BAB II DASAR TEORI. Gambar II-1 Identifikasi redundant data [PRO03]

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB II DASAR TEORI. Gambar II-1 Identifikasi redundant data [PRO03]"

Transkripsi

1 BAB II DASAR TEORI Bab dua berisi dasar teori. Pada bab ini dibahas mengenai arsip citra dijital yang sesuai untuk steganografi, definisi dan konsep dari steganografi, metode LSB secara umum, algoritma Zhang LSB Image Steganography, dan metode MARS. Landasan teori yang dibahas pada bab dua ini memberikan pemahaman sehingga dapat memudahkan dan membantu dalam analisis penyelesaian masalah bab selanjutnya. 2.1 Citra Dijital Hampir semua format arsip dijital dapat digunakan untuk steganografi, tetapi format yang paling cocok adalah yang memiliki tingkat redundancy yang tinggi. Redundancy dapat didefinisikan sebagai jumlah bit berlebih dari sebuah objek yang menghasilkan akurasi jauh lebih besar dari yang dibutuhkan untuk penggunaan dan menampilkan objek. Bit berlebih dari suatu objek adalah bit-bit yang dapat diubah akan tetapi menghasilkan perubahan yang tidak dapat dideteksi dengan mudah pada objek tersebut. Gambar II-1 menunjukkan redundant data yang dapat dimanfaatkan pada objek citra tersebut. Gambar II-1 Identifikasi redundant data [PRO03] Citra dijital terdiri dari piksel-piksel berukuran kecil yang membentuk sebuah bentuk citra yang dapat dilihat oleh mata manusia. Kepadatan piksel-piksel yang ada dalam citra ini disebut dengan resolusi. Semakin besar resolusi sebuah citra dijital maka kualitas citra dari citra dijital tersebut semakin baik. Arsip citra tidak terkompresi sangat sesuai dengan kebutuhan ini sehingga citra tidak terkompresi paling banyak digunakan dalam steganografi, meskipun penelitian telah menemukan berbagai jenis arsip lainnya untuk pneyembunyian pesan. Kebanyakan II-1

2 II-2 aplikasi steganografi tidak mendukung dan tidak menganjurkan penggunaan citra JPEG, tetapi menganjurkan penggunaan citra 24-bit atau citra grayscale. Penjelasan lebih lanjut mengenai format citra BMP dapat dilihat di lampiran A Representasi Citra Dijital Pada citra dijital, data yang ada direpresentasikan dalam bentuk matriks. Matriks tersebut berukuran sesuai dengan ukuran jumlah pikselnya. Jika suatu citra dijital memiliki ukuran 100 x 100 piksel, maka matriks yang merepresentasikan terdiri dari bit-bit warna yang menyusun piksel tersebut. Jika pada sebuah citra dijital dengan warna hitam-putih dan berukuran 8 x 6 piksel didefinisikan bahwa bit 0 menandakan warna piksel putih dan bit 1 merupakan representasi warna piksel hitam, maka contoh representasi matriks M. Gambar II-2 memberikan contoh penginterpretasian piksel dengan matriks. M= Gambar II-2 Represntasi citra dijital dalam matriks dan gambar Citra dijital dengan warna yang kompleks memiliki nilai bit warna tidak hanya satu. Masing-masing bit merepresentasikan setiap warna yang merupakan pembentuk warna piksel.

3 II Warna pada Citra Dijital Citra dijital memiliki beberapa jenis cara pewarnaan. Tiap jenis pewarnaan ini memiliki karakteristik masing-masing. Jenis pewarnaan ini memberikan pengaruh pada citra dijital sehingga memiliki jumlah warna yang berbeda (perbedaan kualitas warna) dan pengaruh pada ukuran dokumen. Berikut adalah jenis-jenis pewarnaan pada citra dijital Duotone (Hitam dan Putih) Pada citra dijital dengan pewarnaan duotone, warna pada piksel hanya memiliki 2 kemungkinan warna, pada umumnya hitam-putih. Duotone ini disebut juga dengan warna 1-bit. Selain itu duotone juga dikenal dengan sebutan monochrome. Dengan penggunaan warna 1-bit, maka kualitas citra pada citra dijital tidak begitu bagus. Untuk sebuah citra yang sederhana penggunaan warna 1-bit sangat sederhana karena memiliki ukuran arsip yang jauh lebih kecil dibandingkan dengan penggunaan sistem warna lainnya, namun pada sebuah citra dijital yang merupakan citra fotografi, maka citra fotografi tersebut akan mengalami pengurangan kualitas yang signifikan dengan penggunaan 1-bit Grayscale Citra dijital dengan pewarnaan grayscale tidak memiliki warna yang terlalu banyak. Pada grayscale, warna yang tersedia hanyalah warna-warna yang ada di antara hitam dan putih, meliputi warna abu-abu yang beragam. Namun kualitas yang dihasilkan warna grayscale ini jauh lebih baik dibandingkan dengan duotone yang hanya terdiri dari hitam dan putih. Pada citra dengan pewarnaan grayscale, perubahan warna antara satu piksel ke piksel lainnya tidak terlihat sangat signifikan sehingga citra dapat lebih mudah dicerna oleh mata manusia. Jika pada duotone bit yang memiliki tiap piksel hanya 1, maka pada grayscale setiap piksel direpresentasikan dalam 8 bit data. Dengan penggunaan warna 8-bit ini maka ukuran dokumennya pun otomatis menjadi semakin besar dibandingkan dengan warna 1-bit.

