Implementasi Boosted Steganography Scheme dengan Praproses Citra Menggunakan Histogram Equalization

Ukuran: px
Mulai penontonan dengan halaman:

Download "Implementasi Boosted Steganography Scheme dengan Praproses Citra Menggunakan Histogram Equalization"

Transkripsi

1 JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) Implementasi Boosted Steganography Scheme dengan Praproses Citra Menggunakan Histogram Equalization Fitra Arifiansyah, Nanik Suciati, Arya Yudhi Wijaya Jurusan Teknik Informatika, Fakultas Teknologi Informasi Institut Teknologi Sepuluh Nopember Jl. Arief Rahman Hakim, Surabaya nanik@if.its.ac.id Abstrak Steganografi adalah sebuah seni dan ilmu untuk menyembunyikan sebuah pesan atau data secara rahasia dimana hanya pengirim dan penerima saja yang dapat menerjemahkannya. Media yang digunakan bisa berupa teks, citra, audio, maupun video. Metode steganografi yang baik tidak akan merubah tampilan citra secara visual sehingga tidak membuat orang yang melihatnya menjadi penasaran. Dalam Tugas Akhir ini diimplementasikan Boosted Steganography Scheme dengan melakukan praproses sebelum dilakukan penyisipan pesan. Tujuan dilakukannya praproses ini adalah untuk meningkatkan kapasitas penyisipan pesan ke dalam citra. Hasil uji coba membuktikan bahwa dengan adanya tahap praproses menggunakan Histogram Equalization dapat meningkatkan kapasitas penyisipan pesan pada citra. Peningkatan kapasitas penyisipan pesan tersebut sebesar 97% jika dibandingkan dengan tanpa praproses. Kata Kunci Boosted Steganography Scheme, Perturbed Quantization, Histogram Equalization, Successive Mean Quantization Transform I. PENDAHULUAN teganografi adalah sebuah seni dan ilmu untuk Smenyembunyikan sebuah pesan atau data secara rahasia dimana hanya pengirim dan penerima saja yang dapat menerjemahkannya [1]. Media yang digunakan bisa berupa teks, citra, audio, maupun video. Dalam tugas akhir ini yang akan dibahas adalah steganografi menggunakan media citra dan data yang disisipkan berupa data random biner. Metode steganografi yang umum terbagi menjadi 4, yaitu Least Significant Bit (LSB) insertion [2], transformation algorithm [3] yang menggunakan fungsi transformasi adalah Discrete Cosine Transformation (DCT) dan wavelet transformation, redundant pattern encoding [3], dan spread spectrum method [2]. Metode yang dipakai dalam tugas akhir ini adalah transformation algorithm karena steganografi yang dipakai menggunakan fungsi DCT. Steganografi memerlukan peningkatan kapasitas penyisipan dari citra untuk mengurangi resiko terdeteksinya pesan pada citra stego yang menyebabkan pesan dalam citra menjadi tidak aman [1]. Oleh karena itu digunakan Boosted Steganography Scheme (BSS). BSS memiliki 2 tahap dimulai dengan tahap praproses kemudian diikuti dengan tahap embedding. Dalam kasus ini, citra dengan variasi intensitas piksel yang tinggi dapat melindungi pesan yang dikirim secara aman. Pada tahap praproses ini dapat diaplikasikan beberapa metode seperti Histogram Equalization (HE), Successive Mean Quantization Transform (SMQT) [4], dan lain-lain. Tugas akhir ini akan mengimplementasikan metode HE pada tahap praproses BSS. Hal ini dikarenakan HE adalah salah satu metode yang populer dalam contrast enchancement. HE meningkatkan kontras dari suatu citra dimana proses tersebut dibutuhkan pada proses BSS. Dalam uji coba akan dibandingkan penggunaan HE dengan SMQT serta akan dibandingkan juga penggunaan praproses dengan tanpan praproses. Metode steganografi yang digunakan untuk melakukan embedding adalah PQ steganografi [5]. Tulisan ini dibagi menjadi 5(lima) bagian. Latar belakang permasalahan dikemukakan pada bagian 1. Pada bagian 2 dipaparkan algoritma steganografi Perturbed Quantization. Rancangan sistem dan uji coba dijelaskan pada bagian 3 dan 4. Pada akhir tulisan diuraikan kesimpulan yang diambil dari hasil penelitian. II. ALGORITMA PERTURBED QUANTIZATION Steganografi adalah sebuah seni dan ilmu untuk menyembunyikan sebuah pesan atau data secara rahasia dimana hanya pengirim dan penerima saja yang dapat menerjemahkannya. Media yang digunakan bisa berupa teks, citra, audio, maupun video. Keberhasilan dari steganografi ini bergantung pada media yang dipakai agar tidak mudah menarik perhatian berlebih atau tidak membuat orang yang melihatnya menjadi penasaran [1]. Tujuan dari steganografi adalah merahasiakan atau menyembunyikan keberadaan dari sebuah pesan tersembunyi atau sebuah informasi. Steganografi yang dibahas pada tugas akhir ini dikhususkan dalam media citra sedangkan untuk data yang disisipkan berupa data random biner. Algoritma yang digunakan dalam proses steganografi yaitu algoritma steganografi Perturbed Quantization [5]. Ada dua tahapan utama pada algoritma ini yaitu tahap praproses yang menggunakan metode HE dan tahap kedua adalah tahap penyisipan pesan ke dalam citra termasuk juga tahap kompresi citra sebelum penyisipan pesan tersebut. A. Histogram Equalization HE dipilih karena merupakan salah satu metode yang paling populer dalam peningkatan citra. HE meningkatkan kontras dari suatu citra dengan mentransformasikan piksel-piksel dari setiap gambar sehingga menghasilkan output berupa histogram yang terdistribusi dalam beberapa tingkat keabuan [6]. Persamaan yang digunakan untuk menghitung nilai transformasi setiap piksel pada citra asal ke nilai yang baru [6] adalah

