APLIKASI PENGAMANAN DATA DENGAN TEKNIK STEGANOGRAFI
|
|
|
- Liana Sudjarwadi
- 9 tahun lalu
- Tontonan:
Transkripsi
1 Techno.COM, Vol. 12, No. 2, Mei 2013: APLIKASI PENGAMANAN DATA DENGAN TEKNIK STEGANOGRAFI Zaenal Rifai 1, Solichul Huda 2 1,2 Program Studi Teknik Informatika, Fakultas Ilmu Komputer Universitas Dian Nuswantoro Semarang Jl. Nakula I No 5-11 Semarang Telp : (024) , Fax : (024) [email protected] 2 Abstrak Pengamanan pesan yang dikirim lewat merupakan aplikasi penting. Aplikasi pengamanan sudah tersedia di internet, namun aplikasi yang dapat mengamankan pesan dalam berbagai format file dan mudah dibawa, sejauh yang peneliti ketahui belum ada. Paper ini menawarkan aplikasi pengamanan pesan lewat menggunakan teknik steganografi yang mudah dibawa kemana-mana dan pesan dalam berbagai format. Modifikasi yang digunakan adalah Least Significant Bit (LSB) dan Method Red Green Blue Level (RGB). Ujicoba yang dilakukan menunjukkan bahwa pesan yang dapat disembunyikan di file format BMP terdiri dari 4 format file yaitu Doc, TXT, RTF dan PDF. Kata Kunci : Pengamanan, , steganografi, LSB, RGB Abstract message security is an important application. monitoring application has already provided in internet, but application that is able to secure message in various file format and portable, as far as the researcher know, does not exist. This paper discusses about message security application using steganography method that is easy to be carried anywhere and supports various format message. Modification method uses Least Significant Bit (LSB) and Red Green Blue Level (RGB) Method. Testing that is done showed that hidden message in BMP format file consists of 4 format files, those are Doc, Txt, RTF and PDF. Keywords : Security, , steganography, LSB, RGB 1. LATAR BELAKANG Teknologi informasi dan komunikasi saat ini merupakan bagian penting dalam manajemen informasi. Selain memiliki potensi dalam menyaring data dan mengolah menjadi informasi, teknologi informasi mampu menyimpannya dengan jumlah kapasitas jauh lebih banyak dari caracara manual. Salah satu pekerjaan yang akan sangat membantu teknologi informasi, yaitu pekerjaan dalam menyembunyikan pesan. Steganografi merupakan ilmu yang mempelajari, meneliti, dan mengembangkan seni menyembunyikan sesuatu informasi. Pada saat itu teknik ini sudah sering dilakukan untuk menyampaikan pesanpesan rahasia. Berbagai teknik dalam steganografi dipergunakan menyembunyikan pesan dalam sebuah file gambar. Teknik ini semakin maju sehingga dapat dipergunakan untuk menyembunyikan file dalam berbagai format file misalnya TXT dan RTF. File media merupakan komponen penting pada proses penyembunyian informasi ini. Dengan file yang terlihat sama sekali tidak mencurigakan, data anda yang sebenarnya akan tetap tidak 73
2 Techno.COM, Vol. 12, No. 2, Mei 2013: terdeteksi dengan mata telanjang. Pada umumnya file yang ada di dalam komputer dapat digunakan sebagai media penyembunyian, seperti file gambar berformat PNG (Portable Network Graphics), JPEG (Joint Photographic Experts Group), GIF (Graphics Interchange Format), BMP (Bitmap), atau di dalam music MP3 (Media Player), atau bahkan di dalam sebuah film dengan format WAV (Waveform Audio Format) atau AVI (Audio Video Interleave). Kemudian pada data digital, teknikteknik yang sering digunakan dalam steganografi modern antara lain : Modifikasi Least Significant Bit (LSB), Mask and Filtering, Algoritma kompresi dan transformasi, dan Teknik Pixel Mapping yang dikenal dengan Metode Modifikasi RedGreenBlue (RGB) Level. Pengamanan sangat penting untuk menjamin kenyamanan user berkomunikasi [1]. merupakan salah satu bentuk komunikasi lewat jaringan komputer. Bentuk komunikasi ini membuat user berkomunikasi dengan biaya yang murah dan akses yang cepat. Komunikasi lewat membuat user nyaman karena komunikasi