4

5

6

7 II-7 yang ingin disembunyikan. Sebuah pesan dapat berupa plaintext, chipertext, atau citra lain, atau apapun yang dapat disembunyikan dalam bit stream. Terdapat beberapa istilah yang berkaitan dengan steganografi: a. Embedded message atau hiddentext : pesan rahasia yang disembunyikan. b. Cover-object atau covertext : media yang digunakan untuk menyembunyikan embedded message. Media ini juga disebut media pembawa, citra penutup, coverimage, dan cover medium. c. Stego-object atau stegotext : media yang sudah berisi embedded message. Untuk media yang berupa citra sering juga disebut stegoimage atau stegogram. d. Stego-key : kunci yang digunakan untuk mengacak posisi pesan pada saat penyisipan pesan dan mengekstraksi pesan dari stego-object. e. Steganografer : orang yang merancang metode steganografi. f. Steganalisis : seni dan ilmu dalam mendeteksi ada-tidaknya pesan tersembunyi dalam suatu objek. g. Steganalis : orang yang berusaha untuk memecahkan metode steganografi dengan menggunakan berbagai metode steganalisis. Di dalam steganografi dijital, baik hiddentext maupun covertext dapat berupa teks, citra, audio, video, maupun protokol. Gambar II-6 memperlihatkan contoh hiddentext, cover-image, dan stego-image. Perhatikan bahwa jika stegotext berupa citra, disebut stego-image, kita tidak dapat membedakan dengan citra yang belum disisipi pesan rahasia. Keduanya terlihat hampir sama. Citra anjing pada Gambar II-6 tetap kelihatan mulus, pihak lawan tidak menyadari keberadaan pesan rahasia di dalamnya. Sebenarnya stego-image dan cover-image tidak sama, citra anjing tersebut mengalami sedikit perubahan akibat steganografi, namun mata manusia mempunyai sifat yang kurang peka terhadap perubahan kecil ini, sehingga manusia sukar membedakan mana citra yang asli dan mana yang sudah disisipi pesan.

8 II-8 Hiddentext Cover-text Stego-Image A hidden message containing content to be communicated without an eavesdropper knowing that communication is happening Gambar II-6 Contoh hiddentext, cover-image, dan stego-image [PRO03] Penyisipan pesan ke dalam media covertext dinamakan encoding, sedangkan ekstraksi pesan dari stegotext dinamakan decoding. Kedua proses ini mungkin memerlukan kunci rahasia (yang dinamakan stego-key) agar hanya pihak yang berhak saja yang dapat melakukan penyisipan pesan dan ekstraksi pesan. Gambar II-7 memperlihatkan diagram penyisipan. Gambar II-7 Diagram penyisipan pesan dan ekstraksi pesan [KAT00] Teknik penyisipan data ke dalam cover-object dapat dilakukan dalam dua ranah: 1. Ranah spasial Teknik ini mengubah langsung nilai byte dari cover-object (nilai byte dapat merepresentasikan intensitas/warna pixel atau amplitudo). Contoh metode yang tergolong ke dalam teknik ini adalah metode LSB (Least Significant Bit)

9 II-9 2. Ranah transform Teknik ini memodifikasi langsung hasil transformasi frekuensi sinyal. Contoh metode yang tergolong ke dalam teknik ranah frekuensi adalah spread spectrum. Sinyal dalam ranah spasial diubah ke dalam ranah frekuensi dengan menggunakan transformasi seperti DCT(Discrete Cosine Transform), DFT (Discrete Fourier Transform), dan DWT (Discrete Wavelet Transform). Pada tugas akhir ini hanya dibahas mengenai teknik penyisipan pesan secara spasial karena algoritma steganografi yang dibahas yaitu algoritma Zhang LSB Image Steganography, ditujukan untuk penyisipan pesan secara spasial. 2.3 Metode LSB Pengubahan LSB (Least Significant Bit) pada citra yang tidak terkompresi sangat sulit untuk diketahui secara kasat mata, sehingga metode ini sangat banyak digunakan. Metode ini memanfaatkan ketidakmampuan mata manusia dalam menemukan perbedaan antara antara citra asli dengan yang sudah dimasukkan pesan. Pada Gambar II-8 ditunjukkan bahwa medium pembawa yang disisipkan pesan dengan menggunakan suatu fungsi penyisipan, dalam hal ini LSB, menghasilkan stego-image yang tidak memiliki perubahan yang signifikan dengan citra aslinya. Gambar II-8 mengilustrasikan jumlah redundant bit dan pengubahan redundant bit tersebut sehingga menghasilkan stego-image. Untuk menjelaskan metode ini, digunakan citra dijital sebagai cover-object. Setiap piksel dalam citra dijital berukuran 1 sampai 3 byte. Pada susunan bit di dalam byte (1 byte = 8 bit), terdapat bit yang memiliki arti yang paling kecil (Least Significant bit atau LSB). Misalnya pada byte , maka bit LSB-nya adalah bita yang terletak di paling kanan yaitu 1. Untuk melakukan penyisipan pesan, bit yang paling cocok untuk diganti dengan bit pesan adalah bit LSB, sebab pengubahan bit tersebut hanya akan mengubah nilai byte-nya menjadi satu lebih tinggi atau satu lebih rendah.

10 II-10 Gambar II-8 Penyisipan pesan pada gambar [PRO03] Sebagai contoh, urutan bit berikut ini menggambarkan 3 piksel pada cover-image 24- bit. ( ) ( ) ( ) Pesan yang akan disisipkan adalah karakter A, yang nilai biner-nya adalah , maka akan dihasilkan stego-image dengan urutan bit sebagai berikut: ( ) ( ) ( ) Jumlah bit yang dimodifikasi dan lokasinya dalam citra berbeda berdasarkan teknik yang diterapkan. Teknik yang ada mungkin memodifikasi sejumlah bit yang sama untuk setiap blok piksel atau jumlah bit yang dimodifikasi berbeda-beda untuk setiap blok. Melakukan pemodifikasian sejumlah bit yang tetap untuk setiap blok piksel mungkin mengubah kualitas visual dari citra tersebut dan mungkin terdeteksi dengan tes statistikal.