2 JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) h(v) = round cdf(v) cdf min M N) cdf min (L 1), (1) dimana cdf min adalah nilai minimal dari fungsi distribusi kumulativ (cdf), M x N adalah ukuran dari piksel dimana M adalah lebar dan N adalah tinggi, dan L adalah level tingkat keabuan yang digunakan. B. Penyisipan Pesan Tahapan pertama sebelum dilakukan penyisipan pesan adalah kompresi citra. Kompresi digunakan untuk mencegah kerusakan pada citra [5]. Pada proses kompresi citra, citra grayscale dibagi menjadi 8x8 blok kemudian pada setiap blok tersebut akan dihitung nilai DCT. DCT adalah nilai koefisien transformasi diskrit [5] yang dihitung dengan c ij = 7 k,l=0 a a kl (i, j)b kl, dimana i, j adalah panjang dan lebar citra dibagi 8. B adalah blok dari citra. Dari perhitungan tersebut akan menghasilkan 64 DCT koefisien c ij dimana 0 k, l 7. a adalah matriks ij. Tahap selanjutnya setelah kompresi citra adalah penyisipan pesan. Pada tahap ini akan dihitung terlebih dahulu nilai kapasitas penyisipan pesan pada citra untuk mengetahui panjang maksimal pesan yang dapat disisipkan dalam citra. Persamaan yang digunakan untuk menghitung panjang maksimal pesan yang bisa disisipkan [5] adalah q max (k) = i=1 i(p i P i+1 ), (3) dimana P i P i+1 adalah probabilitas dari i bits, sedangkan i adalah indeks dari k. Setelah tahap penghitungan kapasitas maksimal dari pesan yang dapat disisipkan ke dalam citra, kemudian dilakukan pengecekan pasangan matriks kuantisasi q 1 dan q 2 apakah nilai keduanya saling berkontribusi atau tidak dengan menghitung nilai GCD dari q 1 dengan q 2. Kemudian dilanjutkan dengan perhitungan [5] berikut k = (2m + 1) q 1, m =, 2, 1, 0,1, 2,, (4) 2g dimana k adalah panjang kolom dari blok, g adalah GCD dari q 1 dengan q 2, dan q 1 adalah matriks kuantisasi pertama. Setelah nilai k didapatkan, selanjutnya adalah menghitung l [5] dengan persamaan kq 1 = lq 2 + q 2 2, (5) dimana l adalah panjang baris dari blok, k adalah panjang kolom dari blok, q 2 adalah matriks kuantisasi kedua. Kemudian pesan akan diletakkan pada matriks yang berkontribusi yang telah dihitung sebelumnya. Pesan tersebut akan diencode [5] dengan persamaan D 2 n = D ij q 1 + D ij message q 2 2, (6) q 2 dimana D 2 n adalah koefisien kuantisasi setelah disisipi pesan, message adalah pesan. (2) Proses penyisipan berlanjut dengan dekompresi dari citra yang telah diproses sebelumnya ke domain spasial. Proses dekompresi berkerja berkebalikan dari proses kompresi citra. Kemudian dilanjutkan dengan kompresi citra lagi untuk kedua kalinya namun dengan nilai matriks kuantisasi kedua dimana nilai dari kuantisasi matriks kedua lebih kecil dari matriks kuantisasi yang pertama. Proses ini dinamakan double compression [5]. C. Kualitas Citra Perbaikan kualitas citra digunakan untuk meningkatakan kualitas dari citra. Sementara dalam tugas akhir ini tujuan dari dilakukannya perbaikan kualitas citra adalah membuat ruang kosong pada citra untuk disisipi pesan. Bila pesan yang disisipkan ke dalam citra melebihi kapasitas maksimal penyisipan maka akan menyebabkan rusaknya citra. Kerusakan itu berdampak secara visual. Cara menghitung kerusakan citra diformulasikan dengan persamaan berikut, MSE = M,N I 1(m,n) I 2(m,n), (7) M N dimana I 1 adalah citra yang telah rusak, I 2 adalah citra asli, M adalah kolom, dan N adalah baris. III. IMPLEMENTASI Pada subbab ini akan dijelaskan mengenai proses-proses utama dalam algoritma PQ steganografi. Secara garis besar tahapan utama yang digunakan dalam PQ steganografi ditunjukkan pada Gambar 1. mulai Input : citra Tahap praproses Tahap penyisipan pesan Citra stego selesai Gambar 1. Diagram alir PQ steganografi Berdasarkan diagram alir pada Gambar 1 terdapat dua tahapan utama pada metode PQ steganografi. Tahapan pertama adalah tahap praproses citra kemudian tahap kedua adalah tahap penyisipan pesan ke dalam citra. Pada tahap praproses citra dilakukan proses perbaikan citra. Citra tersebut nantinya yang akan disisipkan pesan ke

