimat yang tak berulang. Pengujian dilakukan dengan menggunakan foto yang sama dan dimensi yang sama. Data pengujian adalah sebagai berikut: - File foto perahu.jpg dengan ukuran file 3.50 MB (3,670,966 bytes) dimensi 3888x Teks yang digunakan diambil dari buku A Tale of Two Cities (Dickens, 1859), dengan panjang yang bervariasi yaitu 128 karakter, 256 karakter, 512 karakter dan 1024 karakter. Hasil pengujian dapat dilihat pada Tabel 2. Gambar 18 menunjukkan grafik garis hasil pengujian pengaruh ukuran teks terhadap waktu proses pada data tidak berulang. Tabel 2 Hasil Pengujian Pengaruh Ukuran Teks Terhadap Waktu Proses Pada Data Tidak Berulang Gambar Dimensi Teks Waktu (detik) perahu.jpg 3888x bytes perahu.jpg 3888x bytes perahu.jpg 3888x bytes perahu.jpg 3888x bytes

14 Gambar 18 Grafik Pengujian Pengaruh Ukuran Teks Terhadap Waktu Proses Pada Data Tidak Berulang Gambar 18 menjelaskan hasil pengujian kedua, yaitu pengaruh ukuran teks yang terdiri dari karakter acak, terhadap waktu. Ukuran teks sebagai sumbu X, lama proses sebagai sumbu Y. Kesimpulan yang dapat ditarik dari pengujian dua adalah panjang teks mempengaruhi waktu proses. Ragam karakter yang disisipkan tidak memberikan pengaruh yang signifikan terhadap waktu proses, hal ini dapat dilihat pada grafik hasil pengujian 1 (Gambar 17) dengan grafik hasil pengujian 2 (Gambar 18). Pengujian 3 Pengujian tiga dilakukan untuk mengetahui pengaruh dimensi gambar terhadap waktu proses. Pengujian dilakukan dengan menggunakan foto yang sama dan dimensi yang berbeda, dan teks yang sama. Semua foto yang memiliki ukuran panjang lebih dari 720 piksel akan diubah ukuran dimensinya secara otomatis menjadi 720 piksel (lebar akan menyesuaikan). Berdasarkan hal tersebut maka dimensi maksimal foto yang digunakan adalah 720 x 480 piksel. Data pengujian adalah sebagai berikut: - File foto perahu720x480.jpg dengan ukuran file 107 KB (110,208 bytes) dimensi 720x480 piksel. - File foto perahu600x400.jpg dengan ukuran file 76.3 KB (78,143 bytes) dimensi 600x400 piksel. - File foto perahu480x320.jpg dengan ukuran file 55.9 KB (57,268 bytes) dimensi 480x320 piksel. - File foto perahu300x200.jpg dengan ukuran file 31.0 KB (31,746 bytes) dimensi 300x200 piksel. - Teks yang digunakan diambil dari buku A Tale of Two Cities (Dickens, 1859), dengan panjang 1024 karakter. Hasil pengujian tiga dapat dilihat pada Tabel 3. Gambar 18 menunjukkan grafik garis hasil pengujian pengaruh dimensi gambar terhadap waktu proses. 15

15 Tabel 3 Hasil Pengujian Pengaruh Dimensi Gambar Terhadap Waktu Proses Gambar Ukuran File Dimensi Teks Waktu (detik) perahu720x480.jpg 107 KB 720x bytes perahu600x400.jpg 76.3 KB 600x bytes perahu480x320.jpg 55.9 KB 480x bytes perahu300x200.jpg 31.0 KB 300x bytes Gambar 19 Grafik Pengujian Pengaruh Dimensi Gambar Terhadap Waktu Proses Gambar 19 menjelaskan hasil pengujian ketiga, yaitu pengaruh dimensi gambar terhadap waktu proses. Ukuran dimensi gambar sebagai sumbu X, lama proses sebagai sumbu Y. Kesimpulan dari hasil pengujian tiga adalah, dimensi gambar mempengaruhi waktu proses. Semakin kecil ukuran dimensi gambar, semakin cepat waktu proses. Pengujian 4 Pengujian keempat merupakan pengujian terakhir, dilakukan untuk mengetahui pengaruh susunan warna gambar terhadap waktu proses. Pengujian dilakukan dengan menggunakan empat foto yang berbeda, dengan dimensi yang sama yaitu 720x480 piksel. Data pengujian adalah sebagai berikut: - File foto perahu2.jpg dengan ukuran file 101 KB (103,468 bytes) dimensi 720x480 piksel. - File foto pagi.jpg dengan ukuran file 65.0 KB (66,579 bytes) dimensi 720x480 piksel. - File foto siang.jpg dengan ukuran file 108 KB (110,825 bytes) dimensi 480x720 piksel. 16

