Perancangan dan Implementasi Aplikasi Steganografi pada Citra Menggunakan Metode LSB Termodifikasi dalam Pemilihan Byte Penyisipan Artikel Ilmiah

Ukuran: px
Mulai penontonan dengan halaman:

Download "Perancangan dan Implementasi Aplikasi Steganografi pada Citra Menggunakan Metode LSB Termodifikasi dalam Pemilihan Byte Penyisipan Artikel Ilmiah"

Transkripsi

1 Perancangan dan Implementasi Aplikasi Steganografi pada Citra Menggunakan Metode LSB Termodifikasi dalam Pemilihan Byte Penyisipan Artikel Ilmiah Peneliti : Khristie Grace Pattiasina ( ) M. A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen SatyaWacana Salatiga Mei 2013

2 Perancangan dan Implementasi Aplikasi Steganografi pada Citra Menggunakan Metode LSB Termodifikasi dalam Pemilihan Byte Penyisipan Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh gelar Sarjana Komputer Peneliti: Khristie Grace Pattiasina ( ) M. A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga Mei 2013

3

4

5

6

7

8

9 Perancangan dan Implementasi Aplikasi Steganografi pada Citra Menggunakan Metode LSB Termodifikasi dalam Pemilihan Byte Penyisipan 1) Khristie Grace Pattiasina, 2) M.A. Ineke Pakereng Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro 52-60, Salatiga 50771, Indonesia 1) 2) Abstract The development of information technology increasingly provides convenience in the process of sending messages and documents. Confidentiality is a major consideration when an important document sent over a computer network. Steganography is a method to hide a message inside another file without showing significant changes, with the intent of reducing the suspicion of the file. In this study implemented an LSB steganography by using the modified method. LSB used a modified LSB byte insertion in the selection of the cover image as a document storage bits. The results show that the cover image before and after insertion of visually did not show significant differences. Test the integrity of the document indicates that the document does not change the contents of the file. Keywords: Steganography, LSB Modified, Selection Byte Insertion Abstrak Perkembangan teknologi informasi semakin memberikan kemudahan dalam proses pengiriman pesan dan dokumen. Kerahasian adalah menjadi pertimbangan utama ketika suatu dokumen penting dikirimkan melalui jaringan komputer. Steganografi merupakan suatu metode untuk merahasiakan pesan di dalam suatu file lain tanpa menunjukan perubahan yang signifikan, dengan maksud mengurangi kecurigaan terhadap file tersebut. Pada penelitian ini diimplementasikan suatu steganografi dengan menggunakan metode LSB termodifikasi. LSB yang digunakan merupakan LSB termodifikasi dalam pemilihan byte penyisipan pada cover image sebagai tempat penyimpanan bit-bit dokumen. Hasil pengujian menunjukkan bahwa cover image sebelum dan sesudah disisipi secara visual tidak menampakkan perbedaan yang signifikan. Uji integritas dokumen menunjukkan bahwa dokumen tidak mengalami perubahan isi file. Kata Kunci: Steganografi, LSB Termodifikasi, Pemilihan Byte Penyisipan 1) Mahasiswa Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana 2) Staf Pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana.

10 1. Pendahuluan Dalam bidang keamanan komputer, ada dua teknik yang digunakan untuk menyembunyikan data atau pesan rahasia sehingga data atau pesan rahasia tetap tidak terlihat, yaitu teknik kriptografi dan steganografi. Pada teknik kriptografi sebelum data atau pesan rahasia dikirim, data dienkripsi dengan algoritma tertentu, sehingga pesan yang dikirim tidak dapat dibaca atau diketahui orang lain. Namun karena pesan tersebut merupakan pesan acak dan berbeda dengan data aslinya, maka akan menimbulkan kecurigaan pada orang lain. Hal ini disebabkan beberapa enkripsi mempunyai pola ciphertext yang menunjukkan metode enkripsi yang digunakan, dengan demikian orang menjadi curiga dan akan berusaha memecahkan pesan tersebut. Oleh karena itu, agar data yang disembunyikan tidak dicurigai orang lain, terdapat suatu teknik penyamaran data yaitu steganografi [1]. Pada steganografi pesan disembunyikan dalam media yang umum dikenal yaitu image, audio, dan video, sehingga tidak menimbulkan kecurigaan. Teknik steganografi menggunakan dua media yang berbeda. Salah satu media berfungsi sebagai media yang berisikan informasi (pesan rahasia) dan media yang lain berfungsi sebagai pembawa informasi tersebut (cover) yang dapat berupa sebuah teks, gambar, suara, atau video. Masalah yang sering muncul dalam steganografi adalah keterbatasan lokasi penyisipan pesan. Keterbatasan ini ada karena teknik steganografi berusaha untuk melakukan perubahan seminimal mungkin pada cover, dengan maksud mengurangi kecurigaan. Teknik steganografi dengan metode LSB, melakukan penyisipan pesan ke bit terendah (LSB) tiap pixel yang terdapat pada cover. Hal ini berarti melakukan perubahan pada tiap byte warna dari cover, yang dapat berakibat besarnya perubahan yang terjadi pada cover. Berdasarkan latar belakang tersebut, yaitu keterbatasan lokasi dan berusaha meminimalisasi perubahan cover, pada penelitian diajukan suatu steganografi pada citra menggunakan metode LSB termodifikasi dalam pemilihan byte penyisipan. Teknik ini merupakan pengembangan dari metode LSB. Penyisipan dilakukan hanya pada byte warna pada cover yang memiliki nilai tertentu (selective). Pemilihan nilai ini bersifat dinamis, tidak terbatas pada nilai byte tertentu saja, sebagai contoh 254 dan 255 saja. Berdasarkan uraian tersebut, maka akan dilakukan penelitian yang bertujuan untuk melakukan Perancangan dan Implementasi Aplikasi Steganografi Pada Citra Menggunakan Metode LSB Termodifikasi Dalam Pemilihan Byte Penyisipan. 2. Tinjauan Pustaka Beberapa Penelitian yang membahas sistem steganografi pernah dilakukan. Penelitian dengan topik Efficient Method of Audio Steganography by Modified LSB Algorithm and Strong Encryption Key With Enhanced Security, yaitu penelitian yang mengajukan metode baru untuk penyisipan pesan dalam audio, dengan memodifikasi metode Least Significant Bit (LSB), dan menggunakan kekuatan kunci enkripsi untuk meningkatkan keamanan pesan yang disisipkan. 1

