Kompresi Teks Menggunakan Steganografi
|
|
- Widyawati Yuwono
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Kompresi Teks Menggunakan Steganografi Judith Chira Patria 1, Entik Insanudin, ST., M.T 2 Teknik Informatika, Fakultas Sains dan Teknologi, UIN Sunan Gunung Djati Bandung katachira@student.if.uinsgd.ac.id 1, insan@if.uinsgd.ac.id 2 Abstrak Dalam kajian ini, masalah keamanan dan kapasitas dalam steganografi teks masih menjadi hal yang diusahakan untuk ditingkatkan dan diperbaiki. Sebelum melakukan teknik steganografi pada teks, teks tersebut dikompres terlebih dahulu dengan tujuan untuk dapat menambah kapasitas pesan rahasia yang dapat disisipkan di dalamnya. Karena berhubungan dengan teks, maka menggunakan teknik kompresi lossless, yang artinya hasil kompresi dapat dikembalikan menjadi seperti aslinya sebelum teknik kompresi. Karena penggunaannya yang umum di masyarakat dan rasio kompresi yang baik, maka digunakan Huffman coding. Untuk meningkatkan keamanan, kajian ini mengajukan metode untuk membangun dan menyusun stego keys. Penggunaan stego key bertujuan agar pesan rahasia hanya dapat diketahui oleh pihak-pihak yang berhak dan berkepentingan saja. Cover text yang digunakan juga merupakan teks-teks yang umum dan mudah ditemui, misalnya artikel ilmiah, potongan cerita dari novel, atau bentuk teks apa saja yang baik secara sintaksis dan tata bahasa, sehingga sulit untuk diketahui secara kasat mata apabila ada sesuatu yang disembunyikan di dalamnya tanpa melakukan investigasi lebih lanjut. Media yang digunakan oleh kedua pihak, pengirim dan penerima, adalah . Stego cover diatur sedemikian rupa menjadi berupa pengiriman ke banyak pengguna. Tabel Latin square dari literatur sebelumnya tentang steganografi juga telah mengalami modifikasi dan bermanfaat untuk membuat proses penyisipan lebih rumit sehingga meningkatkan keamanan. Hasil dari pengujian yang dilakukan menunjukan bahwa untuk setiap kelipatan 10 pada secret message, terjadi penambahan alamat pada stego keys dengan rata-rata 3-4 alamat . Kata Kunci Huffman Coding, Kompresi Data, Steganografi, Steganografi Teks. P I. PENDAHULUAN ERKEMBANGAN teknologi jaringan dan perangkat digital membuat pengiriman data multimedia dalam bentuk digital menjadi cepat dan mudah. Namun pendistribusian data digital melalui jaringan publik seperti internet tidak cukup aman karena sering terjadi pelanggaran hak cipta, pemalsuan, pembajakan, dan penipuan. Oleh karena itu, metode untuk melindungi data digital terutama data yang sensitif sangat diperlukan [1]. Meskipun penggunaan dokumen elektronik sudah menjadi hal yang umum, tidak banyak orang dapat mengenali dokumendokumen yang berisi data tersembunyi. Dikatakan tersembunyi karena data biasanya terdapat di dalam sebuah berkas, tetapi sulit untuk diidentifikasi keberadaannya. Data tersembunyi dapat diklasifikasikan menjadi dua jenis, yang dibuat secara otomatis oleh aplikasi dan yang dibuat dan disembunyikan oleh seseorang untuk tujuan tertentu [2] Pada umumnya, watermarking dan steganografi digunakan untuk menyembunyikan informasi [1]. Watermarking adalah penanda yang disisipkan di dalam sebuah data teks, suara maupun gambar yang digunakan untuk mengidentifikasi kepemilikan atau hak cipta dari data tersebut. Sebaliknya, steganografi umumnya digunakan pada komunikasi rahasia [1]. Kebutuhan utama dari sistem penyembunyian data diketahui sebagai berikut: imperceptibility (keberadaan pesan tidak mudah dideteksi oleh indera manusia), kehandalan, dan kapasitas. Seperti yang ditunjukan oleh Gambar 1, masingmasing kebutuhan adalah sudut dari segitiga dalam sistem penyembunyian data dan selalu ada pertukaran antar kebutuhan-kebutuhan yang kontradiktif ini. Kapasitas berkaitan dengan jumlah bit data yang dapat disembunyikan pada cover media. Cover media adalah media yang digunakan sebagai perantara dalam menyisipkan pesan rahasia. Imperceptibility berhubungan dengan kemampuan dari penyadap untuk mencari tahu informasi yang tersembunyi dengan mudah. Kehandalan berhubungan dengan ketahanan dari kemungkinan pengubahan atau perusakan data yang tidak kelihatan [3]. Dalam steganografi, keberadaan pesan disamarkan. Cover media yang digunakan sebagai tempat untuk menyisipkan data dapat berupa berkas suara atau video, atau gambar digital [4]. Dalam artikel ini, masalah kapasitas dan keamanan diatasi dengan mengusulkan sebuah pendekatan steganografi teks berbasis kompresi, dengan tujuan untuk mendapatkan penambahan rasio yang signifikan pada jumlah data rahasia yang akan disembunyikan di dalam cover media sembari meningkatkan kompleksitas prosedur ekstraksi dari data rahasia. Karenanya, data rahasia disisipkan pada teks yang dipilih dari teks dasar. Teks dasar adalah teks sudah pernah ada sebelumnya, seperti teks pemberitahuan (notifikasi) dan abstraksi dari artikel yang dapat digunakan untuk diskusi kelompok. Saat proses penyisipan, keaslian teks dijaga dengan menyamarkan bagian informasi rahasia. dipilih sebagai sarana komunikasi karena proses komunikasinya terjadi antara dua pihak. Oleh sebab itu, stego cover disusun sedemikian rupa sehingga berupa dengan beberapa alamat tujuan, seperti yang biasa ditemui saat meneruskan . Stego cover