16 - File foto sore.jpg dengan ukuran file 94.3 KB (96,574 bytes) dimensi 480x720 piksel. - Teks yang digunakan diambil dari buku A Tale of Two Cities (Dickens, 1859), dengan panjang 1024 karakter. Hasil pengujian keempat dapat dilihat pada Tabel 4. Gambar 20 menunjukkan grafik garis hasil pengujian pengaruh susunan warna gambar terhadap waktu proses. Tabel 4 Hasil Pengujian Pengaruh Susunan Warna Gambar Terhadap Waktu Proses Gambar perahu2.jpg pagi.jpg siang.jpg sore.jpg Ukuran File 101 KB 65 KB 108 KB 94.3 KB Dimensi Teks Waktu (detik) 720x x x x bytes 1024 bytes 1024 bytes 1024 bytes Gambar 20 Grafik Pengujian Pengaruh Susunan Warna Gambar Terhadap Waktu Proses Gambar 20 menjelaskan hasil pengujian keempat, yaitu pengaruh perbedaan file terhadap waktu. Nama file dan ukuran file sebagai sumbu X, lama proses sebagai sumbu Y. Kesimpulan dari hasil pengujian empat adalah, berbedanya file foto sekalipun memiliki dimensi yang sama, memerlukan waktu proses yang berbeda. Hal ini dipengaruhi oleh ukuran file foto. Semakin kecil ukuran file, semakin kecil waktu yang diperlukan untuk melakukan proses penyisipan. 17

17 Uji Responden Setelah itu dilakukan pengujian secara beta testing. Beta testing adalah pengujian yang dilakukan oleh pemakai. Jadi dalam pengujian ini, semua lingkungan perangkat lunak yang ada tidak dapat dikendalikan lagi oleh pengembang. Pengujian aplikasi secara beta testing dilakukan kepada 30 responden dan lebih diprioritaskan kepada Fotografer. Pengujian dilakukan dengan cara responden menggunakan aplikasi terlebih dahulu, setelah selesai, para responden diminta untuk mengisi kuesioner. Responden diminta mengisi kuesioner untuk mengetahui feedback terhadap aplikasi. Dari perolehan jawaban seluruh hasil kuisoner, maka didapatkan tabel total kuisioner seperti Tabel 5. Tabel 5 Total Kuisioner Kategori/ Total Jawaban a 8b 8c 8d Total Sangat Baik Baik Cukup Tidak baik Sangat Tidak Baik Total Dari jumlah total jawaban, maka dapat ditarik persentase kesimpulan sebagai berikut : - Sangat Baik = 135 : 330 X 100 = 41% - Baik = 154 : 330 X 100 = 47% - Cukup = 41 : 330 X 100 = 12% Dari perhitungan persentase diatas maka dapat ditarik kesimpulan bahwa aplikasi dapat dikategorikan baik. 18