11 Enkripsi yang digunakan adalah teknik enkripsi yang ditentukan sendiri dengan aturan yang sederhana. Proses enkripsi diterapkan pada pesan, sebelum pesan tersebut disisipkan ke dalam audio [2]. Penelitian lain yang pernah dilakukan berjudul Aplikasi Steganografi pada Citra Menggunakan Metode Least Significant Bit Termodifikasi dan RC6. Kesimpulan yang diperoleh adalah dapat melakukan penyisipan (embedding) atau pengambilan (extracting) data pada byte komponen warna bernilai 254 atau 255, pada file cover berformat PNG. Ukuran file yang disisipkan mempengaruhi kecepatan proses (embedding, extracting), semakin besar file, semakin lama waktu proses. Panjang kunci yang digunakan pada algoritma RC6 mempengaruhi kecepatan proses enkripsi dan dekripsi, semakin besar panjang kunci, semakin lama waktu proses [3]. Berdasarkan penelitian yang pernah dilakukan tentang steganografi dengan metode LSB melalui media video, citra dan penelitian tentang metode LSB yang dimodifikasi, maka dalam penelitian ini, akan dilakukan penelitian yang bertujuan untuk merancang dan mengimplemetasikan aplikasi steganografi pada citra yang menggunakan metode LSB termodifikasi dalam pemilihan byte penyisipan, dimana dalam penelitian ini pengguna dapat memilih 2 (dua) byte bernilai tertentu, yaitu genap dan ganjil, secara dinamis sebagai lokasi tempat penyimpanan bit-bit dokumen yang akan disisipkan. Media yang dipakai sebagai cover image dalam penelitian yaitu image dengan format PNG. Penelitian yang dilakukan akan melihat apakah terjadi perubahan signifikan terhadap kualitas dan besar ukuran data pada cover image setelah melalui proses embedding dan extracting data, dan melihat apakah terjadi perubahan atau kerusakan pada data yang telah diekstrak. Sistem yang dibangun diharapkan dapat membantu para pengguna untuk menjaga kerahasiaan data pesan, dengan cara disisipkan dalam file image. Steganografi adalah ilmu dan seni menyembunyikan pesan rahasia di dalam pesan lain sehingga keberadaan pesan rahasia tersebut tidak dapat diketahui. Steganografi berasal dari bahasa Yunani, yaitu steganos yang artinya tulisan tersembunyi (covered writing) [1]. Steganografi yang dibahas adalah penyembunyian data di dalam citra (image). Meskipun demikian, penyembunyian data dapat juga dilakukan pada media berupa suara digital, teks, ataupun video. Penyembunyian data rahasia ke dalam image akan mengubah kualitas image tersebut. Kriteria yang harus diperhatikan dalam penyembunyian data adalah: 1) Mutu citra penampung tidak jauh berubah. Setelah penambahan data rahasia, citra hasil steganografi masih terlihat dengan baik. Pengamat tidak mengetahui kalau di dalam citra tersebut terdapat data rahasia. Data yang disembunyikan harus tahan terhadap manipulasi yang dilakukan pada citra penampung. Bila pada citra dilakukan operasi pengolahan citra, maka data yang disembunyikan tidak rusak; 2) Data yang disembunyikan harus dapat diungkapkan kembali (recovery). Dalam penyembunyian pesan, steganografi menggunakan dua properti yaitu pesan rahasia dan media penampung. Ada beberapa tipe media yang dapat digunakan untuk menyisipkan pesan rahasia. Tipe media ini dapat berfungsi sebagai media pembawa pesan rahasia, yang disebut dengan host message. Terdapat beberapa 2

12 media yang dapat digunakan sebagai media steganografi, media penampung tersebut dapat berupa text, image, audio, atau video [4]. Cara untuk mengaplikasikan steganografi pada file image terdiri dari beberapa cara yang lazim digunakan dan prinsip kerja atau algoritma yang digunakan sama seperti pada metode steganografi pada data audio. Berikut adalah beberapa teknik yang digunakan : 1) Least Significant Bit Insertion (LSB) adalah metode yang digunakan untuk menyembunyikan pesan pada media digital tersebut berbeda-beda. Contohnya, pada berkas audio, pesan dapat disembunyikan dengan menggunakan cara menyisipkannya pada bit rendah atau bit yang paling kanan (LSB) pada data piksel yang menyusun file tersebut; 2) Redundant Pattern Encryption adalah menggambar pesan kecil pada kebanyakan image. Keuntungan dari metode ini adalah dapat bertahan dari cropping (kegagalan). Kerugiannya yaitu tidak dapat menggambar pesan yang lebih besar; dan 3) Spread Spectrum steganografi terpencar-pencar sebagai pesan yang diacak (encrypted) melalui image (tidak seperti dalam LSB). Untuk membaca suatu pesan, penerima memerlukan algoritma yaitu crypto-key dan stego-key. Metode ini juga masih mudah diserang yaitu penghancuran atau pengrusakan dari kompresi dan proses image (gambar) [4]. Cara paling mudah untuk menyembunyikan pesan adalah dengan memanfaatkan Least Significant Bit (LSB). Jika digunakan image 24 bitcolor sebagai cover, sebuah bit dari masing-masing komponen Red, Green, dan Blue, dapat digunakan, sehingga tiga bit dapat disimpan pada setiap piksel. Sebuah image 800 x 600 piksel dapat digunakan untuk menyembunyikan bit ( bytes) data rahasia. Misalkan terdapat piksel-piksel dari image 24 bit color : Jika ada pesan rahasia yang memiliki nilai 1101, maka dihasilkan: dapat dilihat bahwa bit-bit pesan rahasia mengubah bit-bit terakhir citra gambar. Perubahan pada LSB ini akan terlalu kecil untuk terdeteksi oleh mata manusia sehingga pesan dapat disembunyikan secara efektif. Akan lebih baik jika digunakan grayscale image karena perubahan warnanya akan lebih sulit dideteksi oleh mata manusia. Proses ekstraksi pesan dapat dengan mudah dilakukan, yaitu dengan mengekstrak LSB dari masing-masing piksel pada stego secara berurutan dan menuliskannya ke output file yang akan berisi pesan tersebut. Kekurangan dari metode modifikasi LSB ini adalah bahwa metode ini membutuhkan "tempat penyimpanan" yang relatif besar. Kekurangan lain adalah bahwa stego yang dihasilkan tidak dapat dikompres dengan format lossy compression [4]. 3. Metode dan Perancangan Sistem Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Identifikasi masalah, (2) Perancangan sistem, (3) Implementasi sistem, (4) Pengujian sistem dan analisis hasil pengujian. 3

