Diyah Ayu Listiyoningsih Jurusan Informatika Fakultas MIPA Universitas Sebelas Maret
|
|
- Hartono Muljana
- 7 tahun lalu
- Tontonan:
Transkripsi
1 HUBUNGAN BANYAK PESAN YANG TERSIMPAN DENGAN PROSENTASE PEROLEHAN PESAN AKIBAT CROPPING DAN NOISING PADA STEGANOGRAFI DENGAN METODE MODIFIKASI LEAST SIGNIFICANT BIT Sarngadi Palgunadi Y Jurusan Informatika Fakultas MIPA Universitas Sebelas Maret palgunadi@uns.ac.id Diyah Ayu Listiyoningsih Jurusan Informatika Fakultas MIPA Universitas Sebelas Maret ayu.4lis@gmail.com ABSTRACT Metode modifikasi Least Significant Bit (LSB) merupakan suatu metode steganografi yang digunakan untuk menyembunyikan pesan rahasia (secret file) pada media lain (carrier file) sehingga didapatkan stego file yang dimana pesan yang disembunyikan menjadi aman. Metode modifikasi LSB ini mampu meningkatkan ketahanan pesan terhadap cropping dan noise [2]. Gani YA, dalam [2], menggunakan Chinese Remainder Theorem (CRT) untuk memperpecat proses deskripsi RSA. Basuki, dkk, dalam [1], membahas tentang penyembunyian data teks pada mengunakan metode LSB dengan hasil file, sedangkan Morkel and Oliver, dalam [5], menggunakan metode yang sama dengan hasil file teks. Listiyoningsih dkk., dalam [4], mengkaji modifikasi algoritma LSB terhadap ketahanan cropping dan noising. Pada penelitian ini dikaji hubungan antara banyak pesan tersimpan dengan pesan yang diperoleh pada saat terjadinya cropping dan noising pada steganografi. Cropping yang dilakukan adalah sebesar 1%, 2%, 3% dari stego file. Dengan demikian penelitian ini menggunakan 8 stego file. Besarnya hubungan dikaji dengan teknik regresi. Hasil penelitian menunjukkan bahwa koefieien korelasi linear hubungan antara banyak pesan yang tersimpan dengan prosentase perolehan pesan saat cropping 1%, 2%, 3% berturut-turut adalah r = -,754, r = -,886 dan r = Jika x menyatakan besar pesan tersimpan (dlm byte) dan y adalah % perolehan pesan, maka persamaan regresi hubungan tersebut berturut-turut adalah y =11,3-,487 x, y = 112,3-,5348 x, dan y = 113,1-,6316 x. Koefisien korelasi hubungan besar pesan tersimpan dengan perolehan pesan akibat noise adalah R = -,756 dan persamaan regresinya y = 98,29,5439 x Kata kunci: Least Significant Bit (LSB), modifikasi LSB, cropping, noising, regresi 1. PENDAHULUAN Steganografi merupakan ilmu untuk menyembunyikan pesan rahasia sehingga tidak terdeteksi indera manusia [4]. Salah satu metode steganografi adalah Least Significant Bit (LSB). Metode ini menyisipkan data rahasia ke dalam bit akhir media lain. Kekurangan metode ini adalah tidak tahan terhadap serangan cropping dan noise sehinggan pesan tersimpan hilang. Beberapa penelitian tentang steganografi dengan RSA telah dilakukan. Gani YA, dalam [2], menggunakan Chinese Remainder Theorem (CRT) untuk memperpecat proses deskripsi RSA. Basuki, dkk, dalam [1], membahas tentang penyembunyian data teks pada mengunakan metode LSB dengan hasil file, sedangkan Morkel and Oliver, dalam [5], menggunakan metode yang sama dengan hasil file teks. Listiyoningsih dkk., dalam [4], mengkaji modifikasi algoritma LSB terhadap ketahanan cropping dan noising. Akan tetapi hubungan antara besar pesan yang tersimpan dalam stego file dengan besar prosentase perolehan pesan setelah terjadinya cropping dan noising belam dikaji. Penelititan ini bermaksud untuk mengkaji sampai sejauhmana hasil perolehan pesan jika terjadi cropping dan noising. 