18 5. Simpulan dan Saran Berdasarkan pengujian yang telah dilakukan dapat disimpulkan bahwa, pertama ukuran teks yang disisipkan mempengaruhi waktu proses. Isi teks tidak menunjukkan pengaruh yang signifikan terhadap waktu proses; Kedua, dimensi foto yang berbeda mempengaruhi kecepatan proses penyisipan; Ketiga, perbedaan file foto mempengaruhi kecepatan proses. Hal ini disebabkan tiap foto memiliki susunan piksel warna yang berbeda sehingga memiliki ukuran file yang berbeda juga. Ukuran file inilah yang mempengaruhi kecepatan proses penyisipan; Keempat, proses penyisipan dipengaruhi oleh ukuran teks yang disisipkan dan ukuran file foto yang disisipi. Saran yang dapat diberikan untuk peninjauan dan pengembangan lebih lanjut adalah, pertama penambahan proses enkripsi pesan sebelum pesan teks disisipkan; Kedua, data yang disisipkan dapat dikembangkan tidak hanya data teks, namun juga data gambar atau audio; Ketiga, semua fasilitas untuk Member yang sekarang ada di aplikasi desktop, dapat diubah ke dalam bentuk web. 6. Daftar Pustaka [1] Putranto Adam Steganografi Melalui Media Gambar dengan Metode Spread Spectrum. Fakultas Teknologi Informasi: Universitas Kristen Satya Wacana Salatiga. [2] Heidy Monalisa Perancangan dan Implementasi Watermarking dengan Algoritma Pseudonoise Random pada Media Gambar Sebagai Perlindungan Hak Cipta. Fakultas Teknologi Informasi: Universitas Kristen Satya Wacana Salatiga. [3] Suhono H.Supangkat., Kuspriyanto., & Juanda, 2000, Watermarking sebagai Tehnik Penyembunyian Label Hak Cipta pada Digital, Departemen Teknik Elektro, Institut Teknologi Bandung. Diakses tanggal 27 Februari [4] Lesley, Mitchell, and Talal G. Shamoon Robustness and Security of Digital Watermarks: STAR Lab InterTrust Technologies Corporation USA [5] Flikkema, Paul G., 1997, Spread Spectrum Techniques for Wireless Communications, IEEE Signal Processing, 14 (3) : [6] Susanto, Agus Studi dan Implementasi Steganografi pada Berkas MIDI. Departement Tehnik Informatika: Institut Teknologi Bandung. [7] Chang-Hsing Lee and Yeuan-Kuen Lee An Adaptive Digital Image Watermarking Technique for Copyright Protection: I EEE Transaction on Consumer Electronics. [8] Pressman, R. S Software Engineering : A Practitioner s Approach, Amerika Serikat : R. S.Pressman and Associates. 19

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program

Lebih terperinci

BAB I. PENDAHULUAN 1.1 LATAR BELAKANG

BAB I. PENDAHULUAN 1.1 LATAR BELAKANG BAB I. PENDAHULUAN Bab ini merupakan bab pertama dari laporan Tugas Akhir yang berisi pendahuluan. Bab pendahuluan diuraikan menjadi sub bab latar belakang masalah, rumusan masalah, tujuan, batasan masalah,

Lebih terperinci

Studi Perbandingan Metode DCT dan SVD pada Image Watermarking

Studi Perbandingan Metode DCT dan SVD pada Image Watermarking Studi Perbandingan Metode DCT dan SVD pada Image Watermarking Shofi Nur Fathiya - 13508084 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer saat ini telah memegang peranan yang penting dalam segala aspek kehidupan. Dari mulai kebutuhan pribadi, pendidikan, kantor, hiburan, kesehatan,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dari sistem berbasis komputer, informasi tidak akan berguna lagi bila telah disadap

Lebih terperinci

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah... DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...

Lebih terperinci

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media, BAB I PENDAHULUAN I.1 Latar Belakang Steganografi adalah teknik menyisipkan pesan kedalam suatu media, dimana pesan rahasia yang akan dikirimkan tidak diubah bentuknya, melainkan disisipkan pada sebuah

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini menggunakan beberapa tahapan yaitu analisis, perancangan, pengkodean/pembuatan

Lebih terperinci

TUGAS SEKURITI KOMPUTER

TUGAS SEKURITI KOMPUTER TUGAS SEKURITI KOMPUTER DIGITAL WATERMARK Disusun Oleh : Nama : Fauzan Bekti Nugroho NIM : 3085113013 Dosen : IKRIMACH, S.Kom PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS TEKNOLOGI

Lebih terperinci

ANALISA WATERMARKING MENGGUNAKAN TRASNFORMASI LAGUERRE

ANALISA WATERMARKING MENGGUNAKAN TRASNFORMASI LAGUERRE ANALISA WATERMARKING MENGGUNAKAN TRASNFORMASI LAGUERRE Muhamad Sofwan & Dadang Gunawan Departemen Teknik Elektro Fakultas Teknik Universitas Indonesia ABSTRAK Teknik watermarking dibagi menjadi dua, yaitu

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina

Lebih terperinci

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH Fahmi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha No.