13 Identifikasi Masalah Perancangan Sistem meliputi Perancangan Proses Embedding, dan Proses Extracting Implementasi Sistem Pengujian Sistem dan Analisis Hasil Pengujian Gambar 1 Tahapan Penelitian [5] Tahapan penelitian pada Gambar 1, dapat dijelaskan sebagai berikut. Tahap pertama: identikasi masalah, yaitu mengidentifikasi masalah-masalah yang akan dibahas serta mendapatkan data dan literatur yang terkait dengan proses embedding dan extracting terhadap data teks, dan dokumen pada image.png, menggunakan Metode Least Significant Bit (LSB) termodifikasi dalam pemilihan byte yang digunakan untuk penyisipan (tidak terpaku pada byte tertentu); Tahap kedua: perancangan sistem yang meliputi perancangan proses embedding dan extracting pada sistem steganografi yang dibangun; Tahap ketiga, implementasi sistem, yaitu mengimplementasikan tahapan penelitian pertama dan kedua ke dalam sebuah program, dengan membuat aplikasi/program sesuai kebutuhan sistem berdasarkan perancangan sistem yang telah dilakukan. Misalnya aplikasi/program dapat menyembunyikan pesan rahasia dan dapat melindungi keamanan data yang disisipkan pada citra dengan menggunakan metode Least Significant Bit (LSB) yang dimodifikasi dalam pemilihan byte penyisipan (tidak terpaku pada byte tertentu); Tahap keempat: pengujian sistem dan analisis hasil pengujian, yaitu dilakukan pengujian terhadap pengaruh ukuran data, waktu proses, dan kualitas image, serta melihat hasil yang diberikan apakah sudah sesuai dengan konsep steganografi. Penelitian yang dilakukan membahas tentang lokasi penyisipan pada cover image yaitu dengan memilih byte-byte tertentu, dijelaskan sebagai berikut. Pemilihan byte sebagai lokasi penyisipan dilakukan oleh user, dengan ketentuan byte yang dipilih merupakan pasangan byte yang memiliki 7 (tujuh) bit awal sama, dan 1 (satu) bit terakhir (LSB) berbeda, dijelaskan pada Contoh 1: Contoh 1: Byte MSB LSB bit pertama sama berbeda Aturan ini digunakan karena proses penyisipan dan ekstraksi terjadi pada LSB, dan kemungkinan bit yang disisipkan adalah antara bit bernilai 0 atau 1. Sehingga jika pada Contoh 1, byte bernilai 90, nilai LSB diganti (disisipi) dengan bit 0 akan menjadi 90, dan jika diganti 1, akan menjadi 91. Demikian pula byte bernilai 91, jika nilai LSB diganti 0 akan menjadi 90, jika diganti 1 menjadi 91. 4

14 Contoh 2: disisip disisip disisip disisip Kesimpulannya adalah pasangan lokasi yang dapat disisipkan harus memiliki 7 (tujuh) bit pertama yang sama. 1 (satu) bit terakhir (LSB) digunakan untuk menyisipkan. 1 (satu) bit terakhir tersebut mengakibatkan nilai lokasi tersebut adalah genap jika LSB bernilai 0, dan ganjil jika LSB bernilai 1. Penelitian yang dilakukan menghasilkan aplikasi steganografi, yang terdiri dari dua proses utama, yaitu proses embedding dan proses extracting. Proses embedding data dalam sistem steganografi, dijelaskan sebagai berikut. File yang akan disisipkan akan dipilih terlebih dahulu, kemudian dihitung besar lokasi yang tersedia pada file. File PNG yang digunakan sebagai media penyisipan harus memiliki jumlah byte yang cukup untuk menampung file pesan. Proses berikutnya adalah proses penyisipan bit file pesan di LSB byte file media. Proses ini bersifat dinamis karena penyisipan dapat dilakukan pada byte file media yang dapat dipilih oleh user, dan tidak terpaku pada byte bernilai 254 atau 255 saja. Lokasi penyisipan data pesan dilakukan pada 2 (dua) byte bernilai tertentu, genap dan ganjil. Selanjutnya pembacaan diteruskan lagi ke byte berikutnya. Proses tersebut diulangi sampai semua bit file pesan selesai disisipkan. Setelah proses selesai, file image disimpan sebagai file baru. Jika ada kesalahan pada proses embedding maka proses akan berhenti dan menyimpan file baru. Jika besar lokasi penyimpanan tidak dapat menampung file yang disisipkan maka tidak terjadi proses embedding. Proses embedding dijelaskan pada Contoh 3. Contoh 3: Proses Embedding Data Berdasarkan Contoh 2, diketahui bahwa lokasi penyisipan yang dipilih user adalah 90 dan 91. File gambar memiliki susunan warna sebagai berikut File yang disisipkan berisi karakter a a = nilai ASCII (delapan) bit yang harus disisipkan. Maka diperlukan 8 lokasi bernilai bernilai 90 atau 91. Hasil penyisipan adalah sebagai berikut: 5

15 byte warna nilai binary bit pesan hasil tetap tetap tetap byte warna nilai binary bit pesan hasil tetap tetap byte warna nilai binary bit pesan hasil tetap tetap tetap tetap tetap Hasil akhir penyisipan: Proses embedding hanya dapat dilakukan jika lokasi yang dipilih oleh user memiliki jumlah yang sama atau lebih besar dari panjang bit pesan. Jika user memilih lokasi yang tidak mencukupi, maka sistem akan memberikan pesan kesalahan. Hal ini dikarenakan tiap 1 (satu) bit pesan memerlukan 1 byte lokasi penyisipan. Pada Contoh 3, untuk menyisipkan 1 (satu) karakter (1 karakter ASCII = 1 byte, 1 byte = 8 bit), maka diperlukan 8 lokasi (warna) yang memiliki nilai 90 atau 91. Proses embedding dalam bentuk flowchart, ditunjukkan pada Gambar 2. 6

16 Gambar 2 Proses Embedding Proses extracting data merupakan proses untuk membaca pesan yang disisipkan di dalam media penampung (cover). Proses extracting dalam sistem yang dibangun dijelaskan sebagai berikut. Pilih file yang berisi pesan rahasia yang telah disisipkan. Setelah itu, pilih lokasi byte yang akan diambil LSB-nya, jika byte sesuai maka proses extracting akan dilakukan. Hasil dari variabel penampung akan ditampilkan oleh program. Proses extracting dalam bentuk flowchart, ditunjukkan pada Gambar 3. 7