tetap berjalan ketika salah satu pelaku komunikasi off line. Penyadapan, pemalsuan, penyusupan, spamming adalah bentuk gangguan komunikasi lewat [2]. Penyusupan biasanya menjadi masalah yang sering muncul dalam ini. Ada beberapa aplikasi pengamanan komunikasi lewat , salah satunya Pretty Good Privacy (PGP)[3]. User dapat menggunakan PGP untuk mengirimkan pesat lewat . Pesan yang akan dikirim akan dienkripsi sebelum di kirim lewat dan akan didekripsi oleh penerima. Walaupun begitu, aplikasi ini mempunyai rumus enkripsi yang sama untuk semua user dan dipakai oleh semua user. Oleh karena itu dalam paper ini ditawarkan pengaman data yang dikirim lewat dimana pengamannya menggunakan teknik steganografi. Steganografi ini akan menyembunyikan pesan lewat file digital sehingga tidak membuat hacker tertarik untuk membukanya 2. TINJAUAN PUSTAKA 2.1. Pengertian Steganografi Steganografi adalah suatu ilmu dan seni menyembunyikan pesan. Steganografi membutuhkan dua properti yaitu tempat menyembunyikan dan pesan yang akan disembunyikan. Steganografi juga menggunakan media digital sebagai tempat menyembunyikan pesan diantaranya tesk, audio, citra dan video. Pesan yang akan disembunyikan dapat berupa tesk, audio, citra dan video[4]. Berikut ini media yang dapat dipergunakan untuk menyembunyikan pesan dalam teknik Steganography yaitu : A. Teks Algoritma Steganografi yang menggunakan teks sebagai media penyipanan biasanya digunakan teknik NLP sehingga teks yang tersebut tidak mencurigakan B. Audio File audio juga dapat dipergunakan untuk menyembunyikan pesan, karena biasanya file dengan format ini berukuran relatif besar. File yang berukuran besar dapat menampung pesan dalam jumlah yang besar juga.
3 Techno.COM, Vol. 12, No. 2, Mei 2013: C. Citra File citra juga sering digunakan. Format ini sering dikirim lewat internet. Selain itu tersedia algoritma Steganography untuk tempat penyembunyian yang berupa file citra. D. Video File ini sebagian besar berukuran relatif sangat besar. Walaupun begitu, file ini diangap kurang praktis karena ukurannya besar. Selain itu masih sedikit algoritma yang mendukung format ini. Steganografi dapat dipandang sebagai kelanjutan kriptografi. Pada kriptografi pesan disandikan (ciphertext), sehingga data tetap terlihat oleh user. sedangan steganografi ciphertext tersebut dapat disembunyikan dalam media digital, sehingga pesan tidak terlihat. Secara umum, steganografi adalah cara menyisipkan informasi/pesan pada file digital. Informasi/pesan tersebut tidak terlihat karena tampilan didominan oleh media yang tempat menyembunyikan. 2.2 Teknik Steganografi Ada 2 jenis teknik yang sering digunakan dalam steganografi modern yaitu : 1. Least Significant Bit Insertion (LSB) 2. Teknik Pixel Mapping (Metode RGB Level) Pada paper ini teknik yang digunakan adalah Teknik Modifikasi LSB, dan Metode RGB Level yang merupakan pengembangan dari teknik Grey Level Modification (GLM). 2.3 Kriteria Steganografi Proses penyembunyian pesan ke dalam citra digital (image) akan mengubah kualitas citra tersebut. Kriteria yang harus diperhatikan dalam penyembunyian data agar dapat menghasilkan steganografi itu baik adalah : A. Ketepatan (Fidelity) adalah mutu citra asli dengan citra setelah disisipi hampir sama. Setelah penambahan data rahasia, citra hasil steganografi masih terlihat dengan baik, user tidak mengetahui adanya pesan dalam citra tersebut B. Ketahanan (Robustness) adalah pesan yang disembunyikan harus tahan (robust) terhadap berbagai operasi manipulasi yang dilakukan pada citra penampung, seperti pengubahan kontras, penajaman, pemampatan, rotasi, pembesaran gambar, pemotongan (cropping), enkripsi dan sebagainya. Bila tempat menyembunyikan dilakukan operasi-operasi pengolahan citra tersebut, maka data yang disembunyikan seharusnya tidak rusak (tetap valid jika diekstraksi kembali). Proses robustness ini tidak dilakukan pada aplikasi steganografi ini. C. Pemulihan (Recovery) adalah Data yang disembunyikan harus dapat diungkapkan kembali (reveal). Karena tujuan steganografi adalah menyembunyikan data, maka sewaktu-waktu data rahasia di dalam citra penampung harus dapat diambil kembali untuk digunakan lebih lanjut. 