11 II-11 Beberapa variasi pada teknik LSB dasar [KRU02]: 1. Every bit, partial fill Ini merupakan teknik subtitusi yang paling sederhana, melakukan penanaman sebuah pesan rahasia ke setiap LSB cover-image tersebut. Ukuran pesan rahasia tersebut l(m) akan lebih kecil dari ukuran cover-image l(c). Bit yang tidak digunakan dalam cover-image tersebut tetap tidak tersentuh. Perbedaan-perbedaan antara bagian yang ditanamkan pesan dan yang tidak ditanamkan pesan mungkin berbeda, sehingga deteksi statistikal pada teknik ini mungkin dapat dilakukan. 2. Every bit, total fill with random data Untuk menghadapi serangan statistikal terhadap teknik sebelumnya, teknik ini memperbesar pesan rahasia tersebut sehingga mengisi cover-image tersebut, (l(m) = l(c)). Usaha untuk membuat sejumlah perubahan yang sama pada citra tersebut membuat teknik ini lebih peka terdeteksi dengan serangan statistikal karena teknik ini menanamkan lebih banyak informasi ke dalam cover-image. 3. Pseudorandom Sequence Sebuah alternatif dari dua teknik sebelumnya adalah untuk menanamkan bit-bit pesan rahasia pada LSB tersebut dalam interval acak pada cover-image. Stego-key digunakan untuk membangkitkan interval acak tersebut. Stego-key harus diberikan ke sender dan receiver. Pengaturan pembagian secret key diluar dari cakupan teknik ini. Ukuran pesan rahasia dan ukuran dari cover-image menentukan kemungkinan interval terbesar untuk jarak bit-bit yang ditanamkan. 4. Pseudorandom Permutation Katzenbeisser dan Petitcolas mendeskripsikan sebuah teknik untuk menanamkan data ke sebuah cover-image yang dibangkitkan secara acak. Penentuan dimana meletakkan bit pesan rahasia ditentukan oleh sebuah pembangkit angka pseudorandom. Tabrakan-tabrakan yang terjadi tidak signifikan untuk pesan-pesan kecil pada cover-image yang besar. Namun semakin meningkat kapasitas, tabrakan-

12 II-12 tabrakan akan terjadi lebih sering dimana ukuran pesan rahasia lebih kecil dari ukuran cover-image tersebut.untuk menghadapi ini, disarankan untuk menjaga semua jejak tabrakan dan memilih alternatif indeks. Satu keuntungan menggunakan cover-image yang dibangkitkan secara acak adalah untuk mengatasi kesulitan dalam pemilihan sebuah cover-image. Disebutkan sebelumnya, cover-image hanya dapat digunakan sekali. Penggunaan berulang kali cover-image akan memberikan kemungkinan penyerang mengetahui steganografinya apabila penyerang melakukan perbandingan terhadap citra-citra yang ada sebelumnya. Namun, cover-image yang dibangkitkan secara acak mungkin juga menjadi petunjuk bagi seorang penyerang bahwa steganografi digunakan. 5. Cover Regions and Parity Bits Katzenbeisser dan Petitcolas mendeskripsikan metode substitusi yang lain bahwa usaha untuk substitusi bit yang lebih robust daripada subtitusi bit yang sederhana dengan menurunkan variasi statistikal pada stego-image, dalam usaha untuk menghindari deteksi. Teknik tersebut membagi cover-image dalam beberapa bagian cover yang saling disjoint. Untuk menanamkan informasi rahasia l(m), bagian-bagian cover yang disjoint dipilih untuk meng-encode setiap satu bit di dalam pariy dari cover-image. Jika parity tersebut tidak cocok dengan bit rahasia yang di-encode, kemudian satu dari nilai LSB tersebut dibalik. Untuk meng-decode pesan tersebut, semua parity bit dikalkulasi secara berurutan. 6. Using palette indices Katzenbeisser and Peticolas mendeskripsikan teknik substitusi yang lain untuk menanamkan pesan rahasia ke bit LSB dari palette format citra GIF atau BMP. Palette-palette warna digunakan untuk mengurangi jumlah informasi yang digunakan untuk merepresentasikan warna-warna dalam sebuah citra. Pengulangan warna pada sebuah citra diidentifikasi dalam palette warna tersebut dan direferensikan oleh nilai indeksnya. Karena nilai indeks lebih kecil daripada nilai

13 II-13 warna yang sebenarnya, kompresi citra dihasilkan. Lebih banyak warna di dalam citra, lebih besar palette tersebut dan lebih besar kemungkinan untuk menanamkan informasi menggunakan metode steganografi. Teknik steganografi ini melakukan penanaman informasi ke palette menggunakan LSB dan memanfaatkan nilai warna palette tersebut untuk menyembunyikan informasi. Perubahan LSB tidak secara signifikan mengubah nilai warna dan tidak terdeteksi oleh mata manusia. Program perangkat lunak seperti EzStego mengaplikasikan teknik ini. Sebelum informasi ditanamkan ke palette, palette tersebut diurutkan-kembali sehingga warna tetangga pada palette tersebut secara perceptual sama. Ini membuat teknik tersebut lebih baik, walaupun seorang penyerang melakukan reorder palette tersebut untuk menyapu pesan yang ditanamkan tersebut. Untuk melawan serangan ini, penerima pertama kali melakukan reorder palette tersebut sebelum mengekstrak informasi rahasia tersebut. 2.4 Algoritma Zhang LSB Image Steganography Algoritma ini dikembangkan oleh Hong-Juan Zhang dan Hong-Jun Tang dari Universitas Hangzhou Dianzi. Algoritma ini dapat bertahan terhadap serangan steganalisis yang berdasarkan kepada analisis statistikal seperti RS-Analysis dan Chi- Square Proses Penanaman Pesan Proses penanaman pesan ke dalam citra menggunakan generator angka pseudo-random. Misalkan kumpulan piksel-piksel yang dipilih oleh angka pseudo-random. Sebuah stego-key digunakan sebagai benih dari generator angka pseudo-random, x adalah nilai dari piksel itu, n ditentukan dari ukuran pesan yang ditanamkan dan berapa banyak bit-bit LSB dalam setiap piksel yang dapat digunakan untuk menanamkan pesan. Ini dapat dihitung dengan menggunakan fungsi ini: (2.1) dimana l adalah panjang bit stream dari pesan yang ditanamkan, m adalah jumlah bit yang digunakan untuk menanamkan pesan-pesan dalam setiap piksel, dan n adalah sejumlah kumpulan m bit pesan. Bit stream dari pesan yang ditanamkan dibagi menjadi bit segmen dengan panjang m bit dan dinotasikan dengan,