2 Gambar. 1. Tiga komponen penting dalam penyembunyian data. adalah teks yang digunakan untuk menyisipkan pesan rahasia. Saat menyusun stego cover, digunakan daftar alamat yang sebelumnya telah disusun. Untuk menambah kapasitas, akan digunakan teknik kompresi data. Dalam tugas akhir ini akan mengggunakan teknik kompresi data lossless karena data yang digunakan berupa teks. Dan pada penerapan teknik kompresi data lossless, dipilih algoritma Huffman coding karena rasio kompresinya yang baik. Untuk meningkatkan keamanan, akan digunakan beberapa stego keys. Stego keys adalah kunci yang digunakan oleh pengirim pada saat melakukan penyisipan pesan dan diperlukan oleh penerima untuk melakukan prosedur ekstraksi. Stego keys dapat diklasifikasikan menjadi dua bagian berdasarkan tugas masing-masing [5]. Bagian pertama adalah stego keys yang dibuat saat fase penyisipan dan yang lainnya adalah global stego key yang bersama-sama digunakan oleh pengirim dan penerima sebelumnya. Global stego key adalah kunci yang langsung diketahui oleh penerima saat menerima pesan, tanpa melakukan prosedur apapun untuk mendapatkannya. II. TINJAUAN PUSTAKA A. Kompresi dengan Huffman Coding Ditemukan oleh David Huffman( ) pada tahun Tidak seperti algoritma Shannon-Fano yang membangun kodenya secara top to bottom (dari bit paling kiri ke bit paling kanan), Huffman membangun pohon kode (code tree) dengan cara bottom up (membangun kode dari kanan ke kiri) [6]. Teknik ini menganalisis frekuensi kemunculan dari setiap karakter/huruf pada suatu berkas dan menggantinya dengan sebuah codeword yang memiliki panjang yang fleksibel. Secara normal setiap karakter disimpan sebagai sebuah bit yang mampu menyimpan informasi sebanyak 8 bit. Ide utama dari teknik ini adalah menetapkan kode yang pendek untuk karakter-karakter yang sering muncul dan kode yang panjang untuk karakter-karakter yang jarang muncul, dari pada merepresentasikan setiap karakter ke dalam kode 8 bit, seperti yang dilakukan oleh kode ASCII (American Standard Code for Information Interchange) dan EBCDIC (Extended Binary Coded Decimal Interchange Code). Oleh karena itu, jumlah bit dari representasi karakter secara keseluruhan berkurang secara signifikan karena karakter-karakter yang ada muncul dengan frekuensi yang berbeda-beda. Hal ini mengakibatkan jumlah bit yang diperlukan berkurang sebanyak rata-rata dari tiap karakter. Teknik ini dimulai dengan mengumpulkan semua karakter yang akan dikompres ke dalam sebuah list. Setiap anggota dalam list tersebut direpresentasikan sebagai leaf dari tree. Karakter tersebut digabungkan dengan karakter atau subtree lainnya,dua karakter atau subtree dalam sekali iterasi, untuk membentuk subtree baru. Subtree-subtree ini bertambah besar seiring dengan dilakukannya penggabungan pada setiap iterasi sampai penggabungan terakhir sebelum sampai pada root. Supaya memudahkan untuk mendapat dua karakter dengan frekuensi terkecil, list yang ada diurutkan berdasarkan frekuensi secara descending. Pengurutan secara ascending juga dapat dilakukan dengan menjalankan sedikit perubahan kecil pada cara penggabungannya. B. Steganografi Steganografi adalah ilmu dan seni menulis pesan tersembunyi dalam sebuah cara dimana tidak seorangpun, selain pengirim dan penerima yang ditentukan, mengetahui keberadaan pesan tersebut dalam bentuk keamanan melalui ketidakjelasan [8]. Kata steganografi berasal dari bahasa Yunani yang memiliki arti tulisan tersembunyi, berasal dari kata dalam bahasa Yunani yaitu steganos yang berarti terselubung dan graphei yang berarti tulisan. Penggunaan pertama steganografi yang dicatat dalam sejarah adalah pada tahun 1499 oleh Johannes Trithemius pada Steganographi, sebuah risalah tentang kriptografi dan steganografi yang disamarkan sebagai buku mantra sihir. Secara umum, pesan akan tampak sebagai sesuatu yang lain seperti: gambar, artikel, daftar belanja, atau cover text lainnya dan pada jaman dahulu. Pesan tersembunyi dapat berupa tinta yang tidak terlihat yang terletak pada urutan baris dari