17 Gambar 3 Proses Extracting Contoh 4: Proses Ekstraksi Berdasarkan Contoh 3, diketahui lokasi penyisipan yang dipilih user adalah 90 dan 91. File gambar yang telah disisipi memiliki susunan warna sebagai berikut :

18 Berdasarkan informasi pesan yang disisipkan diketahui bahwa panjang pesan adalah 8, artinya ada 8 lokasi yang bernilai 90 dan 91 yang menyimpan bit pesan. byte warna nilai binary bit pesan byte warna nilai binary bit pesan byte warna nilai binary bit pesan Hasil akhir ekstraksi: merupakan kode ASCII untuk karakter a. 4. Hasil dan Pembahasan Gambar 4 menunjukkan antarmuka dari proses embedding. Untuk menjalankan proses embedding, user memilih cover image, dengan memilih tombol select cover image. Proses selanjutnya yaitu, memilih file teks atau file dokumen yang akan disimpan ke dalam file image pada menu select message file, selanjutnya memilih menu select embedding location untuk memilih nilai penyimpanan bit-bit dokumen pada byte bernilai tertentu sesuai keinginan dari user. Proses selanjutnya adalah memilih tombol embed. Setelah melakukan proses embed, maka user harus memilih tombol save embedded untuk menyimpan file Cover yang sudah disisipkan file atau pesan rahasia tersebut. 9

19 Gambar 4 Antarmuka Proses Embedding Gambar 5 menunjukkan antarmuka dari proses extracting, dimana user dapat memilih cover image yang di dalamnya terdapat pesan rahasia yang akan diekstrak. Proses selanjutnya user harus memilih menu select embedding location untuk memilih nilai penyimpanan bit-bit dokumen pada byte yang bernilai sama seperti ketika proses extracting, jika user memilih nilai penyimpanan bit-bit dokumen pada byte yang bernilai sama sesuai ketika proses embedding, maka pesan rahasia yang telah disisipkan akan ditemukan, sehingga user dapat melihat atau mengambil pesan rahasia yang telah disisipkan, jika user memilih nilai penyimpanan bit-bit dokumen pada byte yang bernilai tidak sesuai ketika proses embedding, maka pesan rahasia yang telah disisipkan tidak akan ditemukan, sehingga user tidak dapat melihat atau mengambil pesan rahasia tersebut. Gambar 5 Antarmuka Proses Extracting Gambar 6 menunjukkan antarmuka dari proses compare, dimana user dapat memilih cover image yang dipakai pada saat sebelum dan sesudah disisipkan pesan atau pada proses embedding dan extracting, untuk melihat perbedaan pixel dari cover image tersebut. 10

20 Gambar 6 Antarmuka Proses Compare Kode Program 1 Perintah Untuk Proses Embedding 1. string binary = Convert.ToString(warna, 2).PadLeft(8, '0'); 2. char[] arraybit = binary.tochararray(); 3. arraybit[7] = p; 4. binary = new string(arraybit); Kode Program 1 merupakan perintah yang digunakan untuk menyisipkan bit pesan ke dalam byte image. Langkah yang dilakukan perintah pada baris 1 adalah mengubah byte ke dalam bentuk binary. Sehingga untuk byte dengan nilai 5 akan menjadi Kemudian perintah pada baris 2, string binary diubah dalam bentuk array karakter. Perintah pada baris 3, array indeks ke 7 (bit indeks paling kurang signifikan/lsb) diganti dengan bit pesan pada variabel p. Perintah pada baris ke 4, array yang telah disisipi ini dikembalikan dalam bentuk string binary, untuk kemudian nantinya disimpan kembali dalam cover. Kode Program 2 Perintah Untuk Proses Extracting 1. string binary = Convert.ToString(b, 2); 2. return binary[7]; Kode Program 2 menjelaskan proses ekstraksi nilai LBS dari byte warna. Perintah pada baris 1, byte warna disimpan pada variabel b. Variable b diubah dalam bentuk string binary. Kemudian perintah pada baris 2 dibaca nilai paling akhir (LSB), yaitu pada indeks ke 7. Kode Program 3 Perintah Untuk Proses Compare 1. Color[] a = EIS.ELSB.ReadColor(banding1); 2. Color[] b = EIS.ELSB.ReadColor(banding2); 3. int akhir = (a.length > b.length? b.length : a.length); 4. int total = Math.Abs(a.Length - b.length); 5. for (int i = 0; i < akhir; i++) 6. { 7. if (!a[i].equals(b[i])) { total++; } 8. } 9. return total; Kode Program 3 menjelaskan tahap proses compare. Perintah pada baris 1 dan 2 merupakan perintah yang digunakan untuk membaca warna yang terdapat pada masing-masing image. Kemudian perintah pada baris 3 menghitung selisih jumlah warna antara warna a dan b. Nilai selisih dibuat selalu positif (absolute) pada perintah baris 4. Perintah pada baris 5-7 dilakukan perbandingan warna pada 11

21 indeks yang sama dari kedua gambar. Jika terjadi perbedaan nilai, maka nilai total akan ditambahkan 1. Nilai total ini mencatat jumlah perbedaan yang ada. Sistem steganografi yang dibangun perlu diuji, untuk melihat apakah sudah sesuai dengan konsep steganografi. Beberapa pengujian yang dilakukan dijelaskan sebagai berikut. Tabel 1 Hasil Pengujian Proses Embedding dan Extracting Dengan Panjang Pesan (byte) yang Berbeda NO Cover Image Size Dimensions Panjang Pesan Embedding Extracting (byte) (millisecond) (millisecond) 1 lena.png x byte 745,04 444,03 2 lena.png x byte 933,05 454,05 3 lena.png x byte 1111,06 461,13 4 lena.png x byte 1309,07 472,03 5 lena.png x byte 1487,08 483,06 Gambar 7 Grafik Hasil Pengujian Pengaruh Panjang Pesan (Byte) Terhadap Lama Waktu Proses Embbeding dan Extracting Berdasarkan hasil pengujian pengaruh panjang pesan terhadap lama waktu proses embedding dan extracting pada Tabel 1 dan grafik pada Gambar 7, dapat disimpulkan bahwa panjang pesan (byte) mempengaruhi proses embedding dan proses extracting. semakin besar panjang pesan (byte), semakin lama waktu proses embedding dan proses extracting. Tabel 2 Hasil Pengujian Proses Embedding dan Extracting dengan Dimensi File yang Berbeda NO Cover Image Size Dimensions Panjang Pesan Embedding Extracting (byte) (millisecond) (millisecond) 1 baboon.png x64 10 byte baboon.png x byte baboon.png x byte 237, baboon.png x byte 1689, ,8 5 baboon.png x byte 4037, ,7 12