2. DASAR TEORI 2.1. Steganografi Steganografi adalah ilmu seni untuk menyembunyikan pesan rahasia (hiding message) sedemikian sehingga keberadaan pesan tidak terdeteksi oleh indera manusia [6]. Kriteria steganografi[1,5,6], yaitu: - Imprectible : pesan rahasia tidak dapat diketehui secara perceptual - Fidelity : kualitas stego file tidak berubah signifikan akibat penyisipan - Recovery : pesan yang di sembunyikan dapat diungkapkan kembali - Robustness (optional) : pesan tersembunyi masih dapat diekstraksi meskipun stego file telah diberi gangguan (noise, cropping, rotation, scalling dll) 2.2. Metode Modifikasi LSB Metode modifikasi LSB merupakan suatu modifikasi yang dilakukan pada metode LSB dengan menggunakan metode RSA untuk enkripsi pesan dan metode kombinasi RSA dan Chinese Remainder Theorem untuk dekripsi pesan [4]. Modifikasi LSB ini untuk meningkatkan ketahanan pesan terhadap serangan cropping dan noise. Secara garis besar proses encode dan decode pesan dengan metode modifikasi LSB adalah sebagai berikut [4] Encode Pesan Algoritma encode pesan pada metode modifikasi LSB, dalam [4], yaitu Input :, text pesan, text kunci Output : / stego file 1. Bagi pesan text menjadi 1 pesan 2. Enkripsi pesan menggunakan metode RSA sehingga didapatkan 3. Konversi menjadi bit-bit biner 8 bit 4. Pecah setiap menjadi byte-byte RGB (Red, Green, Blue) 5. Ganti (replace) bit-bit terakhir dari byte-byte RGB pada dengan bit-bit 6. Konversi bit-bit hasil penggantian tersebut menjadi stego file 1
2 Image (jpg atau png) Dapatkan ukuran gambar Mulai Inputkan data Pesan Dapatkan ukuran pesan Cek kapasitas terhadap pesan Kunci 2. Ambil byte kunci dari byte 3. Ambil byte nomor, ukuran dan 4. Dekripsi - dengan menggunakan algoritma kombinasi RSA dan CRT sehingga didapatkan plaintext 5. Gabung - plaintext menjadi satu plaintext (pesan) Tampilkan peringatan bahwa tidak cukup T Cukup? Mulai Y Dapatkan bytebyte piksel Bagi pesan menjadi 1 Inputkan data Byte piksel Nomor Fragmen pesan Image (Stego file) Kunci Enkripsi dengan RSA Fragmen Ciphertext Dapatkan byte-byte Byte-byte Konversi ke desimal (ASCII) Desimal (ASCII) Bit-bit piksel Dapatkan ukuran Konversi ke biner 8 bit Ukuran Bit-bit piksel Bit kunci T Bangun stego yang meliputi kunci, nomor, ukuran dan secara berurutan terakhir stego Stego Cek kapasitas terhadap stego Bit-bit terakhir Bit-bit stego Cukup? Pisahkan bit nomor dan bit Y stego Bit-bit stego Bit nomor Bit Replace bit-bit terakhir dengan bit-bit stego Konversi bit ke desimal (ASCII) Salin bit-bit stego sebanyak kapasitas yang dapat ditampung bit-bit terakhir Nomor Fragmen- Set bit -bit hasil menjadi stego file *png Stego file Dekripsi dengan Algoritma RSA-CRT Selesai Gambar 1. Flowchart Encode Pesan ke Image [4] Sesuai flowchart pada gambar 1, pesan dibagi menjadi 1 untuk meminimalkan ukuran penyimpanan nomor dan pesan itu sendiri. Algoritma pembagian pesan menjadi 1 [4] adalah Input : pesan text Output : pesan 1. Inisialisasikan variabel jumlah, yaitu 1 2. Hitung panjang pesan text 3. Bagi pesan menjadi 1. Hasil bagi = panjang pesan / jumlah 4. Jika hasil bagi =, maka pecah karakter pesan text menjadi 1 5. Jika hasil bagi, maka ke -98 = pesan dengan ukuran sesuai hasil bagi, sedangkan ke 99 = pesan dengan ukuran sesuai sisa bagi Decode Pesan Algoritma decode pesan pada modifikasi metode LSB, dalam [4] adalah Input : (stego file), text kunci Output : pesan 1. Pecah setiap Gabungkan plaintext sesuai urutan nomor Plaintext Selesai Fragmen- plaintext Gambar 2. Flowchart Decode Pesan dari Stego file [4] 2.3. Regresi Regresi merupakan suatu metode untuk mengetahui hubungan antara 2 atau lebih variabel. Jenis-jenis regresi yaitu curve fiting, regeresil linier, regresi eksponensial dan regresi polinomial [3]. 