2.4 Cara Kerja Steganografi LSB (Least Significant Bit) Bentuk yang paling umum digambarkan untuk serangkaian bit ini adalah 8 bit yang sering disebut dengan istilah 1 byte. Jika pada susunan bit di dalam sebuah byte, ada bit yang paling berarti MSB (Most Significant Bit) dan bit yang
4 Techno.COM, Vol. 12, No. 2, Mei 2013: paling kurang berarti LSB (Least Significant Bit). Misalnya pada byte , bit 1 yang paling pertama (digarisbawahi) adalah bit MSB dan bit 0 yang terakhir (digarisbawahi) adalah bit LSB. Penyembunyian data pada teknik steganografi Modifikasi LSB dilakukan dengan mengganti bit-bit di dalam segmen citra (image) dengan bit-bit pesan. Bit yang akan diganti adalah bit LSB, karena penggantian hanya mengubah nilai byte tersebut satu lebih tinggi atau satu lebih rendah dari nilai sebelumnya. Misalkan byte tersebut di dalam gambar menyatakan warna tertentu, maka perubahan satu bit LSB tidak mengubah warna tersebut secara signifikan. Keuntungan teknik ini perubahan yang ada tidak terlihat oleh mata manusia. Sebagai sebuah contoh, segmen pixelpixel citra sebelum penambahan bit-bit informasi adalah : Informasi yang telah dikonversi ke sistem biner adalah (huruf = a). Bilangan biner dari informasi tersebut kemudian dibagi dua bit menjadi 01, 10, 00, 01. Setiap dua bit dari informasi tersebut menggantikan posisi LSB dari segmen data citra menjadi : Teknik penyembunyian data untuk citra 8-bit berbeda dengan citra 24-bit. Pada citra 8-bit, setiap elemen data bitmap menyatakan indeks dari peta warnanya di palet RGB. Pada citra 24-bit menggunakan 8 bit untuk setiap channel warna merah, hijau dan biru. Pixel tersebut mampu merepresentasikan 224 atau nilai warna. Perubahan maksimum dalam setiap pixel akan menjadi 26 atau 64 nilai warna, dimana hal ini merupakan bagian yang kecil dari seluruh ruang warna. Perubahan yang kecil ini tidak tampak oleh mata manusia. Contoh lainnya, misalkan suatu gambar 735 pixel x 485 pixel dapat menghandel 735*485*6 bit/pixel*1byte/8bit = byte data. Pesan yang disembunyikan di dalam citra dapat dibaca kembali dengan cara reveal/extraction. Bit-bit LSB diambil satu per satu dan disatukan kembali menjadi sebuah informasi Metode RGB (Red, Green, Blue) Level Teknik ini merupakan teknik pengembangan dari teknik GLM (Grey Level Modification), jika pada metode GLM gambar yang digunakan adalah gambar hitam putih (Grayscale) maka dengan metode RGB Level ini kita dapat menggunakan gambar RGB yang terdiri dari tiga tingkatan warna, yaitu : R (red), G (green), dan B (blue). Warna = RGB(30, 75, 255). Putih = RGB (255,255,255), sedangkan untuk Hitam= RGB(0,0,0). Algoritma RGB ini sama seperti algoritma GLM. Algoritma ini dirancang dengan tujuan untuk menyembunyikan informasi di dalam sebuah gambar. Teknik penyembunyian gambar dengan metode RGB level ini menggunakan citra 16- bit. Sebagai sebuah contoh, pixel-pixel citra sebelum penambahan bit-bit informasi adalah :