3 JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) dalamnya. Proses perbaikan citra itu dilakukan dengan metode HE. Tujuan dilakukannya praproses ini adalah untuk menambah kapasitas penyisipan dari citra yang bisa disisipi pesan. Langkah-langkah untuk metode HE ini adalah menghitung nilai probabilitas kemunculan intensitas piksel dari citra inputan yang telah dipilih. Setelah itu menghitung nilai dari fungsi distribusi kumulativ (cdf). Setelah perhitungan cdf dilakukan, kemudian mentransformasikan nilai dari setiap piksel pada citra asal ke nilai yang baru menurut perhitungan (1). Hasil transformasi tersebut adalah hasil peningkatan citra dengan menggunakan HE. Tahapan selanjutnya dari algoritma PQ steganografi adalah penyisipan pesan. Pertama akan dilakukan kompresi citra. Langkah pertama adalah citra grayscale yang telah dipraproses dibagi menjadi 8x8 blok. Langkah selanjutnya adalah menghitung nilai koefisien DCT dari setiap blok menurut perhitungan (2). Setelah melakukan kompresi citra, tahapan selanjutnya adalah penghitungan kapasitas penyisipan pesan. Pertamatama harus diketahui terlebih dahulu banyaknya bits yang dapat ditampung oleh citra menurut perhitungan (3). Tahapan selanjutnya adalah penyisipan pesan ke dalam citra. Langkah pertama yaitu melakukan pengecekan pasangan matriks kuantisasi yang saling berkontribusi. Nantinya pasangan matriks yang berkontribusi inilah yang dapat disisipi pesan. Persamaan yang digunakan untuk melakukan pengecekan pasangan matriks yang berkontribusi menurut perhitungan (4) dan perhitungan (5). Selanjutnya adalah mengencode pesan pada indeks yang telah ditentukan dari perhitungan sebelumnya. Proses encode pesan menggunakan perhitungan (6). Setelah pesan disisipkan ke dalam citra, maka akan dihasilkan output citra stego. IV. UJI COBA DAN EVALUASI A. Skenario Uji Coba Pada bagian ini dijelaskan mengenai skenario uji coba yang telah dilakukan. Terdapat beberapa skenario, diantaranya yaitu: 1. Uji coba yang pertama yaitu citra disisipkan pesan tanpa melakukan praproses. Uji coba ini bertujuan untuk mengetahui besar kapasitas penyisipan dari citra tanpa melakukan praproses. 2. Uji coba yang kedua yaitu melakukan praproses terhadap citra, kemudian melakukan penyisipan pesan. Praproses dalam uji coba ini dibagi menjadi dua tahap, yaitu praproses menggunakan HE dan praproses menggunakan SMQT. Uji coba ini bertujuan mengetahui besarnya kapasitas penyisipan dari citra setelah melakukan praproses pada citra untuk dibandingkan dengan hasil pada uji coba Uji coba yang ketiga yaitu melakukan penyisipan dengan pesan yang melebihi kapasitas citra tanpa praproses. Dalam uji coba ini dilakukan 3 kali percobaan, yaitu dengan menyisipkan pesan 2 kali kapasitas maksimum, 3 kali kapasitas maksimum, dan 4 kali kapasitas maksimum. Uji coba ini diujikan hanya untuk citra tanpa praproses bertujuan untuk mengetahui kekurangan citra bila dilakukan penyisipan pesan tanpa praproses. Data yang digunakan pada uji coba ini sebanyak 40 citra yang dibagi menjadi 4 kategori sebagaimana ditampilkan pada Tabel 1. Citra yang digunakan adalah citra grayscale berukuran 240x180. Contoh citra dari masing-masing kategori berdasarkan Tabel 1 dapat dilihat pada Gambar 2. Tabel 1. Kategori citra No. Kategori Penjelasan 1. Citra sederhana (citra low) 2. Citra kompleks (citra high) 3. Gabungan dari citra sederhana dan kompleks (combine) 4. Citra full frame dari gabungan citra sederhana dan kompleks (c) Citra dengan detail dan edge yang sedikit Citra dengan detail rumit dan banyak edge Citra dengan background citra low dan 2 buah foreground citra high berukuran kecil Citra dengan border citra low dan 1 buah foreground citra high berukuran sedang Gambar 2. Contoh citra low, citra high, citra combine (c), citra full frame (d) B. Evaluasi Uji Coba Hasil uji coba 1 dan uji coba 2 menunjukkan bahwa sebagian besar citra akan bertambah kapasitas penyisipannya dengan dilakukannya praproses. Hasil tersebut dapat dilihat padatabel 2. Perhitungan kapasitas penyisipan dari citra berdasarkan perhitungan (3). Peningkatan kapasitas penyisipan terjadi dikarenakan praproses dapat merubah nilai intensitas piksel. Dari perubahan itu maka range nilai intensitas tersebut semakin bervariasi dan lebar. Hal itu yang menyebabkan bertambahnya ruang kosong yang digunakan untuk menyisipkan pesan. Hasil uji coba 3 ditunjukkan pada Tabel 3. Cara penghitungan besarnya kerusakan citra berdasarkan perhitungan (7). Dari Tabel 3 dapat dilihat bahwa dengan memasukkan pesan melebihi kapasitas penyisipan maksimal akan menyebabkan rusaknya citra asli. Hal ini dikarenakan pesan yang seharusnya menempati piksel kosong pada citra malah menempati piksel-piksel lain karena tidak cukup. Tambahan pesan pada piksel-piksel yang tidak semestinya akan membuat perubahan pada intensitas piksel tersebut yang akan merusak tampilan citra secara visual. (d)