3. METODOLOGI PENELITIAN 3.1. Pemilihan Data Data eksperimentasi yang digunakan adalah berukuran 4 x 3 piksel disajikan pada Gambar 3a, sedangkan gambar stego file dengan cropping 3% disajikan pada gambar 3b dan stego file dengan noising disajikan pada gambar 3c. Besar pesan teks yang disembunyikan dalam file tersebut berturut-turut berukuran 1, 5, 1, 15, 2, 25, 3, 35, 4, 45, 5, 55, 6, 65, 7, 75, 8, 85, 9, dan 94 byte. Dengan demikian pada penelitian mengkaji 8 stego file. 2
3 Gambar 3a. Image Asli Gambar 3b. Stego file dengan cropping 3% Gambar 3c. Stego file dengan noising 3.2. Implementasi Upaya mendapatkan data pesan yang ditemukan dari hasil cropping dan noise berdasarkan jumlah pesan tertentu, digunakan aplikasi dari penelitian Listiyoningsih, dkk [4] Sedangkan untuk mengetahui hubungan antara besar byte pesan yang tersimpan dengan prosentase perolehan pesan akibat cropping dan noise, digunakan metode regresi dari Minitab 16 Statistical Software Metode Pengujian Metode cropping yang diterapkan pada stego file masingmasing sebesar 1%, 2%, dan 3%. Noise ditambahkan pada seluruh permukaan stego file secara acak dan sama untuk setiap stego file. Pemilihan metode cropping dan noising tersebut untuk mendapatkan sampel data yang akurat agar didapatkan hubungan antara besar byte pesan yang tersimpan dengan prosentase perolehan pesan akibat cropping dan noising. 4. HASIL DAN PEMBAHASAN Hasil eksperimen adalah sebagai berikut 4.1. Hasil Cropping Hasil dari cropping yang dilakukan pada stego file sebesar 1%, 2% dan 3% secara berturut-turut disajikan pada Tabel 1, 2 dan 3. Tabel 1. Prosentase perolehan pesan pada cropping 1% No Ukuran Pesan Ukuran pesan yang ditemukan , , , , , , , , , , , , , , , , , , , ,71 Tabel 2. Prosentase perolehan pesan pada cropping 2% No Ukuran Pesan Ukuran pesan yang ditemukan , , , , , , , , , , , , , , , , , , , ,17 Tabel 3. Prosentase perolehan pesan pada Cropping 3% No Ukuran Pesan Ukuran pesan yang ditemukan , , , , , , , , , , , , , , , , , ,6 3
4 , ,51 Perhitungan koefisien korelasi (r) dan persamaan regresi hubungan antara besar pesan tersimpan (x) dengan persentase perolehan pesan (y), pada masing-masing kasus cropping disajikan dalam Gambar 4, 5 dan 6. 15, 12,5 1, 97,5 95, = 11,3 -, S 1,28339 R-Sq 56,8% R-Sq(adj) 54,4% Gambar 4. Rekapitulasi R pada saat cropping 1% Pada saat cropping 1 %, perhitungan koefisien korelasi (r) menunjukkan bahwa r = -, 754 (p =.), dengan persamaan regresi y= 11,3,487 x = 112,3 -, S 8,45658 R-Sq 78,5% R-Sq(adj) 77,3% Gambar 5. Rekapitulasi R pada saat cropping 2% Pada saat cropping 2 %, perhitungan koefisien korelasi (r) menunjukkan bahwa r = -, 886 (p =.), dengan persamaan regresi y= 112,3,5348 x = 113,1 -, S 7,91598 R-Sq 85,3% R-Sq(adj) 84,5% Gambar 6. Rekapitulasi R pada saat cropping 3% Pada saat cropping 3 %, perhitungan koefisien korelasi (r) menunjukkan bahwa r = -, 924 (p =.), dengan persamaan regresi y= 113,1,6316x. Dari uraian di muka, nampak bahwa (i) terdapat hubungan negatif yang erat antara besar prosentase pesan yang ditemukan dengan besar pesan yang tersimpan, dan (ii) semakin persentase besar copping maka semakin besar pula keeratan hubungan antarabesar pesan tersimpan dengan persentase pesan yang dapat diperoleh Hasil Penambahan Noise Penambahan noise pada stego file menghasilkan dua kondisi pesan yang dapat diperoleh, yaitu pesan sehat dan pesan rusak. Suatu pesan dikatakan sebagai pesan sehat jika semua karakter dari pesan yang ditemukan sesuai dengan pesan tersimpan, sedangkan suatu pesan dikatakan sebagai pesan rusak jika terdapat karakter dari pesan yang ditemukan tidak sesuai pesan tersimpan Tabel 4. Prosentase perolehan pesan ketika noising Ukuran Pesan (%) No Tersimpan (Byte) Rusak Sehat Total 1 1 5, 95, ,94 93,6 98, 3 1 4,53 95,47 95, , 96, 9, 5 2 3,38 96,62 87, ,73 96,27 73, ,62 96,38 7, ,51 96,49 79, ,95 95,5 78, ,14 93,86 85, ,69 91,31 65, ,34 91,66 68, ,14 89,86 71, ,6 89,4 67, ,15 88,85 65, ,96 88,4 59, ,19 86,81 53, ,87 87,13 49, ,18 86,82 47, ,66 85,34 42,97 Dengan memperhatikan Tabel 4, penelitian ini mengkaji adanya 3 hubungan sebagai berikut: 1. Hubungan banyak pesan yang tersimpan dengan prosentase pesan yang ditemukan 2. Hubungan banyak pesan yang ditemukan dengan prosentase pesan sehat 3. Hubungan banyak pesan yang ditemukan dengan prosentase pesan rusak Perhitungan ketiga hubungan tersebut secara berturut-turut disajikan pada Gambar 7,8 dan 9. 4
5 Prosentase pesan rusak Prosentase pesan sehat = 98,29 -, S 5,6269 R-Sq 89,5% R-Sq(adj) 88,9% Gambar 7. Rekapitulasi R yang menyatakan hubungan banyak pesan tersimpan dengan prosentase perolehan pesan saat noising Hubungan banyak pesan tersimpan dengan prosentase perolehan pesan sangat erat dengan koefisien relasi r = -,946 (p=,). Jika x adalah besar pesan tersimpan sedangkan y adalah persentase perolehan pesan, maka persamaan regresi yang diperoleh adalah y = 98,29-,5439 x Prosentase pesan sehat = 98, -,215 Pesan yang ditemukan Pesan yang ditemukan 4 5 S 2,62445 R-Sq 57,1% R-Sq(adj) 54,7% Gambar 7. Rekapitulasi R dari hubungan banyak pesan yang ditemukan dengan prosentase pesan sehat saat noising Hubungan banyak pesan yang ditemukan dengan prosentase pesan sehat sangat erat dengan koefisien relasi r = -,756 (p=,). Jika x adalah besar pesan yang ditemukan sedangkan y adalah persentase perolehan pesan sehat, maka persamaan regresi yang diperoleh adalah y = 98,-,215 x Prosentase pesan rusak = 1,996 +,215 Pesan yang ditemukan S 2,62365 R-Sq 57,2% R-Sq(adj) 54,8% pesan yang ditemukan dengan prosentase pesan rusak saat noising Hubungan banyak pesan yang ditemukan dengan prosentase pesan rusak sangat erat dengan koefisien relasi r =,756 (p=,). Jika x adalah besar pesan yang ditemukan sedangkan y adalah persentase perolehan pesan rusak, maka persamaan regresi yang diperoleh adalah dan persamaan regresi y=1,996 +,215x 5. KESIMPULAN Penelitian ini menyimpulkan bahwa (i) terdapat hubungan negatif yang erat antara besar prosentase pesan yang ditemukan dengan besar pesan yang tersimpan; (ii) semakin persentase besar copping maka semakin besar pula keeratan hubungan antara besar pesan tersimpan dengan persentase pesan yang dapat diperoleh; (iii) terdapat hubungan antara besar pesan tersimpan dengan perolehan pesan akibat noise (r = -,946), dan (iv) terdapat hubungan antara besar pesan yang diperoleh dengan perolehan pesan rusak akibat noise (r =.756) 6. DAFTAR PUSTAKA [1] Basuki, Dwi Kurnia, Nadhori, Isbat Uzzin, Maulana. 