5 Techno.COM, Vol. 12, No. 2, Mei 2013: Maka pertama-tama kita merubah pixel diatas yang bernilai ganjil menjadi genap, sehingga pixel-pixelnya menjadi: Misal informasi yang akan disisipkan dalam citra tersebut adalah huruf a (bilangan ASCII = 97), maka jika dikonversi ke sistem biner menjadi Dan pixel yang dihasilkan setelah penambahan bit-bit informasi adalah : Untuk contoh yang lain misalnya terdapat Gambar berukuran 100 pixel x 100 pixel dengan color encoding 24 bits dengan R = 8 bits, G = 8 bits, B = 8 bits, maka color encoding akan mampu mewakili (mewakili 16 juta warna), dan ruang disk yang dibutuhkan = 100 x 100 x 3 byte (karena RGB) = bytes = 30 KB atau 100 x 100 x 24 bits = bits. 3. METODE 3.1 Tahap Sistem Steganografi Pembangunan aplikasi sistem steganografi dilakukan tahapan analisis kebutuhan yaitu : A. Menentukan masalah yang dibangun aplikasi steganografi. Sistem yang akan dibangun merupakan implementasi steganografi didalam file gambar. B. Mengumpulkan data data yang diperlukan untuk membangun sebuah sistem, yaitu berupa teknik teknik yang digunakan dalam steganografi. C. Menentukan metode inferensi yang digunakan. D. Menentukan target user yang akan menggunakan sistem steganografi ini. E. Usulan aplikasi sistem yang dibangun. 3.2 Identifikasi Input Dalam identifikasi input hal pertama yang harus dilakukan adalah mengumpulkan fakta fakta atau informasi yang nantinya akan diperlukan dalam pembuatan aplikasi, untuk memecahkan masalah dan selanjutnya akan diolah oleh aplikasi sistem steganografi. Semua ini dilakukan dalam upaya mengamankan informasi yang di anggap sangat penting kerahasiaannya. Daftar file input sistem implementasi steganografi yang dibangun ini ditunjukkan dalam Tabel 1. Tabel 1: Tabel Enkripsi No File 1. Pesan Rahasia (*.Txt) 2. Penampung (*.Bmp) 3.3 Identifikasi Output Jika sistem steganografi enkripsi telah menerima input, maka akan dihasilkan suatu output berupa gambar yang sudah berisi sebuah pesan rahasia. Dan pesan rahasia tersebut tidak akan bisa terlihat dengan panca indara manusia, karena antara file gambar yang sudah disisipi dengan gambar aslinya sangatlah mirip dan hampir tidak ada perbedaan yang signifikan.
6 Techno.COM, Vol. 12, No. 2, Mei 2013: Daftar output dari sistem aplikasi steganografi ditunjukkan dalam Tabel 2. Tabel 2: Tabel Dekripsi No File 1. stego (*.Bmp) 2. File Pesan rahasia (*.Txt) Use Case Model Use case diagram digunakan untuk memodelkan system. Proses berdasarkan perspektif pengguna system, yang terdiri atas diagram untuk use case dan actor. 3.4 Analisis Kebutuhan Pengguna Gambar 1. Class Diagram Steganografi A. Pengirim Dalam hal ini, pengirim merupakan pengguna yang akan memanfaatkan aplikasi steganografi. Dalam proses ini kami menyebutnya dengan proses enkripsi data. B. Penerima Dalam hal ini, penerima akan menerima sebuah file stego (gambar) yang didalam gambar tersebut telah tersimpan sebuah pesan rahasia yang hanya bisa diketahui dengan melakukan proses deskripsi. Tanpa melakukan proses deskripsi ini pesan rahasia yang dikirimkan tidak akan bisa diketahui. 3.5 Membangun Desain Aplikasi Actor merepresentasikan orang yang akan mengoperasikan atau orang yang berinteraksi dengan sistem aplikasi[5]. Use case merepresentasikan operasioperasi yang dilakukan oleh actor. Use case digambarkan berbentuk elips dengan nama operasi dituliskan di dalamnya. Actor yang melakukan operasi dihubungkan dengan garis lurus ke use case Class Diagram Gambar 1 di atas menunjukkan class diagram yang merupakan diagram yang selalu ada di permodelan sistem berorientasi objek. Class diagram menunjukkan hubungan antar class dalam sistem yang sedang dibangun dan
7 Techno.COM, Vol. 12, No. 2, Mei 2013: bagaimana mereka saling berkolaborasi untuk mencapai suatu tujuan Proses Enkripsi Data Dan Case diagram enkripsi data ke dalam image ditunjukkan dalam Gambar 2. Gambar 4. Activity Diagram Dekripsi Gambar 2. Activity Diagram Sedangkan sequence diagram enkripsi ditunjukkan dalam gambar 3. Gambar 5. Sequence Diagram Dekripsi Proses Case diagram proses ditunjukkan dalam Gambar 6. Sedangkan sequence diagram ditunjukkan dalam Gambar 7. Gambar 3. Sequence Diagram Enkripsi Proses Dekripsi Data Dan Untuk case diagram proses dekripsi data dan image ditunjukkan dalam Gambar 4. Sedangkan untuk sequence diagram dekripsi ditnjukan dalam Gambar 5. Gambar 6. Activity Diagram .