4 JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) Kategori Tabel 2. Hasil uji coba 1 dan 2 Embedding Capacity (bits) Nama Citra Tanpa HE praproses low low low2*) low low high high high high high combine comb comb comb comb comb comb comb comb comb comb comb comb comb comb comb comb full frame ff ff ff ff ff ff ff ff full frame ff ff ff ff ff ff ff ff *) Hasil uji coba yang ditampilkan pada Gambar 3 SMQT Tabel 3. Hasil uji coba 3 Nama Citra Kapasitas Presentase Kerusakan dengan Perbesaran maks. (bits) 2x (%) 3x (%) 4x (%) low1 low2*) low3 low4 high1 high2 high3 high4 comb1 comb2 comb3 comb4 comb5 comb6 comb7 comb8 comb9 comb10 comb11 comb12 comb13 comb14 comb15 comb16 ff1 ff2 ff3 ff4 ff5 ff6 ff7 ff8 ff9 ff10 ff11 ff12 ff13 ff14 ff15 ff ,55 32,38 15,65 15,91 16,86 13,73 14,47 18,27 16,30 17,62 17,38 15,57 17,81 17,56 32,39 15,92 16,86 13,73 14,48 18,27 16,31 17,63 17,39 15,58 17,81 17,55 32,38 15,65 15,92 16,87 14,48 18,28 16,31 17,62 17,39 15,57 17,82 *) Hasil uji coba yang ditampilkan pada Gambar 4 Gambar 4. Citra low2 asli, citra low2 yang rusak akibat penyisipan kapasitas melebihi kapasitas maksimun (c) Gambar 3. Citra low2 tanpa praproses, citra low2 dengan praproses menggunakan HE, citra low2 dengan praproses menggunakan SMQT(c) V. KESIMPULAN Hasil dari uji coba yang dilakukan dan analisis pengujian terhadap implementasi boosted steganography scheme dengan praproses citra menggunakan histogram equalization dapat diambil beberapa kesimpulan antara lain : 1. Steganografi dengan tambahan praproses akan meningkatkan kapasitas penyisipan dari citra dibandingkan dengan steganografi tanpa praproses. 2. Praproses dengan metode HE lebih baik kemampuannya dalam meningkatkan kapasitas penyisipan dari citra dibandingkan dengan metode SMQT.

5 JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) Kelompok citra dengan kategori kompleksitas rendah (low) dan kategori kompleksitas tinggi (high) memiliki peningkatan kapasitas penyisipan yang paling baik jika dibandingkan kelompok citra gabungan citra low dan high, serta kelompok citra full frame. 4. Dengan memasukkan pesan yang melebihi kapasitas penyisipan dari citra akan menyebabkan rusaknya citra asli. Hasil ini kedepannya dapat digunakan sebagai landasan untuk pengembangan selanjutnya yaitu penggunaan metode praproses lainnya pada domain frekuensi bukan pada domain spasial lagi. DAFTAR PUSTAKA [1] Hedieh Sajedi, Mansour Jamzad BSS : Boosted Steganography Scheme with Cover Image Preprocessing, Science Direct, pp [2] M.A. Ineke Pakereng, Yos Richard beeh, Sonny Endrawan Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB), Jurnal Informatika, vol. 6, pp [3] Firman, K., Perbandingan Metode Redundant Pattern Encoding dan Discrete Cosine Transform Sebagai Metode Steganografi pada Citra Digital, <URL: [4] Mikael Nilsson, Mattias Dahl, Ingvar Claesson The Successive Mean Quantization Transform, IEEE, pp [5] Jessica Fridrich, Miroslav Goljan, David Soukal Perturbed Quantization with Wet Paper Codes, Science Direct. [6] Abd. Rahman Ramli, Soong-der Chen Preserving Brightness in Histogram Equalization Based Contrast Enhancement Techniques, Science Direct, pp

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara 1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang

Lebih terperinci

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015 STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM Ahmad Adil Faruqi 1, Imam Fahrur Rozi 2 1,2 Teknik Informatika, Teknologi Informasi, Politeknik Negeri Malang 1 ahmadadilf@gmail.com,

Lebih terperinci

Digital Watermarking pada Gambar Digital dengan Metode Redundant Pattern Encoding

Digital Watermarking pada Gambar Digital dengan Metode Redundant Pattern Encoding Digital Watermarking pada Gambar Digital dengan Metode Redundant Pattern Encoding Anselmus Krisma Adi Kurniawan - 13508012 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat. BAB I PENDAHULUAN 1.1 Latar Belakang Internet saat ini menjadi bagian yang sangat penting bagi insfrastruktur komunikasi di dunia. Pertukaran informasi melalui internet memiliki banyak kelebihan dibandingkan

Lebih terperinci

Watermarking dengan Metode Dekomposisi Nilai Singular pada Citra Digital

Watermarking dengan Metode Dekomposisi Nilai Singular pada Citra Digital JURNAL SAINS DAN SENI POMITS Vol. 1, No. 1, (2014) 1-6 1 Watermarking dengan Metode Dekomposisi Nilai Singular pada Citra Digital Latifatul Machbubah, Drs. Soetrisno, MI.Komp Jurusan Matematika, Fakultas

Lebih terperinci

KOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS

KOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS KOMBINASI KRIPTOGRAFI DENGAN HILLIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS Esti Suryani ), Titin Sri Martini 2) Program Studi Teknik Informatika Fakultas Teknik Universitas Muhammadiyah

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan dunia digital, terutama dengan berkembangnya internet, menyebabkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini menggunakan beberapa tahapan yaitu analisis, perancangan, pengkodean/pembuatan

Lebih terperinci

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH Fahmi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha No.