29. Data hiding steganograph pada file menggunakan metode LSB. Jurnal Teknik Informatika, ITS Surabaya [2] Gani Yuri Anri. 27. Penerapan metode Chinese Remainder Theorem pada RSA. Sekolah Teknik Elektro dan Informatika ITB. [3] Kurniawan, Deni. 28. Regresi Linier (Linier ). Forum Statistika. Speaks With Data. [4] Listiyoningsih, Diyah Ayu. Sarngadi Palgunadi Y, dan Esti Suryani Modifikasi Least Significant Bit pada Carrier File Image dengan Metode Enkripsi RSA dan Chinese Remainder Theorem untuk Meningkatkan Penyimpanan Pesan. Prosiding Seminar Nasional Pengaplikasian Telematika. SINAPTIKA. 21 September 213. [5] Morkel, Eloff dan Oliver. 25. An Overview of Image Steganography. Information and Computer Security Architecture (ICSA). Research Group. Department of Compyter Science. University of Pretoria. South Africa [6] Munir, Rinaldi. 26. Kriptografi dan Steganografi. Bandung : Informatika. [7] Prabowo, Anton. Hidayatno, Achmad, dan Christiyono, Yuli. 28. Penyembunyian Data Rahasia Pada Citra Digital Berbasis Chaos dan Discrete Cosine Transform. Jurusan Teknik Elektro. Fakultas Teknik. Universitas Diponegoro Semarang Pesan yang ditemukan Gambar 7. Rekapitulasi R yang menyatakan hubungan banyak 5
MODIFIKASI LEAST SIGNIFICANT BIT UNTUK MENINGKATKAN KETAHANAN PESAN TERHADAP CROPPING DAN NOISE SKRIPSI
MODIFIKASI LEAST SIGNIFICANT BIT UNTUK MENINGKATKAN KETAHANAN PESAN TERHADAP CROPPING DAN NOISE SKRIPSI Diajukan untuk Memenuhi Salah Satu Syarat Mencapai Gelar Strata Satu Jurusan Informatika Disusun
Lebih terperinciSeminar Nasional Pengaplikasian Telematika SINAPTIKA Jakarta 21 September 2013 ISSN
MODIFIKASI LEAST SIGNIFICANT BIT PADA CARRIER FILE IMAGE DENGAN METODE ENKRIPSI RSA DAN CHINESE REMAINDER THEOREM STEGANOGRAFI UNTUK MENINGKATKAN PENYIMPANAN DATA Diyah Ayu Listiyoningsih 1, Y.S Palgunadi
Lebih terperinciSTEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)
J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling
Lebih terperinciBAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian
BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian
Lebih terperinciIMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3
IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas
Lebih terperinciBAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran
Lebih terperinciALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI
ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,
Lebih terperinciKEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL
INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa
Lebih terperinciANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting
Lebih terperinci1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara
1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang
Lebih terperinci1.1 LATAR BELAKANG I-1
BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan
Lebih terperinciPenerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu yang mempelajari, meneliti, dan mengembangkan seni menyembunyikan suatu informasi. Steganografi dapat digolongkan sebagai salah satu bagian
Lebih terperinciPENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS
PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS Rinaldi Munir Sekolah Teknik Elektro dan Informatika ITB rinaldi@informatika.org Abstrak Makalah ini mempresentasikan
Lebih terperinciBerikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012):