Lebih terperinci

BAB I PENDAHULUAN. menggunakan digital watermarking. Watermarking bekerja dengan menyisipkan

BAB I PENDAHULUAN. menggunakan digital watermarking. Watermarking bekerja dengan menyisipkan BAB I PENDAHULUAN 1. Latar Belakang Perkembangan teknologi digital serta internet yang cukup pesat telah memberi kemudahan dalam mengakses dan mendistribusikan berbagai informasi dalam format digital,

Lebih terperinci

DIGITAL WATERMARKING PADA CITRA DIGITAL FOTOGRAFI METODE DISCRETE WAVELET TRANSFORM

DIGITAL WATERMARKING PADA CITRA DIGITAL FOTOGRAFI METODE DISCRETE WAVELET TRANSFORM Prosiding Seminar Informatika Aplikatif Polinema 2015 (SIAP~2015) ISSN: 2460-1160 DIGITAL WATERMARKING PADA CITRA DIGITAL FOTOGRAFI METODE DISCRETE WAVELET TRANSFORM Mohamad Sulthon Fitriansyah 1, Cahya

Lebih terperinci

Penerapan Reversible Contrast Mapping pada Audio Watermarking

Penerapan Reversible Contrast Mapping pada Audio Watermarking Vol. 8, No.2, 102-109, Januari 2012 Penerapan Reversible Contrast Mapping pada Audio Watermarking Hendra dan Marzhelly Djuan Kristanta Abstrak Perkembangan teknologi informasi dalam hal pertukaran informasi

Lebih terperinci

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan Stenografi dan Watermarking Esther Wibowo esther.visual@gmail.com Erick Kurniawan erick.kurniawan@gmail.com Stenografi Teknik menyembunyikan data rahasia di dalam media digital. Memerlukan : Wadah penampung

Lebih terperinci

BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab empat laporan Tugas Akhir ini akan diuraikan mengenai analisis dan perancangan perangkat lunak untuk watermarking pada citra digital yang berformat

Lebih terperinci

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010 STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010 PENGEMBANGAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN BERKAS TEKS KE DALAM BERKAS SUARA Andrie Gunawan

Lebih terperinci

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT Yessica Nataliani 1), Hendro Steven Tampake 2), Robert Sebastian 3) 1 Program Studi Sistem Informasi 2,3 Program

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan komputer digital dan perangkat perangkat lainnya yang serba digital, ada beberapa faktor yang membuat data digital seperti audio, citra, dan video

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan dunia digital, terutama dengan berkembangnya internet, menyebabkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa

Lebih terperinci

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan aplikasi yang dibuat dalam skripsi ini menggunakan aturan

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan aplikasi yang dibuat dalam skripsi ini menggunakan aturan BAB 3 ANALISIS DAN PERANCANGAN Perancangan aplikasi yang dibuat dalam skripsi ini menggunakan aturan prototyping model. Metode ini memiliki 3 tahapan seperti yang sudah ditulis di dalam Bab 2, yaitu pengumpulan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern

Lebih terperinci

* Kriptografi, Week 13

* Kriptografi, Week 13 * Kriptografi, Week 13 Sejarah Watermarking Watermarking sudah ada sejak 700 tahun yang lalu. Pada akhir abad 13, pabrik kertas di Fabriano, Italia, membuat kertas yang diberi watermark atau tanda-air

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara 1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang

Lebih terperinci

PENERAPAN LCG PADA SPREAD SPECTRUM MENGGUNAKAN RUANG WARNA HSV PADA CITRA DIGITAL

PENERAPAN LCG PADA SPREAD SPECTRUM MENGGUNAKAN RUANG WARNA HSV PADA CITRA DIGITAL PENERAPAN LCG PADA SPREAD SPECTRUM MENGGUNAKAN RUANG WARNA HSV PADA CITRA DIGITAL Handrian Aprianto 1, Syahril Efendi 2, Marischa Elveny 3 Prodi Teknik Informatika Sekolah Tinggi Teknik Harapan Medan Jl.

Lebih terperinci

BAB IV. HASIL DAN ANALISIS

BAB IV. HASIL DAN ANALISIS BAB IV. HASIL DAN ANALISIS 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan teknologi Komputer dan Internet saat ini turut berperan serta dalam mempengaruhi perilaku dari masing masing individu untuk saling berkomunikasi

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.