14 II-14. Didefinisikan menjadi fungsi untuk mendapatkan nilai m bit LSB dari x tersebut dan didefinisikan MaxVal sebagai nilai 2 p 1 (dimana p adalah banyaknya bit yang merepresentasikan setiap piksel). Untuk melakukan penanaman pesan dilakukan seperti pseudo algoritma pada Gambar II-9. for i = 1, 2,., n do end if x i > MaxVal then x i = x i - 2 m ; end if x i < 0 then x i = x i + 2 m ; end Gambar II-9 Pseudo-code penanaman pesan pada citra Sekarang kita mendapatkan nilai G yang baru dan digunakan untuk menukar nilai piksel-piksel yang bersesuain dengan angka pseudo-random. Ilustrasi berikut memberikan contoh tentang penanaman pesan di atas. Dimisalkan jumlah bit untuk merepresentasikan sebuah citra adalah 8 bit, m yang dipilih adalah 2, dan pesan yang akan disembunyikan adalah Pesan tersebut dibagi menjadi empat karena persamaan (2.1); ( ) menjadi dan E = <10, 00, 00, 01>. Nilai G yang dipilih adalah , , , , (x 0, x 1, x 2, x 3, x 4 ). Proses selanjutnya diilustrasikan pada Tabel II Proses Ekstraksi Pesan Dengan menggunakan stego-key yang sama untuk membangkitkan angka pseudorandom tersebut, piksel-piksel yang bersesuain dipilih dengan menggunakan angka pseudo-random untuk membangun. Pesan dapat diekstrak seperti pseudo algoritma pada Gambar II-10. for i= 1, 2,., n do end Gambar II-10 Pseudocode proses ekstraksi sehingga didapatkan tersebut.. dan dapat membangun kembali pesan

15 II-15 Tabel II-1 Contoh proses penanaman pesan pada citra G x 0 x 1 x 2 x 3 x LSB 2 (x i ) Sum Mod4 Mod4 Mod4 Mod4 Mod e i x i LSB 2 (x i ) Ilustrasi pada Tabel II-4 akan menyimulasikan pengekstrakan pesan yang telah ditanamkan pada contoh penanaman pesan pada subbab sebelumnya. Ilustrasi ini akan menggunakan data yang sama dengan data sebelumnya. Tabel II-2 Contoh proses pengekstrakan pesan pada citra LSB 2 (x i ) Sum Mod4 Mod4 Mod4 Mod4 Mod4 e i Algoritma LCG Algoritma LCG (linear congruential generator) merupakan metode yang dapat menghasilkan angka pseudo-random. Metode ini merupakan salah satu metode tertua dan paling sederhana, namun ini tidak direkomendasikan untuk saat ini. Angka-angka pseudo-random adalah angka-angka yang kelihatannya acak namun sebenarnya angkaangka tersebut sebenarnya tidak acak.

16 II-16 Metode memerlukan sebuah pemicu atau benih yang berupa sebuah angka acak X 0. Kemudian angka acak ke-i berikutnya didefinisikan sebagai berikut : X i = (ax i-1 + c) mod m (2.2) untuk a, c, dan m adalah bilangan integer. Algoritma ini menghasilkan suatu periode. Hal tersebut dapat dilihat pada contoh berikut ini: m = 8, a = 5, c = 1, X 0 = 1: X i = (5 x X i-1 + 1) mod 8 X 1 = 6 mod 8 = 6 X 2 = 31 mod 8 = 7 X 3 = 36 mod 8 = 4 X 4 = 21 mod 8 = 5 X 5 = 26 mod 8 = 2 X 6 = 11 mod 8 = 3 X 7 = 16 mod 8 = 0 X 8 = 1 mod 8 = 1 Pada iterasi ke-8, terlihat nilainya kembali ke nilai awal X 0. Penggunaan benih yang sama akan menghasilkan himpunan nilai yang sama dengan nilai a,c, dan m yang sama. Periode metode ini akan memiliki panjang m, jika : 1. c dan m adalah relatif prima 2. a 1 dapat dibagi dengan semua factor prima m 3. a -1 adalah kelipatan 4 jika m merupakan kelipatan 4 juga. 2.6 Algoritma MARS Input dan output metode ini berupa 4 word data 32-bit. Metode ini merupakan metode yang berorientasi word, karena semua operasi internalnya dilakukan dalam word 32-bit. Kode yang sama untuk mesin dengan struktur internal little-endian dapat digunakan untuk mesin dengan struktur internal big-endian. Ketika input atau output berupa sebuah byte stream, digunakan susunan byte little-endian untuk menginterpretasikan

17 II-17 setiap 4 byte sebagai sebuah word 32-bit. Gambar II-11 menunjukkan struktur algoritma MARS. Tahap enkripsi dan dekripsi dilakukan dalam 3 fase: 1. Fase pertama ini menyediakan rapid mixing dan key avalanche, ini berfungsi untuk mengatasi serangan chosen-plaintext dan membuat lebih sulit untuk melakukan penyerangan dengan metode linier dan diferensial. Fase ini terdiri dari penambahan kunci ke data, diikuti dengan delapan putaran S-box. 2. Fase kedua disebut cryptographic core metode ini, terdiri dari 16 putaran dari transformasi Feistel tipe-3. Ini untuk memastikan bahwa enkripsi dan dekripsi memiliki kekuatan yang sama, dilakukan 8 putaran pertama dalam forward mode dan 8 putaran terakhir dalam backwards mode. Gambar II-11 Struktur Algoritma MARS [BUR99] 3. Fase terakhir menyediakan kembali rapid mixing dan key avalanche, pada saat ini untuk melindungi dari serangan chosen-chipertext. Fase ini merupakan inverse dari fase pertama, terdiri dari 8 putaran Feistel tipe-3 seperti yang terdapat pada fase