Lebih terperinci

PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT

PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT PLANNING AND ANALYSIS VIDEO STEGANOGRAPHY BY EMBEDDING TEXT WITH DISCRETE COSINE TRANSFORM METHOD 1 Ryan Anggara,

Lebih terperinci

ANALISA WATERMARKING MENGGUNAKAN TRASNFORMASI LAGUERRE

ANALISA WATERMARKING MENGGUNAKAN TRASNFORMASI LAGUERRE ANALISA WATERMARKING MENGGUNAKAN TRASNFORMASI LAGUERRE Muhamad Sofwan & Dadang Gunawan Departemen Teknik Elektro Fakultas Teknik Universitas Indonesia ABSTRAK Teknik watermarking dibagi menjadi dua, yaitu

Lebih terperinci

Kombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital

Kombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital Kombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital Muhammad Najih Fakultas Ilmu Komputer Universitas Dian Nuswantoro

Lebih terperinci

Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape)

Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape) Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape) Charits Muntachib 1,*, Ratri Dwi Atmaja 1, Bambang Hidayat 1 1 S1 Teknik Telekomunikasi,

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Sekarang dengan berkembangnya teknologi munculah sebuah kata yang disebut dengan internet. Dengan adanya internet ini, penyebaran informasi sangat mudah dan cepat.

Lebih terperinci

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p =

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p = tulisan. Secara umum, steganografi dapat diartikan sebagai salah satu cara menyembunyikan suatu pesan rahasia (message hiding) dalam data atau pesan lain yang tampak tidak mengandung apa-apa sehingga keberadaan

Lebih terperinci

Deteksi Steganografi Berbasis Least Significant Bit (LSB) Dengan Menggunakan Analisis Statistik

Deteksi Steganografi Berbasis Least Significant Bit (LSB) Dengan Menggunakan Analisis Statistik N. Rokhman, Deteksi Steganografi Berbasis Least Significant Bit(LSB) Deteksi Steganografi Berbasis Least Significant Bit (LSB) Dengan Menggunakan Analisis Statistik Nur Rokhman dan Juwita Maharanti Abstrak

Lebih terperinci

PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL

PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL Jurnal Informatika Polinema ISSN: 407-070X PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL Reza Agustina, Rosa Andrie Asmara Teknik Informatika, Teknologi Informasi,

Lebih terperinci

BAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto.

BAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto. BAB II DASAR TEORI Bab ini berisi penjelasan mengenai teori-teori yang berkaitan dengan tugas akhir. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF,

Lebih terperinci

Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification

Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification Paul Gunawan Hariyanto (13504023) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA DAFTAR ISI HALAMAN PENGESAHAN... PERNYATAAN... PRAKATA... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... DAFTAR LAMPIRAN... DAFTAR SINGKATAN... INTISARI... ABSTRACT... BAB I PENDAHULUAN 1.1 Latar Belakang...

Lebih terperinci

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi terutama pada dunia digital pada saat ini memungkinkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa batas ruang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer saat ini telah memegang peranan yang penting dalam segala aspek kehidupan. Dari mulai kebutuhan pribadi, pendidikan, kantor, hiburan, kesehatan,

Lebih terperinci

Studi Perbandingan Metode DCT dan SVD pada Image Watermarking

Studi Perbandingan Metode DCT dan SVD pada Image Watermarking Studi Perbandingan Metode DCT dan SVD pada Image Watermarking Shofi Nur Fathiya - 13508084 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang begitu pesat saat ini memudahkan setiap orang menyampaikan informasi kepada orang lain. Namun, kemudahan yang diperoleh dalam menyampaikan informasi

Lebih terperinci

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Rahmandhita Fikri Sannawira, Agus Sidiq Purnomo Universitas Mercu Buana Yogyakarta

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Steganografi

BAB 2 LANDASAN TEORI. 2.1 Steganografi BAB 2 LANDASAN TEORI 2.1 Steganografi Steganografi adalah seni dan ilmu menulis pesan tersembunyi atau menyembunyikan pesan dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangpun

Lebih terperinci

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) UNSIKA Syntax Jurnal Informatika Vol. 5 No. 1, 2016, 86-92 86 Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) Rini Mayasari 1, Nono

Lebih terperinci

Pendahuluan. Contoh : Dari contoh diatas huruf awal setiap kata bila di rangkai akan membentuk pesan rahasia :

Pendahuluan. Contoh : Dari contoh diatas huruf awal setiap kata bila di rangkai akan membentuk pesan rahasia : STEGANOGRAFI Pendahuluan Steganografi berasal dari bahasa yunani yaitu steganos yang artinya tulisan tersembunyi (cover writing). Steganografi merupakan teknik untuk menjaga kerahasiaan pesan, teknik ini

Lebih terperinci

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah... DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...