Lebih terperinci

BAB II LANDASAN TEORI. Citra digital sebenarnya bukanlah sebuah data digital yang normal,

BAB II LANDASAN TEORI. Citra digital sebenarnya bukanlah sebuah data digital yang normal, BAB II LANDASAN TEORI II.1 Citra Digital Citra digital sebenarnya bukanlah sebuah data digital yang normal, melainkan sebuah representasi dari citra asal yang bersifat analog [3]. Citra digital ditampilkan

Lebih terperinci

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang meningkat pesat seperti mudahnya internet diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisis sistem dan perancangan yang akan digunakan dalam pengembangan aplikasi integrasi antara Kriptografi menggunakan algoritma RSA dan

Lebih terperinci

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi terutama pada dunia digital pada saat ini memungkinkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa batas ruang

Lebih terperinci

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB Haikal Nando Winata1, Raja Nasrul Fuad2 Institut Teknologi Medan - Fakultas Teknologi Industri, Prodi Teknik Informatika ekalnata@itm.ac.id Abstrak

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam

Lebih terperinci

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015 STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah

Lebih terperinci

Digital Watermarking

Digital Watermarking Digital Watermarking Data dan informasi disajikan dalam bentuk format : digital, teks, citra, audio, maupun video. Produk digital lainnya, mempunyai beberapa karakteristik, antara lain: Penggandaan (Copy)

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi telekomunikasi tidak hanya mendorong kecenderungan orang untuk saling berkomunikasi semata. Tuntutan menjadi semakin kompleks sehingga masalah

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

APLIKASI PENGAMANAN HAK CIPTA UNTUK GAMBAR DIGITAL DENGAN TEKNIK WATERMARKING MENGGUNAKAN METODE SVD (SINGULAR VALUE DECOMPOSITION)

APLIKASI PENGAMANAN HAK CIPTA UNTUK GAMBAR DIGITAL DENGAN TEKNIK WATERMARKING MENGGUNAKAN METODE SVD (SINGULAR VALUE DECOMPOSITION) APLIKASI PENGAMANAN HAK CIPTA UNTUK GAMBAR DIGITAL DENGAN TEKNIK WATERMARKING MENGGUNAKAN METODE SVD (SINGULAR VALUE DECOMPOSITION) Universitas Komputer Indonesia (UNIKOM) Jl. Dipati Ukur No. 112-116,

Lebih terperinci

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi BAB I PENDAHULUAN I.1. Latar Belakang Dengan berkembangnya teknologi informasi, penggunaan media digital juga semakin meningkat. Populernya penggunaan media digital sebagai media pertukaran informasi disebabkan

Lebih terperinci

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat

Lebih terperinci

Penyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum

Penyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum Penyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum Winda Winanti (13505017) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Bandung

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN 4.1 Gambaran Umum Sistem Pada dasarnya, proses yang terjadi pada watermarking memiliki kesamaan dengan steganografi, dimana proses utamanya terdiri dari 2, yaitu proses penyembunyian

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI Oleh : Satya Sandika Putra J2A 605 103 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan  yang tersedia di BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM BAB 3 ANALISIS DAN PERANCANGAN SISTEM Bab ini merupakan pembahasan tentang analisis dan implementasi metode 2D Haar Wavelet Transform dan Least Significant Bit dalam proses penyisipan watermark pada citra

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PEMBAHASAN BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Tinjauan Perangkat Lunak Berikut adalah spesifikasi yang digunakan dalam pembangunan dan penyelesaian aplikasi stegorijndael adalah sebagai berikut. a. Perangkat

Lebih terperinci

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file

Lebih terperinci

PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL

PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL Jurnal Informatika Polinema ISSN: 407-070X PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL Reza Agustina, Rosa Andrie Asmara Teknik Informatika, Teknologi Informasi,

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Lingkungan Implementasi Dalam pembangunan aplikasi dibutuhkan perangkat keras (hardware) dan perangkat lunak (software) yang dapat mendukung pembuatan aplikasi.