18 II-18 pertama (namun dalam backwards mode sedangkan fase pertama dalam forward mode ), diikuti dengan substraksi kunci dari data. Notasi yang akan digunakan dalam metode ini: 1. D[] adalah sebuah array 4 word data 32-bit. Inisial D berisi plaintext dan pada akhir proses enkrispi berupa chipertext. 2. K[] adalah array untuk expanded key, terdiri dari 40 word (1 1 word = 32 bit) 3. S[] adalah sebuah S-box, terdiri dari 512 word. 256 entri pertama dinotasikan dengan S0 dan 256 entri terakhir dengan S1. Dalam disain S-box S, entri-entri S dibangkitkan dalam sebuah mode pseudorandom dan diuji bahwa S-box yang dihasilkan memiliki sifat diferensial dan linier yang baik Proses Enkripsi Proses enkripsi menerima input berupa plaintext berupa 4 word data dan menghasilkan chipertext dengan 3 fase yang akan dijelaskan secara detail berikutnya Fase 1 : Forward Mixing Pertama di dalam fase ini ditambahkan sebuah word kunci ke setiap word data plaintext, dan kemudian dilakukan 8 putaran Feistel mixing tipe-3, dikombinasikan dengan beberapa operasi mixing tambahan. Fase ini digambarkan dengan Gambar II-12. Untuk setiap putaran digunakan satu data word (disebut word sumber) untuk memodifikasi 3 word data yang lain (disebut word target). 4 byte dalam word sumber dipandang sebagai indeks ke dalam 2 S-box (S0 dan S1), kemudian entri-entri S-box yang bersesuaian di-xor-kan atau ditambahkan ke ketiga data word yang lain. Jika 4 byte dari word sumber dinotasikan dengan b0, b1, b2, b3 (dimana b0 adalah byte terendah dan b3 adalah byte yang tertinggi), kemudian b0, b2 sebagai indeks ke dalam S-box S0 dan b1, b3 sebagai indeks ke dalam S-box S1. Pertama S0[b0] di-xor-kan dengan word target pertama, dan kemudian S1[b1] ditambahkan ke word yang sama tersebut. Kemudian S0[b2] ditambahkan dengan word target kedua dan S1[b3] di-xorkan ke word target ketiga. Terakhir, word sumber dirotasikan 24 posisi ke kanan. Untuk putaran berikutnya, 4 word tersebut dirotasikan, sehingga word target pertama saat ini menjadi word sumber berikutnya, word target kedua saat ini menjadi word

19

20 II-20 tambahan ini untuk mengeliminasi beberapa serangan diferensial yang mudah terhadap operasi mixing pertama dan untuk memecahkan kesimetrian yang ada Fase 2 : Main Keyed Transformation Cryptographic core pada metode ini menggunakan Feistel network tipe-3 yang tediri dari 16 putaran. Untuk setiap putaran, digunakan fungsi-e (E untuk kata ekspansi) yang didasarkan pada sebuah kombinasi baru dari multiplikasi, rotasi data yang tidak saling bebas, dan sebuah lookup S-box. Fungsi E ini mendapatkan satu word data sebagai input dan mengembalikan tiga word data sebagai ouput. Untuk setiap putaran, satu word data digunakan sebagai input untuk fungsi-e, dan tiga word output dari fungsi-e ditambahkan atau di-xor-kan ke tiga word data yang lain. Sebagai tambahan, word sumber dirotasikan 13 posisi ke kiri. Untuk memastikan bahwa metode ini memiliki daya tahan yang sama untuk serangan chosen-chipertext dan serangan chosen-plaintext, tiga ouput dari fungsi-e digunakan dalam sebuah susunan berbeda dalam 8 putaran pertama dan 8 putaran terakhir. Pada delapan putaran pertama, output pertama dan kedua dari fungsi-e ditambahkan dengan word target pertama dan kedua secara berturut-turut; dan output ketiga di-xor-kan dengan word target ketiga. Pada delapan putaran terakhir, output pertama dan kedua dari fungsi-e ditambahkan dengan word target ketiga dan kedua secara berturut-turut; dan output ketiga di-xor-kan dengan word target pertama Fase 3 : Backwards Mixing Fase backward mixing ini sama dengan fase forward mixing pada proses dekripsi, namun word-word data yang diproses dalam urutan yang berbeda (backward mode). Gambar II-14 menggambarkan fase backwards mixing ini. Seperti halnya pada forward mixing, di setiap putaran pada backward mixing juga digunakan sebuah word sumber untuk memodifikasi tiga word target. Keempat byte dari word sumber dinotasikan dengan b0, bl, b2, b3 seperti sebelumnya (dimana b0 adalah byte terendah dan b3 adalah byte tertinggi). b0, b2 digunakan sebagai index ke dalam S- box S1 dan b1, b3 sebagai index ke dalam S-box S0. S1[b0] di-xor-kan dengan word target pertama, dan S0[b3] dikurangkan dengan word target kedua, S1 [b2] dikurangkan

21

22

23 II Proses Dekripsi Proses dekripsi adalah invers dari proses enkripsi. Kode untuk dekripsi sama dengan kode enkripsi namun tidak identik. Pseudo-code untuk proses enkripsi pada LAMPIRAN B Ekspansi Kunci Perluasan kunci berfungsi untuk membangkitkan sub kunci dari kunci yang diberikan oleh pemakai yaitu array K[ ] yang terdiri dari n 32-bit word (dimana n adalah angka berapa pun dari 4 sampai 14) ke dalam array K[] sebanyak 40 word. MARS menerima satu blok kunci awal sebesar 128 bit untuk mendapatkan kunci lain yang digunakan dalam proses enkripsi dan dekripsi. Untuk panjang kunci yang kurang dari 128, maka dilakukan padding bits yaitu proses penambahan untuk menambahkan satu dan sisanya ditambahkan dengan nol sampai mencapai panjang kunci yang seharusnya. Key expansion menyediakan 40 word key (K[0],...,K[39]) yang terdiri dari 32-bit. Empat kunci pertama digunakan untuk proses forward mixing dan empat kunci terakhir digunakan pada proses backwards mixing. Kunci yang asli tidak diharuskan memiliki struktur apa pun. Prosedur ekspansi kunci ini menjamin bahwa word kunci yang digunakan untuk multiplikasi di dalam prosedur enkripsi memiliki sifat berikut: - Dua bit terendah dalam sebuah word kunci yang digunakan untuk multiplikasi dibuat menjadi 1 - Tidak terdapat word kunci yang memiliki sepuluh 0 yang berurutan atau sepuluh 1 yang berurutan Fungsi-E Fungsi-E menerima input satu word data dan menggunakan dua atau lebih kunci untuk menghasilkan tiga word output. Pada fungsi ini digunakan tiga variabel sementara, dinotasikan dengan L, M, dan R (untuk left, middle, dan right). Proses yang terjadi pada fungsi-e ini digambarkan pada Gambar II-15. R berfungsi untuk menampung nilai word sumber yang dirotasikan 13 posisi ke kiri, dan M berfungsi untuk menampung jumlah word sumber dan word kunci pertama. Sembilan bit terendah dari M digunakan sebagai indeks untuk 512-entri S-box S (didapatkan dari