Lebih terperinci

STEGANOGRAFI GANDA PADA CITRA BERBASISKAN METODE LSB DAN DCT DENGAN MENGGUNAKAN DERET FIBONACCI

STEGANOGRAFI GANDA PADA CITRA BERBASISKAN METODE LSB DAN DCT DENGAN MENGGUNAKAN DERET FIBONACCI Seminar Nasional Teknologi Informasi dan Muldia 08 UNIVERSITAS AMIKOM Yogyakarta, 0 Februari 08 ISSN : 30-3805 STEGANOGRAFI GANDA PADA CITRA BERBASISKAN METODE LSB DAN DCT DENGAN MENGGUNAKAN DERET FIBONACCI

Lebih terperinci

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / 0522094 Email : kris_putih05@yahoo.co.id Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan

Lebih terperinci

Aplikasi Steganografi Menggunakan LSB 4 Bit Sisipan dengan Kombinasi Algoritme Substitusi dan Vigenere Berbasis Android

Aplikasi Steganografi Menggunakan LSB 4 Bit Sisipan dengan Kombinasi Algoritme Substitusi dan Vigenere Berbasis Android Tersedia di https://jtsiskom.undip.ac.id (14 Maret 2018) DOI: 10.14710/jtsiskom.6.2.2018.44-50 Jurnal Teknologi dan Sistem Komputer, 6(2), 2018, 44-50 Aplikasi Steganografi Menggunakan LSB 4 Bit Sisipan

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB Haikal Nando Winata1, Raja Nasrul Fuad2 Institut Teknologi Medan - Fakultas Teknologi Industri, Prodi Teknik Informatika ekalnata@itm.ac.id Abstrak

Lebih terperinci

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Pudy Prima - 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

STEGANALISIS CITRA DIGITAL BERBASIS DISCRETE COSINE TRANSFORM DENGAN MENGGUNAKAN METODE K-NEAREST NEIGHBOR

STEGANALISIS CITRA DIGITAL BERBASIS DISCRETE COSINE TRANSFORM DENGAN MENGGUNAKAN METODE K-NEAREST NEIGHBOR STEGANALISIS CITRA DIGITAL BERBASIS DISCRETE COSINE TRANSFORM DENGAN MENGGUNAKAN METODE K-NEAREST NEIGHBOR Sheira Banu Nasution 1), Bambang Hidayat 2), I Nyoman Apraz Ramatryana 3) 1),2),3 ) Teknik Telekomunikasi,

Lebih terperinci

OPTIMASI AUDIO WATERMARKING BERBASIS DISCRETE COSINE TRANSFORM DENGAN TEKNIK SINGULAR VALUE DECOMPOSITON MENGGUNAKAN ALGORITMA GENETIKA

OPTIMASI AUDIO WATERMARKING BERBASIS DISCRETE COSINE TRANSFORM DENGAN TEKNIK SINGULAR VALUE DECOMPOSITON MENGGUNAKAN ALGORITMA GENETIKA OPTIMASI AUDIO WATERMARKING BERBASIS DISCRETE COSINE TRANSFORM DENGAN TEKNIK SINGULAR VALUE DECOMPOSITON MENGGUNAKAN ALGORITMA GENETIKA Beatrix Sitompul 1), Fadliana Raekania 2) ), Gelar Budiman 3) 1),2),3)

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas

Lebih terperinci

PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE

PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE Agus Prihanto, Suluh Sri Wahyuningsih Jurusan Teknik Informatika, Fakutas Teknologi Informasi Institut

Lebih terperinci

JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1

JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1 JURNAL TEKNIK POMITS Vol. 2, No. 1, (201) ISSN: 27-59 (201-9271 Print) 1 Implementasi Citra dengan Menggunakan Regresi Linier dan Metode Wavelet Rina Kharisma Juwitasari, Diana Purwitasari, dan Rully Soelaiman

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

PRAPROSES CITRA MENGGUNAKAN KOMPRESI CITRA, PERBAIKAN KONTRAS, DAN KUANTISASI PIKSEL

PRAPROSES CITRA MENGGUNAKAN KOMPRESI CITRA, PERBAIKAN KONTRAS, DAN KUANTISASI PIKSEL PRAPROSES CITRA MENGGUNAKAN KOMPRESI CITRA, PERBAIKAN KONTRAS, DAN KUANTISASI PIKSEL Veronica Lusiana 1, Budi Hartono 2 1,2 Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Stikubank

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS

STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS ISSN : 1978-6603 STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS Muhammad Zunaidi Program Studi Sistem Informasi, STMIK Triguna Dharma Jl. A.H. Nasution No. 73 F - Medan

Lebih terperinci

Pada tugas akhir ini citra yang digunakan adalah citra diam.

Pada tugas akhir ini citra yang digunakan adalah citra diam. BAB II DASAR TEORI Bab ini berisi penjelasan mengenai seluruh dasar teori yang berkaitan dengan kegiatan tugas akhir. Dasar dasar teori yang akan dijelaskan adalah penjelasan mengenai citra, penjelasan

Lebih terperinci

Tabel 6 Skenario pengujian 4

Tabel 6 Skenario pengujian 4 7 Tabel 6 Skenario pengujian 4 Cover Rhinos.avi & Vipmen.avi bit 1-8 bit Berkas pesan karakter Test.txt 197 Daftar.txt 15.384 TestCase.txt 33.792 5 Pengujian kualitas stegovideo secara objektif menggunakan

Lebih terperinci

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi digital serta internet saat ini telah memberi kemudahan untuk melakukan akses serta mendistribusikan berbagai informasi dalam format digital.

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM Pada bab analisa dan perancangan ini akan mengulas tentang tahap yang digunakan dalam penelitian pembuatan aplikasi implementasi kompresi gambar menggunakan metode

Lebih terperinci

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER Agung Suryahadiningrat Kusumanegara 1), Bambang Hidayat 2),

Lebih terperinci

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE Meliza T.M.Silalahi Program Studi Teknik Informatika Institut Teknologi Bandung Ganesha 10, Bandung if16116@students.if.itb.ac.id ABSTRAK Steganografi merupakan

Lebih terperinci

Studi analisis dan perbandingan teknik steganografi citra pada domain spasial, domain frekuensi, dan domain kompresi

Studi analisis dan perbandingan teknik steganografi citra pada domain spasial, domain frekuensi, dan domain kompresi Studi analisis dan perbandingan teknik steganografi citra pada domain spasial, domain frekuensi, dan domain kompresi Fadhil Muhtadin - 13517 Program Studi Teknik Informatika Sekolah Teknik Elektro dan

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.