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan teknologi internet dalam beberapa tahun terakhir ini, telah membawa perubahan besar bagi distribusi media digital. Media digital yang dapat berupa

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berjalannya waktu dan semakin meluasnya jaringan multimedia, maka proses pengiriman dan pengaksesan dari media digital (seperti citra digital, video digital,

Lebih terperinci

PERBANDINGAN TEKNIK PENYEMBUNYIAN DATA DALAM DOMAIN SPASIAL DAN DOMAIN FREKUENSI PADA IMAGE WATERMARKING

PERBANDINGAN TEKNIK PENYEMBUNYIAN DATA DALAM DOMAIN SPASIAL DAN DOMAIN FREKUENSI PADA IMAGE WATERMARKING PERBANDINGAN TEKNIK PENYEMBUNYIAN DATA DALAM DOMAIN SPASIAL DAN DOMAIN FREKUENSI PADA IMAGE WATERMARKING Bayu Adi Persada NIM : 13505043 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

Bab 3 Metode Perancangan

Bab 3 Metode Perancangan Bab 3 Metode Perancangan 3.1 Metode Perancangan dan Desain Sistem Metode rekayasa perangkat lunak yang digunakan dalam pembuatan skripsi ini adalah metode prototyping. Metode prototyping adalah metode

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi chatting ini dirancangan untuk berjalan dalam sistem operasi Windows. Untuk menjalankan aplikasi ini dapat dilakukan dengan dengan menggunakan aplikasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang diperkenalkan oleh Tim Berners-Lee dari CERN High Energy Particle Physics Laboratory di Geneva, Switzerland,

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM BAB III ANALISIS SISTEM Perancangan aplikasi pada tugas akhir ini menggunakan metode waterfall, sehingga pada bab ini akan dilakukan proses atau tahapan analisis yang merupakan bagian dari metode waterfall.

Lebih terperinci

OPTIMASI AUDIO WATERMARKING BERBASIS DISCRETE COSINE TRANSFORM DENGAN TEKNIK SINGULAR VALUE DECOMPOSITON MENGGUNAKAN ALGORITMA GENETIKA

OPTIMASI AUDIO WATERMARKING BERBASIS DISCRETE COSINE TRANSFORM DENGAN TEKNIK SINGULAR VALUE DECOMPOSITON MENGGUNAKAN ALGORITMA GENETIKA OPTIMASI AUDIO WATERMARKING BERBASIS DISCRETE COSINE TRANSFORM DENGAN TEKNIK SINGULAR VALUE DECOMPOSITON MENGGUNAKAN ALGORITMA GENETIKA Beatrix Sitompul 1), Fadliana Raekania 2) ), Gelar Budiman 3) 1),2),3)

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini sangat terkait dengan betapa pentingnya

Lebih terperinci

BAB V IMPLEMENTASI SISTEM DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI SISTEM DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI SISTEM DAN PENGUJIAN SISTEM 5.1 Lingkungan Implementasi Lingkungan Implementasi meliputi lingkungan perangkat keras (hardware) dan lingkungan perangkat lunak (software) yang digunakan

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis,

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis, BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi yang dibuat dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis,

Lebih terperinci

PERANCANGAN APLIKASI PENGACAKAN CITRA MENGGUNAKAN M-SEQUENCE BERDASARKAN PARAMETER

PERANCANGAN APLIKASI PENGACAKAN CITRA MENGGUNAKAN M-SEQUENCE BERDASARKAN PARAMETER PERANCANGAN APLIKASI PENGACAKAN CITRA MENGGUNAKAN M-SEQUENCE BERDASARKAN PARAMETER Kristian Telaumbanua 1, Susanto 2 Program Studi Teknik Informatika, STMIK Mikroskil Jl. Thamrin No. 122, 124, 140 Medan

Lebih terperinci

ANALISIS DIGITAL AUDIO WATERMARKING BERBASIS LIFTING WAVELET TRANSFORM PADA DOMAIN FREKUENSI DENGAN METODE SPREAD SPECTRUM

ANALISIS DIGITAL AUDIO WATERMARKING BERBASIS LIFTING WAVELET TRANSFORM PADA DOMAIN FREKUENSI DENGAN METODE SPREAD SPECTRUM ANALISIS DIGITAL AUDIO WATERMARKING BERBASIS LIFTING WAVELET TRANSFORM PADA DOMAIN FREKUENSI DENGAN METODE SPREAD SPECTRUM Agung Satrio Wibowo 1), Agung Suryahadiningrat Kusumanegara 2) Gelar Budiman 3)

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan

Lebih terperinci

WATERMARKING PADA BEBERAPA KELUARGA WAVELET

WATERMARKING PADA BEBERAPA KELUARGA WAVELET JURNAL MATEMATIKA DAN KOMPUTER Vol. 7. No. 3, 18-25, Desember 2004, ISSN : 1410-8518 WATERMARKING PADA BEBERAPA KELUARGA WAVELET Aris Sugiharto, Eko Adi Sarwoko Jurusan Matematika FMIPA Universitas Diponegoro

Lebih terperinci

Pada tugas akhir ini citra yang digunakan adalah citra diam.