24 II-24 menggabungkan S0 dan S1 dari fase mixing tersebut). L menampung nilai entri S-box yang bersesuaian. Kemudian word kunci kedua (mengandung sebuah integer ganjil) dikalikan dengan R dan kemudian R dirotasikan sebanyak 5 posisi ke kiri (5 bit tertinggi dari hasil perkalian menjadi 5 bit terendah dari R setelah rotasi). Lalu L di-xor-kan dengan R dan lima bit terendah dari R sebagai sebuah jumlah rotasi antara 0 dan 31, dan M dirotasikan ke kiri sebanyak jumlah rotasi tersebut. R dirotasikan sebanyak 5 posisi ke kiri dan di-xor-kan dengan L. Terakhir, lima bit terendah dari R diambil sebagai sebuah jumlah rotasi dan L dirotasikan ke kiri sebanyak jumlah rotasi tersebut. Output pertama dari fungsi-e adalah L, kedua adalah M, dan ketiga adalah R. Gambar II-15 Fungsi-E dan mainkeyed transformation[bir99]

Pembangunan Aplikasi Penyembunyian Pesan yang Terenkripsi dengan Metode MARS pada Citra dengan Metode Zhang LSB Image

Pembangunan Aplikasi Penyembunyian Pesan yang Terenkripsi dengan Metode MARS pada Citra dengan Metode Zhang LSB Image Pembangunan Aplikasi Penyembunyian Pesan yang Terenkripsi dengan Metode MARS pada Citra dengan Metode Zhang LSB Image Ferry Pangaribuan - 13505080 Program Studi Teknik Informatika, Institut Teknologi Bandung,

Lebih terperinci

Implementasi Metode Mars Dan Metode Zhang LSB Image Untuk Penyembunyian Pesan Yang Terenkripsi Pada File Citra

Implementasi Metode Mars Dan Metode Zhang LSB Image Untuk Penyembunyian Pesan Yang Terenkripsi Pada File Citra Implementasi Metode Mars Dan Metode Zhang LSB Image Untuk Penyembunyian Pesan Yang Terenkripsi Pada File Citra Mhd. Zulfansyuri Siambaton Universitas Islam Sumatera Utara Jl. SM.Raja Medan zoel_fan@live.com

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini dilakukan analisis dari proses pembangunan perangkat lunak berdasarkan analisis yang telah dilakukan pada bab sebelumnya. Analisis yang akan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini menggunakan beberapa tahapan yaitu analisis, perancangan, pengkodean/pembuatan

Lebih terperinci

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015 STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

BAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto.

BAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto. BAB II DASAR TEORI Bab ini berisi penjelasan mengenai teori-teori yang berkaitan dengan tugas akhir. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF,

Lebih terperinci

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

Pengantar: Prisoner s Problem

Pengantar: Prisoner s Problem Steganografi 1 Pengantar: Prisoner s Problem Alice Bob Fred Pesan rahasia: Lari jam satu 2 Bagaimana Bob mengirim pesan rahasia kepada Alice tanpa diketahui oleh Fred? Alternatif 1: mengenkripsinya xjt#9uvmy!rc$

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

Pendahuluan. Contoh : Dari contoh diatas huruf awal setiap kata bila di rangkai akan membentuk pesan rahasia :

Pendahuluan. Contoh : Dari contoh diatas huruf awal setiap kata bila di rangkai akan membentuk pesan rahasia : STEGANOGRAFI Pendahuluan Steganografi berasal dari bahasa yunani yaitu steganos yang artinya tulisan tersembunyi (cover writing). Steganografi merupakan teknik untuk menjaga kerahasiaan pesan, teknik ini

Lebih terperinci

KOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS

KOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS KOMBINASI KRIPTOGRAFI DENGAN HILLIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS Esti Suryani ), Titin Sri Martini 2) Program Studi Teknik Informatika Fakultas Teknik Universitas Muhammadiyah

Lebih terperinci

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program

Lebih terperinci

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara 1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang

Lebih terperinci

Pada tugas akhir ini citra yang digunakan adalah citra diam.

Pada tugas akhir ini citra yang digunakan adalah citra diam. BAB II DASAR TEORI Bab ini berisi penjelasan mengenai seluruh dasar teori yang berkaitan dengan kegiatan tugas akhir. Dasar dasar teori yang akan dijelaskan adalah penjelasan mengenai citra, penjelasan

Lebih terperinci

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE Meliza T.M.Silalahi Program Studi Teknik Informatika Institut Teknologi Bandung Ganesha 10, Bandung if16116@students.if.itb.ac.id ABSTRAK Steganografi merupakan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

Pemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital

Pemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital Pemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital Achmad Dimas Noorcahyo - 13508076 Program Studi Teknik Informatika Sekolah Teknik Elektro

Lebih terperinci

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ini membahas analisis terhadap masalah yang terdapat pada Tugas Akhir ini mencakup bagaimana proses penyisipan dan ekstraksi pesan pada citra GIF menggunakan metode adaptif,

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Bab ini berisi penjelasan mengenai teori teori yang berkaitan dengan skripsi. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF, penjelasan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages secure) Crypto berarti secret

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Algoritma Mars Pada tahun 1997, National Institute of Standard and Technology (NIST) mengadakan program untuk menentukan algoritma standar untuk enkripsi data yang dikenal dengan

Lebih terperinci

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina

Lebih terperinci

BAB III PEMBAHASAN. 3.1 Jenis Penelitian

BAB III PEMBAHASAN. 3.1 Jenis Penelitian 9 BAB III PEMBAHASAN 3.1 Jenis Penelitian Jenis penelitian ini merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya berdasarkan pencatatan langsung dari hasil percobaan. Pengumpulan

Lebih terperinci

Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF

Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF Rinaldi Munir Kelompok Keilmuan Informatika Sekolah Teknik Elektro dan Informatika (STEI) ITB Bandung, Indonesia