surat. Kelebihan steganografi dari kriptografi adalah pesannya tidak menarik perhatian. Pesan yang dienkripsi yang terlihat dengan jelas dapat menimbulkan kecurigaan dan dianggap sebagai tindak kriminal pada tempat yang melarang enkripsi dalam bentuk apapun. Oleh sebab itu, jika kriptografi menjaga isi pesan, steganografi dapat dikatakan menjaga pesan dan pihak-pihak yang berkomunikasi. C. Latin square Definisi Latin square: Latin square susun n dengan isi sebuah himpunan-n X adalah sebuah array berukuran n x n dimana setiap anggota mengandung sebuah elemen dari X yang berarti setiap baris dari L adalah permutasi dari X dan setiap kolom dari L adalah permutasi dari X [8]. Dalam bahasa yang lebih sederhana, Latin square adalah array n x n yang berisi sebanyak n simbol berbeda yang masingmasing selalu muncul sekali dalam tiap baris dan sekali pada tiap kolom. Nama Latin square dipakai karena menggunakan huruf latin sebagai simbol. Pertama kali diperkenalkan oleh Leonhard Euler. Simbol yang digunakan pada Latin square tidak harus selalu angka, melainkan dapat menggunakan alfabet juga. Pembuatan Latin square susun n dilakukan dengan cara
3 : kumpulan bit penggabungan dari hasil kompresi vektor jarak relatif baru A: himpunan domain alamat ( K_2) : panjang bit tiap elemen dalam R ' Gambar. 2. Contoh tabel Latin square susun 4 membuat tabel berukuran n x n dengan baris pertama adalah urutan dari 1 sampai n. Kemudian baris berikutnya diisi dengan menggeser bilangan pada tiap cell secara siklis ke kanan. Gambar 2 menunjukan tabel Latin square susun 4. A. Deskripsi Umum III. ANALISIS DAN DESAIN Perangkat lunak dibuat dalam bentuk script dalam bahasa python, dimana diperlukan python interpreter untuk menjalankannya. Secara sederhana, script ini berjalan dengan menggunakan dua buah berkas dalam bentuk teks sebagai masukannya, satu berkas sebagai cover text dan berkas lainya sebagai secret message. Perangkat lunak akan mengolah secret message bersama dengan cover text untuk membangkitkan sejumlah alamat yang akan digunakan sebagai stego keys. Stego keys adalah kunci yang akan digunakan oleh penerima untuk mengetahui pesan rahasia yang dikirimkan oleh pengirim. Dalam pelaksanaanya ada beberapa key yang akan didistribusikan oleh pengirim kepada penerima, namun tidak akan dilakukan pembahasan lebih detil tentang bagaimana sistem pendistribusian key pada artikel ini karena hal ini terdapat di bagian batasan masalah. Proses steganografi pada artikel ini bekerja dengan membuat seolah-olah secret message disisipkan ke dalam cover text. Kemudian cover text bersama dengan stego keys yang berhasil dibangkitkan akan dijadikan stego cover yang berupa seperti pada saat melakukan forward alamat , dimana pesan akan dikirimkan ke penerima utama dan alamat yang berada pada bagian cc (carbon copy). Perangkat lunak hanya akan mambangkitkan stego keys tanpa melakukan pengiriman . Ada dua fungsi utama dari perangkat lunak ini, yaitu penyisipan pesan dan ekstraksi pesan. Pada setiap tahapan proses yang dilakukan, akan diberikan contoh kasus sehingga mempermudah untuk memahami proses tersebut. B. Penyisipan Pesan Dan proses penyisipan pesan terbagi menjadi beberapa proses, yaitu merepresentasikan secret message ke dalam bentuk baru, kompresi dengan Huffman coding, pembangkitan stego keys, dan penyusunan stego cover. Sebelum menjelaskan proses penyisipan pesan, akan dijelaskan beberapa variabel yang akan digunakan: S: secret message T: cover text : vektor jarak relatif (vektor yang menampung jarak relatif tiap karakter dalam pesan rahasia) : vektor dari nilai kelipatan (K_1) : vektor jarak relatif baru Variabel A atau adalah sebuah variabel yang akan dijadikan global stego keys. Global stego keys adalah key yang akan digunakan dalam kedua proses, yaitu penyisipan dan ekstraksi pesan. Variabel A didesain berbentuk daftar alamat dengan jumlah 8 anggota, dengan isi yang sudah disepakati sebelumnya oleh pengirim dan penerima, atau dengan kata lain isi variabel ini sudah ditentukan sebelumnya dan diketahui oleh kedua pihak. Global stego key lainnya adalah tabel Latin square. Pada metode ini tabel Latin square dimodifikasi sehingga pada baris pertama berisi huruf dengan rentang A - Z, a - z. 1) Representasi Secret messages dalam Bentuk Baru Misalkan a adalah himpunan karakter dari S (secret message) dan b adalah himpunan karakter dari T (cover text). Dicari kondisi diman a=b, maka adalah vektor dimana tiap elemennya terdiri dari selisih antar indeks elemen b saat pemetaan dilakukan. 