22 Gambar 8 Grafik Hasil Ukuran Cover Image Terhadap Lama Waktu Proses Embedding dan Extracting Berdasarkan hasil pengujian pengaruh ukuran cover image terhadap lama waktu proses embedding dan extracting pada Tabel 2 dan grafik pada Gambar 8, dapat disimpulkan bahwa ukuran cover image mempengaruhi proses embedding dan proses extracting. Semakin besar ukuran cover image, semakin lama proses embedding dan proses extracting. Tabel 3 Hasil Pengujian Proses Embedding dan Extracting Dengan Lokasi Penyisipan yang Berbeda Lokasi Panjang NO Cover Image Penyisipan Dimension Pesan Embedding Extracting (byte) (millisecond) (millisecond) 1 vegetables.png 0 dan 1 512x ,05 442,5 2 vegetables.png 64 dan x ,04 453,3 3 vegetables.png 128 dan x ,05 478,2 4 vegetables.png 158 dan x ,04 479,9 5 vegetables.png 200 dan x ,04 494,1 Gambar 9 Grafik Hasil Pengaruh Lokasi Penyisipan Terhadap Lama Waktu Proses Embedding dan Extracting Berdasarkan hasil pengujian pengaruh lokasi penyisipan terhadap lama waktu proses embedding dan extracting pada Tabel 3 dan grafik pada Gambar 9, dapat disimpulkan bahwa lokasi penyisipan tidak mempengaruhi proses embedding dan proses extracting. 13

23 Tabel 4 Hasil Pengujian Integritas (Keutuhan) File Pesan Sebelum dan Sesudah Disisipkan No Nama File Ukuran MD5 Sebelum Embed MD5 Sesudah Extract Kesimpulan 1 10byte.txt 10 byte e807f1fcf82d132f 9bb018ca6738a19f e807f1fcf82d132f 9bb018ca6738a19f Utuh 2 20byte.txt 20 byte fd85e62d9beb ec688418b271 fd85e62d9beb ec688418b271 Utuh 3 10byte.txt 30 byte a46857f0ecc21f0a 06ea434b94d9cf1d a46857f0ecc21f0a 06ea434b94d9cf1d Utuh 4 20byte.txt 40 byte f5bf3e984432ae6f 9f e5cef3 f5bf3e984432ae6f 9f e5cef3 Utuh 5 10byte.txt 50 byte fb46ea63c015ee69 0bd3f2e50a fb46ea63c015ee69 0bd3f2e50a Utuh Berdasarkan hasil pengujian integritas (keutuhan) file pesan sebelum dan sesudah disisipkan pada Tabel 4, dapat disimpulkan bahwa tidak terjadi perubahan pesan. Pesan yang sebelum disisipkan, dengan pesan hasil ekstrak memiliki isi yang sama (utuh). Tabel 5 Hasil Pengujian Pengaruh Panjang Pesan Terhadap Banyaknya Pixel yang Berubah NO Cover Image Embedded Image Size Dimensions Panjang Pesan Perbedaan Pixel (byte) 1 lena.png lena1.png x byte 74 2 lena.png lena2.png x byte lena.png lena3.png x byte lena.png lena4.png x byte lena.png lena5.png x byte 253 Gambar 10 Hasil Pengaruh Panjang Pesan Terhadap Banyaknya Pixel yang Berubah Berdasarkan hasil pengujian pengaruh panjang pesan terhadap banyaknya pixel yang berubah pada Tabel 5 dan Gambar 10, dapat disimpulkan bahwa panjang pesan (byte) mempengaruhi perbedaan pixel atau banyaknya pixel yang berubah. Semakin besar panjang pesan (byte), semakin besar banyaknya pixel yang berubah. 14

24 Tabel 6 Hasil Pengujian Perbedaan Susunan Warna Antara Gambar Asli Dengan Gambar Yang Telah Disisipkan NO Cover Image Embedded Image Size Dimensions Panjang Pesan (byte) 1 lena.png lena1.png x byte 2 lena.png lena2.png x byte 3 lena.png lena3.png x byte 4 lena.png lena4.png x byte 5 lena.png lena5.png x byte Gambar 11 Color Histogram Gambar Asli Cover Image (lena.png) Gambar 12 Color Histogram Gambar Disisipi (lena1.png) Gambar 13 Color Histogram Gambar Disisipi (lena2.png) Gambar 14 Color Histogram Gambar Disisipi (lena3.png) 15

25 Gambar 15 Color Histogram Gambar Disisipi (lena4.png) Gambar 16 Color Histogram Gambar Disisipi (lena5.png) Berdasarkan hasil pengujian perbedaan susunan warna antara gambar asli dengan gambar yang telah disisipkan pada Tabel 6 dan grafik pada Gambar ke-11 sampai Gambar ke-16, dapat disimpulkan bahwa mean (rata-rata) nilai warna sama, jadi perbedaan susunan warna antara gambar asli dengan gambar yang telah disisipkan tidak ada. Pengujian penyisipan beberapa file dalam satu cover image dilakukan dengan tujuan untuk mengetahui apakah teknik LSB termodifikasi dalam pemilihan lokasi penyisipan memungkinkan satu cover dapat menyimpan beberapa file pesan sekaligus. Pengujian dilakukan dengan cara: 1) menyisipkan file pesan pertama ke dalam cover; 2) menyimpan file cover yang telah disisipi; 3) melakukan penyisipan dengan file cover yang telah disisipi untuk file pesan selanjutnya. Hasil Pengujian dapat dilihat pada Tabel 7. File cover yang digunakan adalah vegetables.png, dengan ukuran file byte, dimensi 512x512 ( pixel). Tabel 7 Hasil Pengujian Penyisipan Beberapa File Dalam Satu Cover Lokasi MD5 Sebelum MD5 Sesudah No Nama File Ukuran Penyisipan Embed Extract e807f1fcf82d132f e807f1fcf82d132f 1 10byte.txt 10 byte 226 dan 227 9bb018ca6738a19f 9bb018ca6738a19f 9e8c0f69e740649a 9e8c0f69e740649a 2 flower.png 1181 byte 0 dan e637c16fe0e5 3203e637c16fe0e5 f827557b7b9347e6 f827557b7b9347e6 3 rose.gif 971 byte 38 dan d60134e565d 64682d60134e565d 7f6b1ec2317f81ec 7f6b1ec2317f81ec 4 topsecret.ttf 170 byte 40 dan 41 f9c327998e1c8737 f9c327998e1c8737 4c c85a6a 4c c85a6a 5 pesan.pdf byte 254 dan 255 5d5e247c04c5049a 5d5e247c04c5049a Kesimpulan Utuh Utuh Utuh Utuh Utuh Berdasarkan hasil pengujian pada Tabel 7, dapat disimpulkan bahwa penyisipan dapat dilakukan beberapa kali pada file cover yang sama, dengan lokasi penyisipan yang berbeda. Berdasarkan semua pengujian yang telah dilakukan, diketahui bahwa proses extracting (ekstrasi) lebih cepat daripada embedding. Hal ini dikarenakan pada embedding terjadi proses membaca lokasi, menyisipkan, dan menyimpan sebagai gambar baru, sedangkan pada proses extracting, proses yang terjadi adalah 16