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA 6 BAB 2 TINJAUAN PUSTAKA Pada bab ini penulis memaparkan teori-teori ilmiah yang didapat dari metode pencarian fakta yang digunakan untuk mendukung penulisan skripsi ini dan sebagai dasar pengembangan

Lebih terperinci

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital. PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan

Lebih terperinci

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS Rinaldi Munir Sekolah Teknik Elektro dan Informatika ITB rinaldi@informatika.org Abstrak Makalah ini mempresentasikan

Lebih terperinci

STEGANOGRAFI. Subianto AMIK JTC SEMARANG

STEGANOGRAFI. Subianto AMIK JTC SEMARANG STEGANOGRAFI Subianto AMIK JTC SEMARANG PENGERTIAN Steganografi adalah seni dan ilmu menulis pesan tersembunyi atau menyembunyikan pesan dengan suatu cara sehingga selain si pengirim dan si penerima, tidak

Lebih terperinci

Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle

Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle Ng Poi Wong 1, Sunario Megawan 2, Ade Wibowo Giri 3, Ayu Yolanda Nasution 4 STMIK Mikroskil, Jl. Thamrin

Lebih terperinci

BAB III ANALISIS PENYELESAIAN MASALAH

BAB III ANALISIS PENYELESAIAN MASALAH BAB III ANALISIS PENYELESAIAN MASALAH Bab ini berisi analisis yang dilakukan berdasarkan landasan teori yang telah dijelaskan pada bab sebelumnya. Tujuan dari analisis ini adalah untuk menemukan solusi

Lebih terperinci

BAB II LANDASAN TEORI. Citra digital sebenarnya bukanlah sebuah data digital yang normal,

BAB II LANDASAN TEORI. Citra digital sebenarnya bukanlah sebuah data digital yang normal, BAB II LANDASAN TEORI II.1 Citra Digital Citra digital sebenarnya bukanlah sebuah data digital yang normal, melainkan sebuah representasi dari citra asal yang bersifat analog [3]. Citra digital ditampilkan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

Studi, Perbandingan Metode Steganografi, dan Metode Steganalisis pada Berkas HTML

Studi, Perbandingan Metode Steganografi, dan Metode Steganalisis pada Berkas HTML Studi, Perbandingan Metode Steganografi, Metode Steganalisis pada Berkas HTML Daniel Widya Suryanata / 13509083 Program Studi Teknik Informatika Sekolah Teknik Elektro Informatika Institut Teknologi Bandung,

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi Secara khusus penelitian ini diharapkan dapat memberikan manfaat bagi: Instansi pemerintah, perusahaan atau perorangan. Diharapkan dapat memberikan penjelasan mengenai alternatif keamanan informasi dalam

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 5 BAB 2 LANDASAN TEORI 2.1 Steganografi Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan dunia digital, terutama dengan berkembangnya internet, menyebabkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1. Steganografi Steganografi adalah suatu teknik untuk menyembunyikan keberadaan pesan sehingga pesan yang dikirim tidak akan dicurigai mengandung pesan. Umumnya teknik steganografi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN Pada bab ini berisi mengenai analisa dan perancangan program steganografi dengan menggunakan Matlab. Analisa ini bertujuan untuk mengetahui cara kerja proses steganografi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Sekarang dengan berkembangnya teknologi munculah sebuah kata yang disebut dengan internet. Dengan adanya internet ini, penyebaran informasi sangat mudah dan cepat.

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Steganografi Kata steganografi berasal dari bahasa yunani yang terdiri dari steganos (tersembunyi) graphen (menulis), sehingga bisa diartikan sebagai tulisan yang tersembunyi.

Lebih terperinci

STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS

STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS ISSN : 1978-6603 STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS Muhammad Zunaidi Program Studi Sistem Informasi, STMIK Triguna Dharma Jl. A.H. Nasution No. 73 F - Medan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah... DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat. BAB I PENDAHULUAN 1.1 Latar Belakang Internet saat ini menjadi bagian yang sangat penting bagi insfrastruktur komunikasi di dunia. Pertukaran informasi melalui internet memiliki banyak kelebihan dibandingkan

Lebih terperinci

Modifikasi Least Significant Bit dalam Steganografi Wawan Laksito YS 1)

Modifikasi Least Significant Bit dalam Steganografi Wawan Laksito YS 1) ISSN : 1693-1173 Modifikasi Least Significant Bit dalam Steganografi Wawan Laksito S 1) Abstrak Algoritma Least Significant Bit (LSB) merupakan teknik yang umum digunakan dalam penyisipan pesan Steganografi.

Lebih terperinci

Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif

Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif Prasetyo Andy Wicaksono (13505030) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung e-mail: prasetyoandyw@gmail.com

Lebih terperinci

Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification

Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification Paul Gunawan Hariyanto (13504023) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit

Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit Septu Jamasoka (13509080) Program Studi Teknik Informatika Sekolah Teknik

Lebih terperinci

STUDI DAN ANALISIS TEKNIK-TEKNIK PENDETEKSIAN STEGANOGRAFI DENGAN METODE LSB DALAM MEDIA GAMBAR

STUDI DAN ANALISIS TEKNIK-TEKNIK PENDETEKSIAN STEGANOGRAFI DENGAN METODE LSB DALAM MEDIA GAMBAR STUDI DAN ANALISIS TEKNIK-TEKNIK PENDETEKSIAN STEGANOGRAFI DENGAN METODE LSB DALAM MEDIA GAMBAR Abstrak Arnold Nugroho Sutanto NIM : 13507102 Program Studi Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

Studi Perbandingan Metode DCT dan SVD pada Image Watermarking

Studi Perbandingan Metode DCT dan SVD pada Image Watermarking Studi Perbandingan Metode DCT dan SVD pada Image Watermarking Shofi Nur Fathiya - 13508084 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi Steganografi adalah sebuah seni menyembunyikan pesan rahasia dengan tujuan agar keberadaan pesan rahasia tersebut tidak diketahui oleh orang yang tidak berkepentingan.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI 1 Indra Yatini B., S.Kom., M.Kom 2 Dra. F. Wiwiek Nurwiyati, M.T. indrayatini@akakom.ac.id wiwiek@akakom.ac.id Teknik Informatika, STMIK AKAKOM