8 Techno.COM, Vol. 12, No. 2, Mei 2013: MB Tidak Cukup Menam pung File 6 File.Pdf 41.6 KB. Bmp 1.37 MB Tabel 4: Proses Pengujian Enkripsi No Stego Pesan Rahasia Hasil Gambar 7. Sequence Diagram MB File.Txt 286 Bytes 4. PEMBAHASAN 4.1. Pengujian Sistem Untuk menguji aplikasi pengamanan steganografi ini, pengujian dilakukan dengan mengirimkan pesan 6 kali. Pesan yang dikirim dalam 6 format yang berbeda yaitu txt, ppt, rtf, doc, 3GP dan PDF. Sedangkan file yang dipergunakan untuk menyembunyikan dalam format BMP. Pengujian dilakukan terhadap proses enkripsi dan dekripsi. Hasil pengujian enkripsi ditunjukkan dalam tabel 3. Tabel 3: Hasil pengujian enkripsi N o Pesan Rahasia File.Txt 286 Bytes File.Rtf 1.18 KB File.Ppt 187 KB File.Doc 123 KB Penampung 1.04 MB 900 KB Stego. Bmp 1.04 MB. Bmp 900 KB Tidak Cukup Menam pung File. Bmp 1.37 MB Hasil Gagal 5 File.3Gp Gagal KB File.Rtf 1.18 KB File.Doc 10.2 KB File.Pdf 41.6 KB Pengujian dengan 6 kali pengiriman pesan menunjukkan bahwa 5 pesan berhasil di enkripsi dan 1 pesan gagal dienkripsi. Kegagalan ini diakibatkan oleh file penampung pesan tidak dapat memuat pesan yang dikirim dalam bentuk PPT. Sedangkan dari 5 pesan yang dapat dienkripsi, pesan dalam format 3GP tidak dapat didekripsi kembali. Aplikasi penyembunyian pesan dengan steganografi ini dibuat dalam file excutable, sehingga file tersebut mudah dibawah. Untuk menggunakan aplikasi tersebut diperlukan komputer yang terkoneksi ke internet. 4. KESIMPULAN Dari uraian diatas, dapat disimpulkan bahwa teknik steganografi dapat diterapkan untuk pengamana pesan yang akan dikirim lewat .
9 Techno.COM, Vol. 12, No. 2, Mei 2013: Penggunaan metode Least Significant Bit (LSB) dan Metode RGB sangat baik untuk teknik menyembunyikan pesan didalam image Bitmap. bitmap mampu menyimpan file atau pesan yang ukurannya besar, seperti file *.Txt, *.Rtf, *.Pdf, dan *.Doc. Aplikasi steganografi dapat diimplementasikan dalam pengamanan pesan yang dikirim lewat . Implementasi keamanan pesan dalam aplikasi ini yaitu pesan tidak dapat terlihat ketika pesan dibuka. Aplikasi ini dapat dibawa dengan mudah dikarenakan tidak memerlukan media penyimpanan yang besar dapat dapat dijalankan di sistem operasi windows. DAFTAR PUSTAKA [1] Arif, R., M., 2007, Security, Seminar Nasional Teknologi 2007 (SNT 2007), ISSN : [2] Indocisco, security, Materi pelatihan [3] Husni, 2010, Keamanan komputer, Teknik Informatika, Universitas Trunojoyo, Materi kuliah [4] Ermadi Satria Wijaya,2004, Konsep Hidden Message Menggunakan Teknik Steganografi, Media Informatika, Vol. 2,. [5] Nurokhim, Rohmah, Nur, R., 2002, Case Tool Pengembangan Perangkat Lunak Berorientasiobjek menggunakan Unified Modeling Language (UML). EMITOR, Jurnal Teknik Elektro dan Komputer.