BAB 2 TINJAUAN PUSTAKA Bab 2 akan membahas landasan teori yang bersifat ilmiah untuk mendukung penulisan penelitian ini. Teori-teori yang dibahas mengenai steganografi, kriptografi, algoritma Least Significant
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latarbelakang
BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi
Lebih terperinciKOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS
KOMBINASI KRIPTOGRAFI DENGAN HILLIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS Esti Suryani ), Titin Sri Martini 2) Program Studi Teknik Informatika Fakultas Teknik Universitas Muhammadiyah
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital
Lebih terperinciImplementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam
Lebih terperinciBAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.
BAB I PENDAHULUAN 1.1 Latar Belakang Internet saat ini menjadi bagian yang sangat penting bagi insfrastruktur komunikasi di dunia. Pertukaran informasi melalui internet memiliki banyak kelebihan dibandingkan
Lebih terperinciEksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF
Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF Rinaldi Munir Kelompok Keilmuan Informatika Sekolah Teknik Elektro dan Informatika (STEI) ITB Bandung, Indonesia
Lebih terperinci2017 Ilmu Komputer Unila Publishing Network all right reserve
Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila
Lebih terperinciIMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES
IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES Syaiful Anwar Magister Ilmu Komputer, Universitas Budi Luhur Jalan Ciledug Raya, Petukangan Utara,
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.
Lebih terperinciALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI
ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI 1 Indra Yatini B., S.Kom., M.Kom 2 Dra. F. Wiwiek Nurwiyati, M.T. indrayatini@akakom.ac.id wiwiek@akakom.ac.id Teknik Informatika, STMIK AKAKOM
Lebih terperinciSTEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT
STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT Yessica Nataliani 1), Hendro Steven Tampake 2), Robert Sebastian 3) 1 Program Studi Sistem Informasi 2,3 Program
Lebih terperinciPengembangan Metode Pencegahan Serangan Enhanced LSB
Pengembangan Metode Pencegahan Serangan Enhanced LSB Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi
Lebih terperinciPENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1
PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1 Taronisokhi Zebua STMIK Budi Darma, Medan Email : taronizeb@gmail.com Abstrak Pengamanan data teks merupakan salah satu kegiatan yang
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja
Lebih terperinciBAB IV ANALISA DAN PERANCANGAN
BAB IV ANALISA DAN PERANCANGAN Pada bab ini berisi mengenai analisa dan perancangan program steganografi dengan menggunakan Matlab. Analisa ini bertujuan untuk mengetahui cara kerja proses steganografi
Lebih terperinciEKSPLORASI STEGANOGRAFI : KAKAS DAN METODE
EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE Meliza T.M.Silalahi Program Studi Teknik Informatika Institut Teknologi Bandung Ganesha 10, Bandung if16116@students.if.itb.ac.id ABSTRAK Steganografi merupakan
Lebih terperinciBAB II TINJAUAN PUSTAKA
DAFTAR ISI HALAMAN PENGESAHAN... PERNYATAAN... PRAKATA... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... DAFTAR LAMPIRAN... DAFTAR SINGKATAN... INTISARI... ABSTRACT... BAB I PENDAHULUAN 1.1 Latar Belakang...