2) Kompresi dengan Huffman Coding Variabel kemudian dikompres dengan menggunakan Huffman coding. Dan hasil kompresi tiap elemen R akan berupa bilangan biner. Panjang tiap elemen hasil kompresi disimpan ke dalam variabel. Kemudian nilai didapat dengan menyatukan hasil kompresi tiap elemen pada menjadi suatu bit stream. Setelah itu periksa apakah panjang dari bit stream adalah kelipatan dari 12. Jika tidak, dilakukan penambahan bit 0 di bagian belakang bit stream sampai panjang bit stream mencapai kelipatan 12. 3) Pembangkitan Stego keys a) Mendapatkan variabel v,w,x,y dan z Variabel yang memiliki panjang bit kelipatan 12 dibagi menjadi kelompokkelompok dengan panjang 12 bit. Setiap kelompok dibagi lagi menjadi 2 bagian, yaitu yang terdiri dari 9 bit pertama dan yang terdiri dari 3 bit terakhir. digunakan untuk menyusun userside atau bagian sebelum dari alamat . (1) (3) (2) (4)
4 Gambar. 3. Format penyusunan stego cover b) Pembangkitan Kata Acak Pertama lakukan pengacakan sebuah bilangan bulat i dengan rentang 4 sampai 7. Kemudian lakukan pengacakan bilangan bulat j dengan rentang 1-52 sebanyak i kali, lalu petakan nilai tersebut pada baris pertama pada tabel Latin square. Dalam setiap iterasi lakukan penggabungan dari setiap huruf yang didapat. Setelah i iterasi maka akan didapat kumpulan huruf acak dengan panjang i. c) Pembangkitan Alamat 4) Penyusunan Stego cover Stego cover disusun dengan format pada Gambar 3. C. Ekstraksi Pesan Pada proses ekstraksi pesan, diperlukan hal-hal berikut ini: atau nilai atau nilai A : panjang bit tiap codeword dari Huffman coding sebelum digabungkan menjadi bit stream Stego keys Tabel Latin square dan Tree Huffman coding Dalam artikel ini, proses pengiriman dan pertukaran key dilakukan sebelumnya, sehingga dianggap keys yang ada telah terdistribusi kepada pengirim dan penerima. 1) Rekonstruksi R Setelah mengetahui karakter dan bagian penting dari stego keys, maka variabel v, w, x, y dan z dari setiap alamat dapat diidentifikasi dengan melakukan pemetaan dari tiap karakter penting ke tabel Latin square, karena pada dasarnya setiap karakter penting adalah hasil pemetaan dari v, w, x, y dan z di proses penyisipan. Alamat yang pertama dipetakan ke baris pertama dari tabel Latin square.alamat kedua dipetakan ke baris kedua dan begitu seterusnya. Khusus untuk variabel z, bagian domain dari alamat dipetakan ke variabel A. Kemudian pastikan bahwa pada setiap alamat , nilai variabel x = v-13 dam nilai variabel y = w-13. Nilai didapatkan dengan melakukan konversi nilai z ke dalam bilangan biner dengan panjang 3 bit. Dan didapatkan dengan menerapkan Persamaan 5. (5) Setelah nilai dan didapatkan, gabungkan keduanya untuk mendapatkan bilangan biner dengan panjang 12 bit yang kemudian akan disebut sebagai kelompok 12 bit dari tiap alamat . Kelompokkelompok 12 bit yang ada digabungkan menjadi satu bit stream sesuai secara sekuensial. Gabungan dari kelompok 12 bit inilah yang disebut dengan variabel. Lalu gunakan untuk membagi menjadi kumpulan codewords sesuai dengan panjang bit yang dimana panjangnya sesuai dengan isi dari tiap elemen pada yang bersesuaian. Setelah bit stream dibagi menjadi kumpulan codewords, lakukan dekompresi pada tiap kumpulan codewords dengan menggunakan Huffman coding. Hasil dekompresi tiap codeword disimpan ke dalam sebuah variabel dengan struktur data list atau array yang akan disebut dengan variabel. Elemen-elemen dari adalah bilangan bulat dengan rentang Dengan selesainya proses ini, maka tahapan untuk merekonstruksi nilai telah selesai. 2) Rekonstruksi D Nilai diperoleh dengan cara mengombinasikan variabel yang sudah diperoleh dan variabel yang menjadi yang telah didistribusikan sebelum proses ekstraksi pesan dilakukan. Untuk indeks yang bersesuaian, nilai c pada didapat dengan menggunakan Persamaan 6. (6) Dimana merupakan elemen dari dan merupakan elemen dari. 3) Ekstraksi Secret message Proses ekstraksi secret message dari cover text dilakukan dengan cara berikut. Untuk setiap c pada, didapatkan sebuah karakter a di cover text pada indeks c. Kemudian karakter pesan rahasia berikutnya didapat dengan mengakumulasi jumlah dari nilai c sekarang dengan nilai c pada indeks sebelumnya. Proses ini terus berulang sampai indeks c yang terakhir. Lalu kumpulan a yang didapat menghasilkan kata atau kalimat yang merupakan secret message (S). IV. PENGUJIAN DAN PEMBAHASAN Secret message yang digunakan dalam pengujian : Steganografi (steganography) adalah ilmu dan seni menyembunyikan pesan rahasia di dalam pesan lain sehingga keberadaan pesan rahasia tersebut tidak dapat diketahui. Steganografi berasal dari Bahasa Yunani, yaitu steganos yang artinya tulisan tersembunyi (covered writing).