Aplikasi Steganografi Untuk Penyisipan Data Teks Ke dalam Citra Digital. Temmy Maradilla Universitas Gunadarma
Aplikasi Steganografi Untuk Penyisipan Data Teks Ke dalam Citra Digital Temmy Maradilla Universitas Gunadarma ABSTRAKSI Steganografi dalam jaman modern berarti teknik dan seni menyembunyikan informasi
BAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi
STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)
J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com
BAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian
IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3
IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: [email protected] Universitas
BAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi
APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)
APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) Mesran dan Darmawati (0911319) Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling
Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos
BAB 2 TINJAUAN TEORETIS
BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi
BAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Steganografi [4] Steganografi (steganography) adalah ilmu dan seni menyembunyikan pesan rahasia (hiding message) sedemikian sehingga keberadaan (eksistensi) pesan tidak terdeteksi
ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI
ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 [email protected], 2 [email protected],
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan internet yang sangat pesat, maka kerahasian data atau informasi merupakan objek yang sangat penting. Banyak pengguna internet yang dirugikan karena
2017 Ilmu Komputer Unila Publishing Network all right reserve
Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila
BAB I PENDAHULUAN I.1 Latar Belakang Masalah
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Steganografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografi berbeda dengan kriptografi atau metode keamanan informasi
Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.
PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra
APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA
APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma [email protected] ABSTRAKSI Steganografi dalam zaman modern
IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL
IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL Sri Wahyuningsih 1, Theodora V.D Pandex 2, Vanessa Stefanny 3 1, 2,3) Program Studi Magister Ilmu Komputer,
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting
Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)
ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat
BAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi (cryprography) berasal dari bahasa Yunani : cryptos artinya secret (rahasia), sedangkan graphein artinya writing (tulisan). Jadi, kriptografi berarti
BAB IV IMPLEMENTASI DAN PEMBAHASAN
BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Tinjauan Perangkat Lunak Berikut adalah spesifikasi yang digunakan dalam pembangunan dan penyelesaian aplikasi stegorijndael adalah sebagai berikut. a. Perangkat
BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan
BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak
BAB V KESIMPULAN DAN SARAN. Steganografi BPCS bekerja dengan cara menggantikan bit-plane noise like
BAB V KESIMPULAN DAN SARAN 5.1 Kesimpulan 1. Metode steganografi LSB bekerja dengan cara mengganti bit terakhir atau bit paling tidak berharga dengan bit text pesan rahasia, sedangkan Metode Steganografi
BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.
BAB I PENDAHULUAN 1.1 Latar Belakang Internet saat ini menjadi bagian yang sangat penting bagi insfrastruktur komunikasi di dunia. Pertukaran informasi melalui internet memiliki banyak kelebihan dibandingkan
KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB
KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB Haikal Nando Winata1, Raja Nasrul Fuad2 Institut Teknologi Medan - Fakultas Teknologi Industri, Prodi Teknik Informatika [email protected] Abstrak
BAB I PENDAHULUAN 1.1. LATAR BELAKANG
1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan
Stenografi dan Watermarking Esther Wibowo [email protected] Erick Kurniawan [email protected] Stenografi Teknik menyembunyikan data rahasia di dalam media digital. Memerlukan : Wadah penampung
BAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.
STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2016, pp. 87~91 STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID Toman Triadi Simanjuntak 1, Anggi
STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010
STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010 PENGEMBANGAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN BERKAS TEKS KE DALAM BERKAS SUARA Andrie Gunawan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar
BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut
PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL
Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa
Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF
Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF Rinaldi Munir Kelompok Keilmuan Informatika Sekolah Teknik Elektro dan Informatika (STEI) ITB Bandung, Indonesia
BAB 2 LANDASAN TEORI
5 BAB 2 LANDASAN TEORI 2.1 Steganografi Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain
PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA
PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA Burhanuddin Damanik Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia [email protected] ABSTRAK Steganografi adalah teknik penyembunyian data
BAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk
BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Steganografi Kata steganografi berasal dari bahasa yunani yang terdiri dari steganos (tersembunyi) graphen (menulis), sehingga bisa diartikan sebagai tulisan yang tersembunyi.