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara
Lebih terperinciOptimasi Konversi String Biner Hasil Least Significant Bit Steganography
Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Aldi Doanta Kurnia - 13511031 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciAPLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN
APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN Siti Rohayah 1, Ginanjar Wiro Sasmito 2, Oman Somantri 3 D3 Teknik Komputer 1, D4 Teknik Informatika 2,3 Politeknik Harapan Bersama Tegal Abstrak Dengan semakin
Lebih terperinciPenerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan
Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara
Lebih terperinciBAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat
Lebih terperinciPerbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar
Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program
Lebih terperinciPENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID
e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam
Lebih terperinciABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha
ABSTRAK Steganografi adalah teknik untuk menyembunyikan informasi rahasia ke dalam data tanpa meninggalkan bukti adanya perubahan data. Dengan steganografi kita dapat menyembunyikan pesan rahasia ke dalam
Lebih terperinciANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER
ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER Agung Suryahadiningrat Kusumanegara 1), Bambang Hidayat 2),
Lebih terperinciImplementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding
Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding Yoga bagus Perkhasa, Wahyu Suadi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi,
Lebih terperinciBAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi
BAB I PENDAHULUAN I.1. Latar Belakang Dengan berkembangnya teknologi informasi, penggunaan media digital juga semakin meningkat. Populernya penggunaan media digital sebagai media pertukaran informasi disebabkan
Lebih terperinciBAB 2 TINJAUAN TEORETIS
BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi
Lebih terperinciPengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)
ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan
Lebih terperinciUKDW BAB 1 PENDAHULUAN
BAB 1 PENDAHULUAN 1.1. Latar Belakang Teknologi internet sekarang ini berkembang sangat pesat. Selain untuk jejaring social maupun komunikasi juga untuk pengiriman data. Kemudahan dan kelengkapan fasilitas
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB Imam Ramadhan Hamzah Entik insanudin MT. e-mail : imamrh@student.uinsgd.ac.id Universitas Islam Negri Sunan
Lebih terperinciPerancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)
UNSIKA Syntax Jurnal Informatika Vol. 5 No. 1, 2016, 86-92 86 Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) Rini Mayasari 1, Nono
Lebih terperinciSTEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015
STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah
Lebih terperinci* Kriptografi, Week 13
Kriptografi, Week 13 Steganografi adalah teknik penyembunyian data rahasia ke dalam sebuah wadah (media), sehingga data yang disembunyikan sulit untuk dikenali oleh indera manusia. Tujuan Utama = Menyembunyikan
Lebih terperinciBAB I PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB I PENDAHULUAN Pada bab ini, dijelaskan pendahuluan dari pengerjaan tugas akhir meliputi latar belakang topik tugas akhir, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan dan sistematika
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam
Lebih terperinciIMPLEMENTASI TEKNIK STEGANOGRAFI METODE LEAST SIGNIFICANT BIT DENGAN ALGORITMA KRIPTOGRAFI VIGENERE PADA CITRA
1 IMPLEMENTASI TEKNIK STEGANOGRAFI METODE LEAST SIGNIFICANT BIT DENGAN ALGORITMA KRIPTOGRAFI VIGENERE PADA CITRA Yusuf Danny Widiannanto, Erna Zuni Astuti Program Studi Teknik Informatika S1, Fakultas
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya
Lebih terperinciStudi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio
Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Pudy Prima - 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10
Lebih terperinci4.2 Perancangan Algoritma MEoF (Modifikasi End of File) Penyisipan byte stegano dengan algoritma MEoF Ekstraksi byte stegano
DAFTAR ISI PERNYATAAN... iv HALAMAN PERSEMBAHAN... v PRAKATA... vi DAFTAR ISI... viii DAFTAR TABEL... xi DAFTAR GAMBAR... xii INTISARI... xiv ABSTRACT... xv BAB I PENDAHULUAN... 1 1.1 Latar Belakang...