Lebih terperinci

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis,

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis, BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi yang dibuat dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis,

Lebih terperinci

Perbandingan Kapasitas Pesan pada Steganografi DCT Sekuensial dan Steganografi DCT F5 dengan Penerapan Point Operation Image Enhancement

Perbandingan Kapasitas Pesan pada Steganografi DCT Sekuensial dan Steganografi DCT F5 dengan Penerapan Point Operation Image Enhancement IJCCS, Vol.10, No.1, January 2016, pp.35~46 ISSN: 1978-1520 35 Perbandingan Kapasitas Pesan pada Steganografi DCT Sekuensial dan Steganografi DCT F5 dengan Penerapan Point Operation Image Enhancement Dian

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

PRESENTASI TUGAS AKHIR KI091391

PRESENTASI TUGAS AKHIR KI091391 PRESENTASI TUGAS AKHIR KI091391 STUDI KINERJA PENINGKATAN KEAMANAN INFORMASI BERBASIS PENYISIPAN INFORMASI DENGAN MENGGUNAKAN STEGANOGRAFI (Kata kunci: deteksi tepi fuzzy, deteksi tepi hybrid, metode High

Lebih terperinci

Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif

Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif Prasetyo Andy Wicaksono (13505030) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung e-mail: prasetyoandyw@gmail.com

Lebih terperinci

PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK ABSTRAK

PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK ABSTRAK PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK Anisa Fardhani Prasetyaningtyas (0722123) Jurusan Teknik Elektro email: af.prasetyaningtyas@gmail.com ABSTRAK Steganografi merupakan teknik

Lebih terperinci

Blind Steganalysis pada Citra Digital dengan Metode Jaringan Saraf Tiruan

Blind Steganalysis pada Citra Digital dengan Metode Jaringan Saraf Tiruan Blind Steganalysis pada Citra Digital dengan Metode Jaringan Saraf Tiruan Cilvia Sianora Putri Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Sebelumnnya penelitian ini dilakukan oleh Arif,2008 yang dilakukan untuk mencoba membuat perangkat lunak penyembunyian gambar ke gambar dengan metode 4

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Semakin canggihnya teknologi menimbulkan pengiriman informasi sangat rentan terhadap penyadapan yang dapat mengubah isi informasi tersebut dan jatuh kepada

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI II.1 Multimedia Sebelum membahas tentang watermarking sebagai perlindungan terhadap hak cipta, ada baiknya terlebih dahulu dibicarakan tentang pengertian multimedia. Multimedia memiliki

Lebih terperinci

PERBANDINGAN TEKNIK PENYEMBUNYIAN DATA DALAM DOMAIN SPASIAL DAN DOMAIN FREKUENSI PADA IMAGE WATERMARKING

PERBANDINGAN TEKNIK PENYEMBUNYIAN DATA DALAM DOMAIN SPASIAL DAN DOMAIN FREKUENSI PADA IMAGE WATERMARKING PERBANDINGAN TEKNIK PENYEMBUNYIAN DATA DALAM DOMAIN SPASIAL DAN DOMAIN FREKUENSI PADA IMAGE WATERMARKING Bayu Adi Persada NIM : 13505043 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika

Lebih terperinci

Penerapan Reversible Contrast Mapping pada Audio Watermarking

Penerapan Reversible Contrast Mapping pada Audio Watermarking Vol. 8, No.2, 102-109, Januari 2012 Penerapan Reversible Contrast Mapping pada Audio Watermarking Hendra dan Marzhelly Djuan Kristanta Abstrak Perkembangan teknologi informasi dalam hal pertukaran informasi

Lebih terperinci

LOGO PEMBERIAN TANDA AIR MENGGUNAKAN TEKNIK KUANTISASI RATA-RATA DENGAN DOMAIN TRANSFORMASI WAVELET DISKRIT. Tulus Sepdianto

LOGO PEMBERIAN TANDA AIR MENGGUNAKAN TEKNIK KUANTISASI RATA-RATA DENGAN DOMAIN TRANSFORMASI WAVELET DISKRIT. Tulus Sepdianto LOGO PEMBERIAN TANDA AIR MENGGUNAKAN TEKNIK KUANTISASI RATA-RATA DENGAN DOMAIN TRANSFORMASI WAVELET DISKRIT Tulus Sepdianto 1206100002 PENDAHULUAN Latar Belakang Penggunaan internet secara global Distribusi

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi Secara khusus penelitian ini diharapkan dapat memberikan manfaat bagi: Instansi pemerintah, perusahaan atau perorangan. Diharapkan dapat memberikan penjelasan mengenai alternatif keamanan informasi dalam

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANOGRAFI METODE LEAST SIGNIFICANT BIT DENGAN ALGORITMA KRIPTOGRAFI VIGENERE PADA CITRA

IMPLEMENTASI TEKNIK STEGANOGRAFI METODE LEAST SIGNIFICANT BIT DENGAN ALGORITMA KRIPTOGRAFI VIGENERE PADA CITRA 1 IMPLEMENTASI TEKNIK STEGANOGRAFI METODE LEAST SIGNIFICANT BIT DENGAN ALGORITMA KRIPTOGRAFI VIGENERE PADA CITRA Yusuf Danny Widiannanto, Erna Zuni Astuti Program Studi Teknik Informatika S1, Fakultas