26 membaca lokasi penyisipan saja. Kecepatan proses embedding dan proses extracting, dipengaruhi oleh besarnya ukuran file yang disisipkan. Semakin besar ukuran file, semakin banyak pula bit yang harus disisipkan. Ukuran cover image mempengaruhi proses embedding dan proses extracting, semakin besar ukuran cover image, semakin lama proses embedding dan proses extracting. Besar kecil jumlah byte lokasi penyisipan tidak mempengaruhi proses embedding dan proses extracting. Integritas atau keutuhan file pesan yang sebelum disisipkan, dengan pesan hasil ekstrak memiliki isi yang sama (utuh), tidak terjadi perubahan dengan kata lain, file sebelum disisipkan dengan file hasil ekstrak adalah sama. Panjang pesan (byte) mempengaruhi perbedaan pixel atau banyaknya pixel yang berubah, semakin besar panjang pesan (byte), semakin besar pula banyaknya pixel yang berubah. File cover tidak mengalami perubahan warna yang signifikan, sehingga melalui uji perbandingan secara visual file cover sebelum dan sesudah penyisipan, tidak berbeda. Penyisipan dapat dilakukan beberapa kali pada file cover yang sama, dengan lokasi penyisipan yang berbeda. Hal ini menunjukkan bahwa metode yang digunakan berhasil menyembunyikan file pesan dengan baik dalam citra, dimana perubahan terhadap cover image tidak terlalu signifikan, sehingga tidak menimbulkan kecurigaan terhadap file tersebut. 5. Simpulan Berdasarkan hasil pembahasan dan pengujian yang telah dilakukan pada pembuatan aplikasi steganografi pada citra, dapat disimpulkan bahwa sistem steganografi yang dibangun menggunakan metode LSB termodifikasi dalam pemilihan byte penyisipan, dapat melakukan penyisipan (embedding) dan pengambilan (extracting) data, pada file cover berformat PNG. Ukuran file yang disisipkan mempengaruhi kecepatan proses embedding dan extracting, semakin besar file, semakin lama waktu proses. Besar kecil jumlah byte lokasi penyisipan tidak mempengaruhi proses embedding dan proses extracting. Secara visual, cover image tidak menunjukkan perbedaan yang mudah dikenali oleh mata manusia. Aplikasi dapat menjaga keutuhan (integrity) file yang disisipkan. Beberapa file pesan dapat disisipkan dalam satu file cover, namun pada lokasi byte penyisipan yang berbeda. Saran yang dapat diberikan untuk penelitian lebih lanjut adalah sebagai berikut: 1) Sistem memiliki fitur untuk mengijinkan pengguna dapat memilih lebih dari dua byte untuk penyisipan dengan range nilai yang tidak hanya berdekatan; 2) Sistem dapat memilih lokasi penyisipan secara otomatis berdasarkan besar ukuran file yang akan disisipkan. 6. Daftar Pustaka [1] Munir, Rinaldi, 2006, Kriptografi Steganografi dan Watermarking, Bandung: Institut Teknologi Bandung. [2] Sridevi, Damodaram, & Narasimham, Efficient Method of Audio Steganography by Modified LSB Algorithm and Strong Encryption Key with Enhanced Security, Hyderabad : Department of Computer Science and Engineering-JNTUH. 17

27 [3] Solsolay, 2012, Aplikasi Steganografi pada Citra Menggunakan Metode Least Significant Bit Termodifikasi dan RC6, Skripsi. Fakultas Teknologi Informasi Universitas Kristen Satya Wacana. [4] Arusbusman, Yusrian Roman, 2007, Image Steganografi, Jakarta: Universitas Gunadarma. [5] Hasibuan, Zainal, A., 2007, Metodologi Penelitian Pada Bidang Ilmu Komputer Dan Teknologi Informasi : Konsep, Teknik, dan Aplikasi, Jakarta : Ilmu Komputer Universitas Indonesia. 18

Perancangan dan Implementasi Aplikasi Steganografi pada Data File Terkompresi Menggunakan Metode Least Significant Bit (LSB) Termodifikasi

Perancangan dan Implementasi Aplikasi Steganografi pada Data File Terkompresi Menggunakan Metode Least Significant Bit (LSB) Termodifikasi Perancangan dan Implementasi Aplikasi Steganografi pada Data File Terkompresi Menggunakan Metode Least Significant Bit (LSB) Termodifikasi Artikel Ilmiah Peneliti : Vallery Giscard Singadji (672008187)

Lebih terperinci

1. Pendahuluan. 2. Tinjauan Pustaka

1. Pendahuluan. 2. Tinjauan Pustaka 1. Pendahuluan Kemudahan dalam berkomuniksai menimbulkan kebutuhan baru, yaitu pengamanan informasi yang ditransmisikan pada jaringan komunikasi dari pengirim dan penerima. Salah satu informasi yang dikirimkan

Lebih terperinci

Perancangan dan Implementasi Aplikasi Steganografi Menggunakan Metode Enhanced Audio Steganography (EAS) pada Data File Terkompresi Artikel Ilmiah

Perancangan dan Implementasi Aplikasi Steganografi Menggunakan Metode Enhanced Audio Steganography (EAS) pada Data File Terkompresi Artikel Ilmiah Perancangan dan Implementasi Aplikasi Steganografi Menggunakan Metode Enhanced Audio Steganography (EAS) pada Data File Terkompresi Artikel Ilmiah Peneliti: Dennis Kosasih (672008167) M. A. Ineke Pakereng,

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,

Lebih terperinci

Pendahuluan Kajian Pustaka

Pendahuluan Kajian Pustaka 1. Pendahuluan Steganografi dapat dipandang sebagai kelanjutan kriptografi. Jika kriptografi merahasiakan makna pesan sementara eksistensi pesan tetap ada, maka steganografi menutupi keberadaan pesan.