5 Cover text yang digunakan sebagai pengujian : Steganografi termasuk ke dalam security through obscurity. Steganografi biasa digunakan oleh teroris, intelijen, atau militer dalam menyampaikan pesan sehingga tidak diketahui orang lain. Steganografi membutuhkan dua poperti yaitu media penampung dan pesan rahasia. Media penampung yang umum digunakan adalah gambar, suara, video atau teks. Pesan yang disembunyikan dapat berupa sebuah artikel, gambar, daftar barang, kode program atau pesan lain jumlah karakter secret message jumlah alamat Gambar. 4. Grafik pertambahan alamat pada pengujian Penggunaan steganografi antara lain bertujuan untuk menyamarkan eksistensi (keberadaan) data rahasia sehingga sulit dideteksi dan melidungi hak cipta suatu produk. Steganografi dapat dipandang sebagai kelanjutan kriptografi. Jika pada kriptografi, data yang telah disandikan (ciphertext) tetap tersedia, maka dengan steganografi ciphertext dapat disembunyikan sehingga pihak ketiga tidak mengetahui keberadaannya. Data rahasia yang disembunyikan dapat diekstraksi kembali persis sama seperti keadaan aslinya. Keuntungan steganografi dibandingkan dengan kriptografi adalah bahwa pesan yang dikirim tidak menarik perhatian sehingga media penampung yang membawa pesan tidak menimbulkan kecurigaan bagi pihak ketiga. Ini berbeda dengan kriptografi dimana ciphertext menimbulkan kecurigaan bahwa pesan tersebut merupakan pesan rahasia. Gambar 4 adalah tabel yang menyajikan pertambahan alamat dalam setiap kelipatan sepuluh karakter dari secret message berdasarkan cover text dan secret message yang digunakan. Dari pengujian yang dilakukan didapatkan bahwa mengalami pertambahan dengan rata-rata 3-4 alamat pada setiap kelipatan sepuluh karakter dari secret message. V. KESIMPULAN/RINGKASAN Dari hasil pengujian didapat kesimpulan sebagai berikut: 1. Panjang secret message berbanding lurus dengan panjang bit stream, panjang bit stream yang dibulatkan dan banyak alamat yang dihasilkan. Akan tetapi perlu diperhatikan bahwa pada pada setiap kasus, jumlah hanya bertambah sekitar rata-rata 3 sampai 4 alamat untuk setiap kelipatan 10 dari panjang secret message. 2. Ukuran data yang disisipkan di dalam cover text dapat ditambah dengan cara membuat representasi data baru dari secret message dan melakukan kompresi pada representasi data baru tersebut. 3. Stego cover tersamarkan karena terdiri dari dua bagian. Bagian yang pertama berisi teks-teks umum yang mudah ditemui dimana saja sehingga mengurangi kecurigaan tentang keberadaan pesan rahasia di dalamnya. Bagian yang kedua adalah kumpulan alamat yang terlihat natural karena penyusunan bagian awal alamat boleh menggunakan angka, huruf atau kombinasi keduanya. 4. Sekuritas pada proses steganografi dilakukan dengan cara menggunakan key dalam proses penyisipan dan ekstraksinya. Selain itu penggabungan penggunaan koding berbasis kombinatorik dan Huffman Coding juga berperan dalam meningkatkan sekuritas. 5. Metode ini tidak menghasilkan noise, karena tidak dilakukan perubahan apapun pada cover text yang digunakan. 6. Metode ini tidak bergantung pada satu bahasa khusus dan dapat diimplementasikan dalam berbagai bahasa dengan cara melakukan modifikasi pada tabel Latin square seperlunya. DAFTAR PUSTAKA [1] C. Chang and T.D Kieu, "A reversible data hiding scheme using complementary embedding strategy," Information Science 180, no. 16, pp , [2] A. Gutub and M. Fattani, "A novel arabic text steganography method using letter points and extensions," in WASET International Conference on Computer, Information and System Science and Engineering (ICCISSE), Viena, Austria, 2007, pp [3] J. Park and S. Lee, "Forensic investigation of Microsoft PowerPoint files," Digital Investigation, vol. 6, no. 1-2, pp , [4] Esra Satir and Hakan Isik, "A Compression-based Text Steganography Method," The Journal of Systems and Software ScienceDirect, no. 85, pp , May [5] Esra Satir and Hakan Isik, "A Huffman Compression based Text Steganography Method," Multimedia Tools Appl Springer Science+ Business Media, no. DOI /s , September 2012.