Pada tugas akhir ini citra yang digunakan adalah citra diam. BAB II DASAR TEORI Bab ini berisi penjelasan mengenai seluruh dasar teori yang berkaitan dengan kegiatan tugas akhir. Dasar dasar teori yang akan dijelaskan adalah penjelasan mengenai citra, penjelasan

Lebih terperinci

STUDI DAN IMPLEMENTASI NON BLIND WATERMARKING DENGAN METODE SPREAD SPECTRUM

STUDI DAN IMPLEMENTASI NON BLIND WATERMARKING DENGAN METODE SPREAD SPECTRUM STUDI DAN IMPLEMENTASI NON BLIND WATERMARKING DENGAN METODE SPREAD SPECTRUM Bayu Adi Persada NIM : 13505043 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung

Lebih terperinci

BAB I PENDAHULUAN. digunakan untuk mengirim dan menerima informasi. penting dalam suatu organisasi maupun pribadi. Hal ini terkait dengan

BAB I PENDAHULUAN. digunakan untuk mengirim dan menerima informasi. penting dalam suatu organisasi maupun pribadi. Hal ini terkait dengan BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi kian pesat dalam setiap lini kehidupan yang secara disadari atau tidak telah mengubah gaya hidup masyarakat. Sejalan dengan meningkatnya peranan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

BAB II. DASAR TEORI 2.1 CITRA DIGITAL

BAB II. DASAR TEORI 2.1 CITRA DIGITAL BAB II. DASAR TEORI Bab dasar teori ini menguraikan mengenai beberapa pengetahuan dan hal mendasar yang melatarbelakangi watermarking pada citra digital. Dasar teori ini dibagi menjadi empat bagian utama,

Lebih terperinci

Gambar 4.1 Menu Login Form

Gambar 4.1 Menu Login Form Bab IV HASIL DAN ANALISA 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

BAB 1 PENDAHULUAN. ada selain komputer, termasuk perangkat mobile. Kini, perangkat mobile tidak

BAB 1 PENDAHULUAN. ada selain komputer, termasuk perangkat mobile. Kini, perangkat mobile tidak BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi yang begitu pesat saat ini, mempermudah manusia dalam melakukan berbagai hal karena teknologi dapat mempersingkat jarak dan waktu. Dalam

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Semakin canggihnya teknologi menimbulkan pengiriman informasi sangat rentan terhadap penyadapan yang dapat mengubah isi informasi tersebut dan jatuh kepada

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Metodologi penelitian menjelaskan bagaimana langkah-langkah atau tahapantahapan yang akan dilakukan dalam penelitian untuk dapat menjawab rumusan masalah penelitian. Tahapan

Lebih terperinci

STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID

STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2016, pp. 87~91 STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID Toman Triadi Simanjuntak 1, Anggi

Lebih terperinci

Pengantar: Prisoner s Problem

Pengantar: Prisoner s Problem Steganografi 1 Pengantar: Prisoner s Problem Alice Bob Fred Pesan rahasia: Lari jam satu 2 Bagaimana Bob mengirim pesan rahasia kepada Alice tanpa diketahui oleh Fred? Alternatif 1: mengenkripsinya xjt#9uvmy!rc$

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

Studi Digital Watermarking Citra Bitmap dalam Mode Warna Hue Saturation Lightness

Studi Digital Watermarking Citra Bitmap dalam Mode Warna Hue Saturation Lightness Studi Digital Watermarking Citra Bitmap dalam Mode Warna Hue Saturation Lightness Evan 13506089 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16089@students.if.itb.ac.id

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Waktu dan Tempat Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan pada semester

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan internet yang semakin canggih sangat membawa kemajuan yang semakin berarti dalam berbagai aspek terutama bagi negara yang berkembang. Perkembangan

Lebih terperinci