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

Perancangan dan Implementasi Aplikasi Steganografi pada Image PNG dengan Algoritma Shingling

Perancangan dan Implementasi Aplikasi Steganografi pada Image PNG dengan Algoritma Shingling Perancangan dan Implementasi Aplikasi Steganografi pada Image PNG dengan Algoritma Shingling Artikel Ilmiah Peneliti: Frendy Juniarto Baba (672011089) Magdalena A. Ineke Pakereng, M.Kom. Program Studi

Lebih terperinci

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara 1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI 1 Indra Yatini B., S.Kom., M.Kom 2 Dra. F. Wiwiek Nurwiyati, M.T. indrayatini@akakom.ac.id wiwiek@akakom.ac.id Teknik Informatika, STMIK AKAKOM

Lebih terperinci

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015 STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah

Lebih terperinci

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang begitu pesat saat ini memudahkan setiap orang menyampaikan informasi kepada orang lain. Namun, kemudahan yang diperoleh dalam menyampaikan informasi

Lebih terperinci

1. Pendahuluan. 2. Kajian Pustaka

1. Pendahuluan. 2. Kajian Pustaka 1. Pendahuluan Komunikasi merupakan faktor penting dalam kehidupan manusia. Kini manusia dipermudah oleh teknologi untuk menyampaikan informasi. Media komunikasi yang diciptakan manusia tersebut memang

Lebih terperinci

Pendahuluan Kajian Pustaka

Pendahuluan Kajian Pustaka . Pendahuluan Steganografi dapat dipandang sebagai kelanjutan kriptografi. Jika kriptografi merahasiakan makna pesan sementara eksistensi pesan tetap ada, maka steganografi menutupi keberadaan pesan. Dalam

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file

Lebih terperinci

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE Meliza T.M.Silalahi Program Studi Teknik Informatika Institut Teknologi Bandung Ganesha 10, Bandung if16116@students.if.itb.ac.id ABSTRAK Steganografi merupakan

Lebih terperinci

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) UNSIKA Syntax Jurnal Informatika Vol. 5 No. 1, 2016, 86-92 86 Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) Rini Mayasari 1, Nono

Lebih terperinci

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Dian Dwi Hapsari, Lintang Yuniar Banowosari Universitas Gunadarma dhe.dee29@yahoo.com, lintang@staff.gunadarma.ac.id ABSTRACT Message

Lebih terperinci

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB Haikal Nando Winata1, Raja Nasrul Fuad2 Institut Teknologi Medan - Fakultas Teknologi Industri, Prodi Teknik Informatika ekalnata@itm.ac.id Abstrak

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam

Lebih terperinci

Implementasi Block Based Watermarking pada Citra Digital

Implementasi Block Based Watermarking pada Citra Digital Implementasi Block Based Watermarking pada Citra Digital Artikel Ilmiah Peneliti: Yuliana Onna Bebut (672010068) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika Fakultas Teknologi

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN Pada bab ini berisi mengenai analisa dan perancangan program steganografi dengan menggunakan Matlab. Analisa ini bertujuan untuk mengetahui cara kerja proses steganografi

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar

Lebih terperinci

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C#

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C# Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C# Teguh Budi Harjo 1, Marly Kapriati 2, Dwi Andrian Susanto 3 1,2,3 Program Studi Pascasarjana,

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Semakin canggihnya teknologi menimbulkan pengiriman informasi sangat rentan terhadap penyadapan yang dapat mengubah isi informasi tersebut dan jatuh kepada

Lebih terperinci

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital. PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN Pada bab ini, dijelaskan pendahuluan dari pengerjaan tugas akhir meliputi latar belakang topik tugas akhir, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan dan sistematika

Lebih terperinci

TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan 12240 email : mr.michaelsitorus@gmail.com

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN Siti Rohayah 1, Ginanjar Wiro Sasmito 2, Oman Somantri 3 D3 Teknik Komputer 1, D4 Teknik Informatika 2,3 Politeknik Harapan Bersama Tegal Abstrak Dengan semakin

Lebih terperinci

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) Mesran dan Darmawati (0911319) Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Abstraksi IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Rizqi Firmansyah - Wahyu Suadi, S.Kom., M.M., M.Kom. Jurusan Teknik Informatika,

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisa Sistem yang Berjalan Pertukaran data dan informasi menggunakan internet sudah menjadi hal yang sering dilakukan. Pertukaran informasi dan data menggunakan

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Rahmandhita Fikri Sannawira, Agus Sidiq Purnomo Universitas Mercu Buana Yogyakarta

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan internet yang sangat pesat, maka kerahasian data atau informasi merupakan objek yang sangat penting. Banyak pengguna internet yang dirugikan karena

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja

Lebih terperinci

Pengembangan Metode Pencegahan Serangan Enhanced LSB

Pengembangan Metode Pencegahan Serangan Enhanced LSB Pengembangan Metode Pencegahan Serangan Enhanced LSB Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 5 BAB 2 LANDASAN TEORI 2.1 Steganografi Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah

Lebih terperinci

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. 1. aa BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau

Lebih terperinci

Perancangan dan Implementasi Steganografi Citra Digital dengan Algoritma EOF dan TEA Cipher Artikel Ilmiah

Perancangan dan Implementasi Steganografi Citra Digital dengan Algoritma EOF dan TEA Cipher Artikel Ilmiah Perancangan dan Implementasi Steganografi Citra Digital dengan Algoritma EOF dan TEA Cipher Artikel Ilmiah Peneliti: Gilang Dwi Satyo (672008206) Suprihadi, S.Si., M.Kom.. Program Studi Teknik Informatika

Lebih terperinci

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI Oleh : Satya Sandika Putra J2A 605 103 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah... DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...