Pembimbing 1 : TOHARI AHMAD, S.Kom., MIT., Ph.D. Pembimbing 2 : HUDAN STUDIAWAN, S.Kom., M.Kom. Melvin Simon Zepta Marbun
Steganografi pada Teks Terkompresi Menggunakan Media Surat Elektronik Pembimbing 1 : TOHARI AHMAD, S.Kom., MIT., Ph.D. Pembimbing 2 : HUDAN STUDIAWAN, S.Kom., M.Kom. Melvin Simon Zepta Marbun 5109100035
Lebih terperinciSteganografi pada Teks Terkompresi Menggunakan Media Surat Elektronik
JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Steganografi pada Teks Terkompresi Menggunakan Media Surat Elektronik Melvin Simon Zepta Marbun, Tohari Ahmad, dan Hudan Studiawan
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1. Kompresi Data Kompresi data adalah proses mengkodekan informasi menggunakan bit atau information-bearing unit yang lain yang lebih rendah daripada representasi data yang tidak
Lebih terperinciANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi
Lebih terperinciOptimasi Konversi String Biner Hasil Least Significant Bit Steganography
Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Aldi Doanta Kurnia - 13511031 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciIMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK
IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.
Lebih terperinciSTEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)
J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina
Lebih terperinciBAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Semakin canggihnya teknologi menimbulkan pengiriman informasi sangat rentan terhadap penyadapan yang dapat mengubah isi informasi tersebut dan jatuh kepada
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Peningkatan teknologi komputer memberikan banyak manfaat bagi manusia di berbagai aspek kehidupan, salah satu manfaatnya yaitu untuk menyimpan data, baik data berupa
Lebih terperinciOPTIMASI KONVERSI STRING BINER HASIL LEAST SIGNIFICANT BIT STEGANOGRAPHY (LSB)
OPTIMASI KONVERSI STRING BINER HASIL LEAST SIGNIFICANT BIT STEGANOGRAPHY (LSB) MAKALAH Dianjurkan untuk memenuhi salah satu syarat tugas pada Mata Kuliah Keamanan Sistem Informasi Program Studi Sistem
Lebih terperinciBAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan
Lebih terperinciAPLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN
APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN Siti Rohayah 1, Ginanjar Wiro Sasmito 2, Oman Somantri 3 D3 Teknik Komputer 1, D4 Teknik Informatika 2,3 Politeknik Harapan Bersama Tegal Abstrak Dengan semakin
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Sebagai makhluk sosial, komunikasi merupakan hal yang paling penting bagi manusia. Komunikasi dapat diartikan sebagai berbagi pikiran, informasi dan intelijen. Segala
Lebih terperinciOptimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman
Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman Edmund Ophie - 13512095 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinci1.1 LATAR BELAKANG I-1
BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa
Lebih terperinciPENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL
Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa
Lebih terperinciModifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit
Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution
Lebih terperinciBAB I PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB I PENDAHULUAN Pada bab ini, dijelaskan pendahuluan dari pengerjaan tugas akhir meliputi latar belakang topik tugas akhir, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan dan sistematika
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1. Kompresi Data Kompresi data adalah proses mengkodekan informasi menggunakan bit atau information-bearing unit yang lain yang lebih rendah daripada representasi data yang tidak
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Matematika adalah salah satu ilmu yang paling banyak digunakan di seluruh dunia karena ilmu matematika sangatlah luas sebagai alat penting di berbagai bidang, termasuk
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi
Lebih terperinciENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF
JIMT Vol. 9 No. 1 Juni 2012 (Hal. 89 100) Jurnal Ilmiah Matematika dan Terapan ISSN : 2450 766X ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF S. Hardiyanti 1, S. Musdalifah 2, A. Hendra
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut terminologinya, kriptografi
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik semakin ramai dan sensitif. Sebagai contoh perkembangan jaringan internet yang memungkinkan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
16 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan kemajuan teknologi yang begitu pesat, memudahkan seseorang untuk menyampaikan pesan kepada orang lain. Teknik dan metode penyampaian pesan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan
Lebih terperinciBAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu dan seni menyembunyikan data rahasia ke dalam suatu media (cover object). Penyembunyian data tersebut dilakukan sedemikian sehingga pihak
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik
Lebih terperinciBAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.
BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Lebih terperinciBAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal
BAB II TINJAUAN PUSTAKA A. STEGANOGRAFI 1. Pengertian Steganografi Steganografi adalah seni menyembunyikan pesan di dalam media digital sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu pesan
Lebih terperinci2017 Ilmu Komputer Unila Publishing Network all right reserve
Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila
Lebih terperinciBAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.