Lebih terperinci

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Rahmandhita Fikri Sannawira, Agus Sidiq Purnomo Universitas Mercu Buana Yogyakarta

Lebih terperinci

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Yessica Nataliani, Hendro Steven Tampake, Arief Widodo Fakultas Teknologi

Lebih terperinci

BAB 2 TINJAUAN TEORITIS

BAB 2 TINJAUAN TEORITIS BAB 2 TINJAUAN TEORITIS 2.1 Steganografi Kata steganography (steganografi) berasal dari bahasa Yunani yaitu stegos yang berarti atap atau tertutup dan graphia artinya tulisan sehingga arti secara keseluruhan

Lebih terperinci

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 1 Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 2 Setiap blok plainteks P i dienkripsi secara individual

Lebih terperinci

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) UNSIKA Syntax Jurnal Informatika Vol. 5 No. 1, 2016, 86-92 86 Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) Rini Mayasari 1, Nono

Lebih terperinci

Digital Watermarking pada Gambar Digital dengan Metode Redundant Pattern Encoding

Digital Watermarking pada Gambar Digital dengan Metode Redundant Pattern Encoding Digital Watermarking pada Gambar Digital dengan Metode Redundant Pattern Encoding Anselmus Krisma Adi Kurniawan - 13508012 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Pudy Prima - 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

Implementasi Boosted Steganography Scheme dengan Praproses Citra Menggunakan Histogram Equalization

Implementasi Boosted Steganography Scheme dengan Praproses Citra Menggunakan Histogram Equalization JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) 1-5 1 Implementasi Boosted Steganography Scheme dengan Praproses Citra Menggunakan Histogram Equalization Fitra Arifiansyah, Nanik Suciati, Arya Yudhi Wijaya

Lebih terperinci

Pengembangan Metode Pencegahan Serangan Enhanced LSB

Pengembangan Metode Pencegahan Serangan Enhanced LSB Pengembangan Metode Pencegahan Serangan Enhanced LSB Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

Pembangunan Aplikasi Penyembunyian Pesan yang Terenkripsi dengan Metode MARS pada Citra. dengan Metode Zhang LSB Image

Pembangunan Aplikasi Penyembunyian Pesan yang Terenkripsi dengan Metode MARS pada Citra. dengan Metode Zhang LSB Image Pembangunan Aplikasi Penyembunyian Pesan yang Terenkripsi dengan Metode MARS pada Citra dengan Metode Zhang LSB Image LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Ferry Pangaribuan

Lebih terperinci

BAB V IMPLENTASI DAN PENGUJIAN

BAB V IMPLENTASI DAN PENGUJIAN BAB V IMPLENTASI DAN PENGUJIAN Pada bab V ini dibahas mengenai implementasi hasil analisis dan hasil perancangan perangkat lunak yang telah dilakukan pada bab-bab sebelumnya. Implementasi mencakup lingkungan

Lebih terperinci

TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB) TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Hasiholan Manurung (0911765) Mahasiswa Jurusan Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja

Lebih terperinci

PERANCANGAN PROGRAM APLIKASI KRIPTOGRAFI MENGGUNAKAN ALGORITMA MARS DENGAN MODUS ECB

PERANCANGAN PROGRAM APLIKASI KRIPTOGRAFI MENGGUNAKAN ALGORITMA MARS DENGAN MODUS ECB PERANCANGAN PROGRAM APLIKASI KRIPTOGRAFI MENGGUNAKAN ALGORITMA MARS DENGAN MODUS ECB Marzuki Silalahi, Tumpal P, Deby Dosen FASILKOM - UIEU Dosen Fakultas Teknologi Informatika Universitas Tarumanagara,

Lebih terperinci

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2 Teknik Steganografi Pesan Teks Menggunakan Metode Least Significant Bit dan Algoritma Linear Congruential Generator (Text Message Steganography Using Least Significant Bit Method and Linear Congruential

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

Aplikasi Steganografi Menggunakan LSB 4 Bit Sisipan dengan Kombinasi Algoritme Substitusi dan Vigenere Berbasis Android

Aplikasi Steganografi Menggunakan LSB 4 Bit Sisipan dengan Kombinasi Algoritme Substitusi dan Vigenere Berbasis Android Tersedia di https://jtsiskom.undip.ac.id (14 Maret 2018) DOI: 10.14710/jtsiskom.6.2.2018.44-50 Jurnal Teknologi dan Sistem Komputer, 6(2), 2018, 44-50 Aplikasi Steganografi Menggunakan LSB 4 Bit Sisipan

Lebih terperinci

Deteksi Steganografi Berbasis Least Significant Bit (LSB) Dengan Menggunakan Analisis Statistik

Deteksi Steganografi Berbasis Least Significant Bit (LSB) Dengan Menggunakan Analisis Statistik N. Rokhman, Deteksi Steganografi Berbasis Least Significant Bit(LSB) Deteksi Steganografi Berbasis Least Significant Bit (LSB) Dengan Menggunakan Analisis Statistik Nur Rokhman dan Juwita Maharanti Abstrak

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM

BAB 3 PERANCANGAN PROGRAM BAB 3 PERANCANGAN PROGRAM 3.1 Spesifikasi Rumusan Perancangan Perancangan program aplikasi ini di buat melalui Java 1.5.0 dengan menggunakan editor Netbeans 5.5 Perancangan program aplikasi di bagi menjadi

Lebih terperinci

PENDETEKSIAN STEGANOGRAFI DALAM MEDIA GAMBAR BERFORMAT JPEG BESERTA ANALISISNYA

PENDETEKSIAN STEGANOGRAFI DALAM MEDIA GAMBAR BERFORMAT JPEG BESERTA ANALISISNYA Abstrak PENDETEKSIAN STEGANOGRAFI DALAM MEDIA GAMBAR BERFORMAT JPEG BESERTA ANALISISNYA Ibnu Alam NIM : 13506024 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang begitu pesat saat ini memudahkan setiap orang menyampaikan informasi kepada orang lain. Namun, kemudahan yang diperoleh dalam menyampaikan informasi

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB Imam Ramadhan Hamzah Entik insanudin MT. e-mail : imamrh@student.uinsgd.ac.id Universitas Islam Negri Sunan

Lebih terperinci

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH Fahmi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha No.

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,

Lebih terperinci