Lebih terperinci

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan BAB I PENDAHULUAN I.1. LatarBelakang Perkembangan teknologi komputer pada saat ini menyebabkan terkaitnya manusia dengan komputer untuk memudahkan membantu penyelesaian dan komputerisasi. Hal ini membuka

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sebagai makhluk sosial, komunikasi merupakan hal yang paling penting bagi manusia. Komunikasi dapat diartikan sebagai berbagi pikiran, informasi dan intelijen. Segala

Lebih terperinci

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern

Lebih terperinci

PERANCANGAN APLIKASI PENYISIPAN PESAN TERENKRIPSI DENGAN METODE LSB DAN MMB

PERANCANGAN APLIKASI PENYISIPAN PESAN TERENKRIPSI DENGAN METODE LSB DAN MMB PERANCANGAN APLIKASI PENYISIPAN PESAN TERENKRIPSI DENGAN METODE LSB DAN MMB Yosia Wasri Kardo Tambunan Jurusan Teknik Informatika Sekolah Tinggi Teknik Harapan Medan Jl. HM Jhoni N0 70 Medan, Indonesia

Lebih terperinci

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES Syaiful Anwar Magister Ilmu Komputer, Universitas Budi Luhur Jalan Ciledug Raya, Petukangan Utara,

Lebih terperinci

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT Yessica Nataliani 1), Hendro Steven Tampake 2), Robert Sebastian 3) 1 Program Studi Sistem Informasi 2,3 Program

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages secure) Crypto berarti secret

Lebih terperinci

TMA RSAA DAN ER R AHUAN ALAM. Universitas Sumatera Utara

TMA RSAA DAN ER R AHUAN ALAM. Universitas Sumatera Utara IMPLEMENTASI SISTEM KEAMANAN DATA MENGGUNAKAN ALGORIT TMA RSAA DAN MODIFIED LSBB DRAFT SKRIPSI SISKA ANGGRAINII 081401040 PROGRAM STUDI S1 ILMU KOMPUTE ER DEPARTEMEN ILMU KOMPUTER R FAKULTAS MATEMATIKA

Lebih terperinci

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Matematika adalah salah satu ilmu yang paling banyak digunakan di seluruh dunia karena ilmu matematika sangatlah luas sebagai alat penting di berbagai bidang, termasuk

Lebih terperinci

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini keamanan data sangat penting terutama keamanan pada bidang komputer. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

Lebih terperinci

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti

Lebih terperinci

STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS

STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS ISSN : 1978-6603 STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS Muhammad Zunaidi Program Studi Sistem Informasi, STMIK Triguna Dharma Jl. A.H. Nasution No. 73 F - Medan

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi Secara khusus penelitian ini diharapkan dapat memberikan manfaat bagi: Instansi pemerintah, perusahaan atau perorangan. Diharapkan dapat memberikan penjelasan mengenai alternatif keamanan informasi dalam

Lebih terperinci

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam

Lebih terperinci

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Aldi Doanta Kurnia - 13511031 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Steganografi Pada Citra Terkompresi Metode Huffman

Steganografi Pada Citra Terkompresi Metode Huffman Steganografi Pada Citra Terkompresi Metode Huffman Adhe Suhendra STMIK Budi Darma Medan, Jl. Sisingamangaraja No. 338 Medan, Sumatera Utara, Indonesia E-Mail : Adhesuhendra34@gmail.com ABSTRAK Salah satu

Lebih terperinci

PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE

PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE Agus Prihanto, Suluh Sri Wahyuningsih Jurusan Teknik Informatika, Fakutas Teknologi Informasi Institut

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

* Kriptografi, Week 13

* Kriptografi, Week 13 Kriptografi, Week 13 Steganografi adalah teknik penyembunyian data rahasia ke dalam sebuah wadah (media), sehingga data yang disembunyikan sulit untuk dikenali oleh indera manusia. Tujuan Utama = Menyembunyikan

Lebih terperinci

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan

Lebih terperinci

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER Agung Suryahadiningrat Kusumanegara 1), Bambang Hidayat 2),

Lebih terperinci

Diyah Ayu Listiyoningsih Jurusan Informatika Fakultas MIPA Universitas Sebelas Maret

Diyah Ayu Listiyoningsih Jurusan Informatika Fakultas MIPA Universitas Sebelas Maret HUBUNGAN BANYAK PESAN YANG TERSIMPAN DENGAN PROSENTASE PEROLEHAN PESAN AKIBAT CROPPING DAN NOISING PADA STEGANOGRAFI DENGAN METODE MODIFIKASI LEAST SIGNIFICANT BIT Sarngadi Palgunadi Y Jurusan Informatika

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu yang mempelajari, meneliti, dan mengembangkan seni menyembunyikan suatu informasi. Steganografi dapat digolongkan sebagai salah satu bagian

Lebih terperinci

Steganografi. Pesan rahasia: Lari jam satu. Pengantar: Prisoner s Problem. Bob. Alice. Fred

Steganografi. Pesan rahasia: Lari jam satu. Pengantar: Prisoner s Problem. Bob. Alice. Fred Steganografi Steganografi Pengantar: Prisoner s Problem Alice Bob Fred Pesan rahasia: Lari jam satu Bagaimana Bob mengirim pesan rahasia kepada Alice tanpa diketahui oleh Fred? Alternatif 1: mengenkripsinya

Lebih terperinci

TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE

TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE Dedi Darwis Sistem Informasi, Universitas Teknokrat Indonesia Jl. H.ZA Pagaralam, No 9-11, Labuhanratu,Bandarlampung

Lebih terperinci

Perancangan dan Implementasi Steganografi Menggunakan Metode Redundant Pattern Encoding dengan Algoritma AES (Advanced Encryption Standard)

Perancangan dan Implementasi Steganografi Menggunakan Metode Redundant Pattern Encoding dengan Algoritma AES (Advanced Encryption Standard) Perancangan dan Implementasi Steganografi Menggunakan Metode Redundant Pattern Encoding dengan Algoritma AES (Advanced Encryption Standard) Artikel Ilmiah Peneliti: Stefanus Yerian Elandha (672011013)

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah 16 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan kemajuan teknologi yang begitu pesat, memudahkan seseorang untuk menyampaikan pesan kepada orang lain. Teknik dan metode penyampaian pesan

Lebih terperinci

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa

Lebih terperinci