BAB I PENDAHULUAN 1.1 Latar Belakang Internet saat ini menjadi bagian yang sangat penting bagi insfrastruktur komunikasi di dunia. Pertukaran informasi melalui internet memiliki banyak kelebihan dibandingkan
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciBAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal
BAB I PENDAHULUAN 1.1. Latar Belakang Dalam Perkembangan teknologi informasi, keamanan data adalah hal yang sangat penting, apalagi data yang dikirimkan adalah pesan yang sangat rahasia. Berbagai usaha
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan
Lebih terperinciIMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS
IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS Dwi Kuswanto, S.Pd., MT.* 1, Mulaab, S.Si., M.Kom. 2, Stefhanie Andreaane Adelia Tendean 3, 1,2,3 Program Studi
Lebih terperinciIMPLEMENTASI STEGANOGRAFI DENGAN METODE PENGGABUNGAN BYTE MENGGUNAKAN VISUAL BASIC NET 2008
IMPLEMENTASI STEGANOGRAFI DENGAN METODE PENGGABUNGAN BYTE MENGGUNAKAN VISUAL BASIC NET 2008 Suroso 1, Mustar Aman 2 Jurusan Sistem Informasi, STMIMInsan Pembangunan Jl. Raya Serang Km.10 Bitung Tangerang
Lebih terperinciImplementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1
Lebih terperinciStudi, Perbandingan Metode Steganografi, dan Metode Steganalisis pada Berkas HTML
Studi, Perbandingan Metode Steganografi, Metode Steganalisis pada Berkas HTML Daniel Widya Suryanata / 13509083 Program Studi Teknik Informatika Sekolah Teknik Elektro Informatika Institut Teknologi Bandung,
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Pada bab ini penulis memaparkan teori-teori ilmiah yang didapat dari metode pencarian fakta yang digunakan untuk mendukung penulisan skripsi ini dan sebagai dasar pengembangan sistem
Lebih terperinciBAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran
Lebih terperinciSTEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015
STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah
Lebih terperinciANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA
ANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA David Samuel NIM: 13506081 Program Studi Teknik Informatika, Institut Teknologi
Lebih terperinciPenerapan Steganografi Metode Least Significant Bit (LSB) dengan Invers Matriks Pada Citra Digital
Editor: Setyawan Widyarto, ISSN: 2477-5894 9 Penerapan Steganografi Metode Least Significant Bit (LSB) dengan Invers Matriks Pada Citra Digital Eza Budi Perkasa 1, Lukas Tommy 2, Dwi Yuny Sylfania 3, Lianny
Lebih terperinciPenerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital
Lebih terperinciBAB 1 PENDAHULUAN. mempermudah aktivitas sehari-hari. Penggunaan komunikasi dan media komputer
BAB 1 PENDAHULUAN A. Latar Belakang Masalah Sistem teknologi, informasi dan komunikasi dari waktu ke waktu berkembang sangat pesat. Hal ini ditandai dengan munculnya berbagai sistem teknologi, informasi
Lebih terperinciGrafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.
PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra
Lebih terperinciPerancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)
UNSIKA Syntax Jurnal Informatika Vol. 5 No. 1, 2016, 86-92 86 Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) Rini Mayasari 1, Nono
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang begitu pesat saat ini memudahkan setiap orang menyampaikan informasi kepada orang lain. Namun, kemudahan yang diperoleh dalam menyampaikan informasi
Lebih terperinciBAB I PENDAHULUAN. luas. Mengirim pesan terenkripsi sering akan menarik perhatian pihak ketiga,
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan pesatnya perkembangan teknologi Internet seperti sekarang ini, jumlah informasi yang dikirim dan diterima secara elektronik juga meningkat. Begitu juga dengan
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian 3.1.1 Alat Penelitian Dalam melakukan penelitian ini, berikut alat dan bahan penelitian yang digunakan: 1. Dari sisi perangkat keras, spesifikasi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.
Abstraksi IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Rizqi Firmansyah - Wahyu Suadi, S.Kom., M.M., M.Kom. Jurusan Teknik Informatika,
Lebih terperinciMULTIMEDIA system. Roni Andarsyah, ST., M.Kom Lecture Series
MULTIMEDIA system Roni Andarsyah, ST., M.Kom Lecture Series Kompresi data teks (Huffman coding, RLE coding, LZW coding, arithmetic coding Representasi dan kompresi data suara dan audio Representasi dan
Lebih terperinciALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI
ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,
Lebih terperinciN, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p =
tulisan. Secara umum, steganografi dapat diartikan sebagai salah satu cara menyembunyikan suatu pesan rahasia (message hiding) dalam data atau pesan lain yang tampak tidak mengandung apa-apa sehingga keberadaan
Lebih terperinciTanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi
Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciSTEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT
STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT Yessica Nataliani 1), Hendro Steven Tampake 2), Robert Sebastian 3) 1 Program Studi Sistem Informasi 2,3 Program
Lebih terperinciBAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan
1 BAB I PENDAHULUAN 1.1 Latar Belakang Media digital merupakan media yang sangat berpengaruh di era modern. Dengan perkembangan teknologi yang semakin pesat maka semakin banyak orang yang menggantungkan
Lebih terperinci[TTG4J3] KODING DAN KOMPRESI. Oleh : Ledya Novamizanti Astri Novianty. Prodi S1 Teknik Telekomunikasi Fakultas Teknik Elektro Universitas Telkom
[TTG4J3] KODING DAN KOMPRESI Oleh : Ledya Novamizanti Astri Novianty Prodi S1 Teknik Telekomunikasi Fakultas Teknik Elektro Universitas Telkom Optimal code pertama yang dikembangkan oleh David Huffman
Lebih terperinciBAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,
1 BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan teknologi komputer memudahkan manusia dalam membuat dan menggandakan karya-karya multimedia seperti musik, lagu, gambar dan video. Kehadiran teknologi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pemampatan data (data compression) merupakan salah satu kajian di dalam ilmu komputer yang bertujuan untuk mengurangi ukuran file sebelum menyimpan atau memindahkan
Lebih terperinciKEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL
INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa
Lebih terperinciKode Huffman dan Penggunaannya dalam Kompresi SMS
Kode Huffman dan Penggunaannya dalam Kompresi SMS A. Thoriq Abrowi Bastari (13508025) Teknik Informatika Institut Teknologi Bandung email: if18025@students.itb.ac.id ABSTRAK Dalam makalah ini, akan dibahas
Lebih terperinciANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER
ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER Agung Suryahadiningrat Kusumanegara 1), Bambang Hidayat 2),
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan dan kerahasiaan data merupakan salah satu faktor penting yang harus diperhatikan dalam komunikasi terutama dengan kemajuan dan perkembangan teknologi
Lebih terperinciBAB 2 TINJAUAN TEORETIS
BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.