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang begitu pesat saat ini memudahkan setiap orang menyampaikan informasi kepada orang lain. Namun, kemudahan yang diperoleh dalam menyampaikan informasi
TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB)
TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Hasiholan Manurung (0911765) Mahasiswa Jurusan Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja
1.1 LATAR BELAKANG I-1
BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa
BAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah
BAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya dunia teknologi pemakaian data digital seperti teks, citra, audio dan video di dunia teknologi komputer juga semakin berkembang namun terdapat
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Matematika adalah salah satu ilmu yang paling banyak digunakan di seluruh dunia karena ilmu matematika sangatlah luas sebagai alat penting di berbagai bidang, termasuk
BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages secure) Crypto berarti secret
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan
BAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban
BAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan
STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015
STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah
Pendahuluan. Media Penampung Data yang akan disembunyikan
Pendahuluan Steganography adalah Teknik menyembunyikan data rahasia di dalam media digital sehingga keberadaannya tidak diketahui orang. Steganography membutuhkan 2 properti : Media Penampung Data yang
BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Steganografi Steganografi adalah seni komunikasi dengan menyembunyikan atau menyamarkan keberadaan pesan rahasia dalam suatu media penampungnya sehingga orang lain tidak menyadari
TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE
TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE Dedi Darwis Sistem Informasi, Universitas Teknokrat Indonesia Jl. H.ZA Pagaralam, No 9-11, Labuhanratu,Bandarlampung
BAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
BAB 2 LANDASAN TEORI. 2.1 Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital
Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan
Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara
ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI
ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI 1 Indra Yatini B., S.Kom., M.Kom 2 Dra. F. Wiwiek Nurwiyati, M.T. [email protected] [email protected] Teknik Informatika, STMIK AKAKOM
1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara
1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang
BAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja
PENERAPAN METODE DCT (DISCRETE COSINE TRANSFORM) PADA APLIKASI PENYEMBUNYIAN PESAN TEKS BERBASIS MATLAB
PENERAPAN METODE DCT (DISCRETE COSINE TRANSFORM) PADA APLIKASI PENYEMBUNYIAN PESAN TEKS BERBASIS MATLAB Heris Ardiansyah 1, Boko Susilo 2, Aan Erlansari 3 1,2,3 Program Studi Teknik Informatika, Fakultas
BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran
EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE
EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE Meliza T.M.Silalahi Program Studi Teknik Informatika Institut Teknologi Bandung Ganesha 10, Bandung [email protected] ABSTRAK Steganografi merupakan
IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk
IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat
PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE
PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE Agus Prihanto, Suluh Sri Wahyuningsih Jurusan Teknik Informatika, Fakutas Teknologi Informasi Institut
Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi
Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut
BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan dan kerahasiaan merupakan aspek penting yang dibutuhkan dalam proses pertukaran pesan atau informasi melalui jaringan internet, karena turut berkembang pula
Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C#
Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C# Teguh Budi Harjo 1, Marly Kapriati 2, Dwi Andrian Susanto 3 1,2,3 Program Studi Pascasarjana,
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan
APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN
APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN Siti Rohayah 1, Ginanjar Wiro Sasmito 2, Oman Somantri 3 D3 Teknik Komputer 1, D4 Teknik Informatika 2,3 Politeknik Harapan Bersama Tegal Abstrak Dengan semakin
APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)
APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Dian Dwi Hapsari, Lintang Yuniar Banowosari Universitas Gunadarma [email protected], [email protected] ABSTRACT Message
BAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya
STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT
STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT Yessica Nataliani 1), Hendro Steven Tampake 2), Robert Sebastian 3) 1 Program Studi Sistem Informasi 2,3 Program
BAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan
Bab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa
BAB I PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam
Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1
KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL
INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa
Implementasi Steganografi untuk Penyembunyian Pesan pada Video dengan Metode LSB
Jurnal Teknik Informatika, Vol 1 September 2012 Implementasi Steganografi untuk Penyembunyian Pesan pada Video dengan Metode LSB Alston Evan Wijaya 1), Henni Rachmawati 2), dan Yusapril Eka Putra 3) 1)
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan