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 5 BAB 2 LANDASAN TEORI 2.1 Steganografi Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain

Lebih terperinci

PENGENALAN POLA TEKSTIL MENGGUNAKAN MATRIKS CHI SQUARED SKRIPSI OLEH : SULISTYA FITRI YULAIKAH

PENGENALAN POLA TEKSTIL MENGGUNAKAN MATRIKS CHI SQUARED SKRIPSI OLEH : SULISTYA FITRI YULAIKAH PENGENALAN POLA TEKSTIL MENGGUNAKAN MATRIKS CHI SQUARED SKRIPSI Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer (S.Kom) pada Program Studi Teknik Informatika Fakultas Teknik

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Format BMP Bitmap atau DIB (device for independent Bitmap), adalah suatu format gambar untuk menyimpan di komputer atau sering disebut digital image yang di peruntukkan untuk Operating

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN Pada bab ini, dijelaskan pendahuluan dari pengerjaan tugas akhir meliputi latar belakang topik tugas akhir, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan dan sistematika

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu dan seni menyembunyikan data rahasia ke dalam suatu media (cover object). Penyembunyian data tersebut dilakukan sedemikian sehingga pihak

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN Siti Rohayah 1, Ginanjar Wiro Sasmito 2, Oman Somantri 3 D3 Teknik Komputer 1, D4 Teknik Informatika 2,3 Politeknik Harapan Bersama Tegal Abstrak Dengan semakin

Lebih terperinci

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 Latar Belakang Kebutuhan

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB 2 TINJAUAN TEORITIS

BAB 2 TINJAUAN TEORITIS BAB 2 TINJAUAN TEORITIS 2.1 Steganografi Kata steganography (steganografi) berasal dari bahasa Yunani yaitu stegos yang berarti atap atau tertutup dan graphia artinya tulisan sehingga arti secara keseluruhan

Lebih terperinci

TEKNIK CANONICAL GRAY CODE PADA ENKRIPSI

TEKNIK CANONICAL GRAY CODE PADA ENKRIPSI TEKNIK CANONICAL GRAY CODE PADA ENKRIPSI Andysah Putera Utama Siahaan, Mesran 2, Robbi Rahim 3, Muhammad Donni Lesmana Siahaan 4,4 Fakultas Ilmu Komputer, Universitas Pembangunan Panca Budi, Medan, Indonesia

Lebih terperinci

Pemanfaatan Steganografi dalam Kriptografi Visual

Pemanfaatan Steganografi dalam Kriptografi Visual Pemanfaatan Steganografi dalam Kriptografi Visual Muhamad Pramana Baharsyah Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 0, Bandung Email:

Lebih terperinci

Penerapan Steganografi Metode Least Significant Bit (LSB) dengan Invers Matriks Pada Citra Digital

Penerapan Steganografi Metode Least Significant Bit (LSB) dengan Invers Matriks Pada Citra Digital Editor: Setyawan Widyarto, ISSN: 2477-5894 9 Penerapan Steganografi Metode Least Significant Bit (LSB) dengan Invers Matriks Pada Citra Digital Eza Budi Perkasa 1, Lukas Tommy 2, Dwi Yuny Sylfania 3, Lianny

Lebih terperinci

BAB I. PENDAHULUAN Latar Belakang Masalah

BAB I. PENDAHULUAN Latar Belakang Masalah BAB I. PENDAHULUAN 1 1.1. Latar Belakang Masalah Citra adalah gambar yang berada pada bidang dua dimensi. Agar dapat diproses lebih lanjut, sebuah citra disimpan di dalam bentuk digital. Ukuran citra digital

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.

Lebih terperinci

Penyembunyian Data pada File Video Menggunakan Metode LSB dan DCT

Penyembunyian Data pada File Video Menggunakan Metode LSB dan DCT IJCCS, Vol.8, No.1, January 2014, pp. 81~90 ISSN: 1978-1520 81 Penyembunyian Data pada File Video Menggunakan Metode LSB dan DCT Mahmuddin Yunus* 1 dan Agus Harjoko 2 1 Program Studi Ilmu Komputer, FMIPA

Lebih terperinci

Studi dan Implementasi Steganografi Metode LSB dengan Preprocessing Kompresi data dan Ekspansi Wadah

Studi dan Implementasi Steganografi Metode LSB dengan Preprocessing Kompresi data dan Ekspansi Wadah Studi dan Implementasi Steganografi Metode LSB dengan Preprocessing Kompresi data dan Ekspansi Wadah Muhammad Hakim A 1) [13503126] 1) Program Studi Teknik Informatika, Setkolah Teknik Elektro dan Informatika,

Lebih terperinci

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Media digital merupakan media yang sangat berpengaruh di era modern. Dengan perkembangan teknologi yang semakin pesat maka semakin banyak orang yang menggantungkan

Lebih terperinci

Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit

Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit Muhammad Holil 5108100704 LOGO Latar Belakang (1) Perkembangan

Lebih terperinci

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika

Lebih terperinci

Data Hiding Steganograph Pada File Image Menggunakan Metode Least Significant Bit

Data Hiding Steganograph Pada File Image Menggunakan Metode Least Significant Bit Data Hiding Steganograph Pada File Image Menggunakan Metode Least Significant Bit Dwi Kurnia Basuki, S. Si. M. Kom. 1, Isbat Uzzin Nadhori, S. Kom. 1 Ahmad Mansur Maulana 2 1 Dosen Pembimbing Jurusan Teknik

Lebih terperinci