Lebih terperinciEntropy Naskah Bahasa Sunda Dan Bahasa Jawa Untuk Kompresi Teks Menggunakan Algoritma Binary Huffman Code
Entropy Naskah Bahasa Sunda Dan Bahasa Jawa Untuk Kompresi Teks Menggunakan Algoritma Binary Huffman Code Syura Fauzan, Muhammad Saepulloh 2, Nanang Ismail 3, Eki Ahmad Zaki Hamidi 4,2,3,4 Teknik Elektro
Lebih terperinciPemampatan Data Sebagai Bagian Dari Kriptografi
Pemampatan Data Sebagai Bagian Dari Kriptografi Muhammad Ismail Faruqi, Adriansyah Ekaputra, Widya Saseno Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung
Lebih terperinciBAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan
BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dari sistem berbasis komputer, informasi tidak akan berguna lagi bila telah disadap
Lebih terperinciTEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE
TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE Dedi Darwis Sistem Informasi, Universitas Teknokrat Indonesia Jl. H.ZA Pagaralam, No 9-11, Labuhanratu,Bandarlampung
Lebih terperinciIMPLEMENTASI DAN ANALISIS KINERJA ALGORITMA SHANNON- FANO UNTUK KOMPRESI FILE TEXT
IMPLEMENTASI DAN ANALISIS KINERJA ALGORITMA SHANNON- FANO UNTUK KOMPRESI FILE TEXT Sutardi Staf Pengajar Jurusan Pendidikan Teknik Informatika Fakultas Teknik Universitas Halu Oleo Kampus Hijau Bumi Tridarma
Lebih terperinciBAB I PENDAHULUAN 1.1. LATAR BELAKANG
1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latarbelakang
BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi
Lebih terperinciPEMANFAATAN FILE TEKS SEBAGAI MEDIA MENYEMBUNYIKAN INFORMASI RAHASIA MENGGUNAKAN TEKNIK STEGANOGRAFI DENGAN MODUS PERUBAHAN WARNA HURUF
PEMANFAATAN FILE TEKS SEBAGAI MEDIA MENYEMBUNYIKAN INFORMASI RAHASIA MENGGUNAKAN TEKNIK STEGANOGRAFI DENGAN MODUS PERUBAHAN WARNA HURUF Haryansyah 1), Dikky Praseptian M. 2) 1), 2) Manajemen Informatika
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya terkait dengan penelitian ini, Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Bessel dan Fungsi Legendre membahas penggunaan
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan
Lebih terperinciBAB III PEMBAHASAN. 3.1 Jenis Penelitian
9 BAB III PEMBAHASAN 3.1 Jenis Penelitian Jenis penelitian ini merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya berdasarkan pencatatan langsung dari hasil percobaan. Pengumpulan
Lebih terperinciAplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C#
Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C# Teguh Budi Harjo 1, Marly Kapriati 2, Dwi Andrian Susanto 3 1,2,3 Program Studi Pascasarjana,
Lebih terperinciBAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL
BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL 1.1. Latar Belakang Steganografi berasal dari bahasa Yunani, yaitu steganos yang berarti tersembunyi
Lebih terperinciPENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID
e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam
Lebih terperinciSteganografi Pada Citra Terkompresi Metode Huffman
Steganografi Pada Citra Terkompresi Metode Huffman Adhe Suhendra STMIK Budi Darma Medan, Jl. Sisingamangaraja No. 338 Medan, Sumatera Utara, Indonesia E-Mail : Adhesuhendra34@gmail.com ABSTRAK Salah satu
Lebih terperinciPENERAPAN STEGANOGRAFI PADA CITRA / IMAGE DENGAN METODE END OF FILE (EOF) SEBAGAI APLIKASI PENGAMANAN DATA MULTIMEDIA
PENERAPAN STEGANOGRAFI PADA CITRA / IMAGE DENGAN METODE END OF FILE (EOF) SEBAGAI APLIKASI PENGAMANAN DATA MULTIMEDIA Muslih 1*, Eko HariRachmawanto 2 1) Program Studi Teknik Informatika Fakultas Ilmu
Lebih terperinciTEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)
TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan 12240 email : mr.michaelsitorus@gmail.com
Lebih terperinciBAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto.
BAB II DASAR TEORI Bab ini berisi penjelasan mengenai teori-teori yang berkaitan dengan tugas akhir. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF,
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar
Lebih terperinci