Lebih terperinciIV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk
IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat
Lebih terperinciAplikasi Kriptografi dengan Menggunakan Algoritma Vigenere Cipher dan Implementasi Steganografi Least Significant Bit (LSB) pada Matlab R2013a
Aplikasi Kriptografi dengan Menggunakan Algoritma Vigenere Cipher dan Implementasi Steganografi Least Significant Bit (LSB) pada Matlab R2013a Nama : Teguh Dwi Nurcahyo NPM : 58413839 Dosen Pembimbing
Lebih terperinciBAB III ANALISIS SISTEM
BAB III ANALISIS SISTEM Perancangan aplikasi pada tugas akhir ini menggunakan metode waterfall, sehingga pada bab ini akan dilakukan proses atau tahapan analisis yang merupakan bagian dari metode waterfall.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah
Lebih terperinciREKAYASA PERANCANGAN PENYEMBUNYIAN PESAN FILE DAN TEXT DENGAN METODE ENKRIPSI DES DAN ENKRIPSI RC4
REKAYASA PERANCANGAN PENYEMBUNYIAN PESAN FILE DAN TEXT DENGAN METODE ENKRIPSI DES DAN ENKRIPSI RC4 Asih Rohmani 1, Sasono Wibowo 2 1,2 Sistem Informasi, Fakultas Ilmu Komputer, Universitas Dian Nuswantoro
Lebih terperinciEndang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2
Teknik Steganografi Pesan Teks Menggunakan Metode Least Significant Bit dan Algoritma Linear Congruential Generator (Text Message Steganography Using Least Significant Bit Method and Linear Congruential
Lebih terperinciBAB V KESIMPULAN DAN SARAN. Steganografi BPCS bekerja dengan cara menggantikan bit-plane noise like
BAB V KESIMPULAN DAN SARAN 5.1 Kesimpulan 1. Metode steganografi LSB bekerja dengan cara mengganti bit terakhir atau bit paling tidak berharga dengan bit text pesan rahasia, sedangkan Metode Steganografi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan
Lebih terperinciRancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography
Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography Abdul Haris 1, Febi Yanto 2 1,2 Teknik Informatika, Fakultas Sains dan Teknologi, UIN Sultan
Lebih terperinciIMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK
IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.
Lebih terperinciRANCANG BANGUN IMPLEMENTASI STEGANOGRAFI AUDIO MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DENGAN KOMBINASI ALGORITMA BLOWFISH
RANCANG BANGUN IMPLEMENTASI STEGANOGRAFI AUDIO MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DENGAN KOMBINASI ALGORITMA BLOWFISH Irtafa Masruri, Mungki Astiningrum Program Studi Teknik Informatika, Jurusan
Lebih terperinciBAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL
BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL 1.1. Latar Belakang Steganografi berasal dari bahasa Yunani, yaitu steganos yang berarti tersembunyi
Lebih terperinciDAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...
DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...
Lebih terperinciIMPLEMENTASI TEKNIK STEGANALISIS MENGGUNAKAN METODE IMPROVEMENT DIFFERENCE IMAGE HISTOGRAM PADA STEGANOGRAFI LSB
IMPLEMENTASI TEKNIK STEGANALISIS MENGGUNAKAN METODE IMPROVEMENT DIFFERENCE IMAGE HISTOGRAM PADA STEGANOGRAFI LSB Friski Gatra Pamungkas 1), Bambang Hidayat 2), Nur Andini 3) 1),2),3 ) Prodi S1 Teknik Telekomunikasi,
Lebih terperinciPENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE
PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE Agus Prihanto, Suluh Sri Wahyuningsih Jurusan Teknik Informatika, Fakutas Teknologi Informasi Institut
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Matematika adalah salah satu ilmu yang paling banyak digunakan di seluruh dunia karena ilmu matematika sangatlah luas sebagai alat penting di berbagai bidang, termasuk
Lebih terperinciTanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi
Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciPenyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding
Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Rahmandhita Fikri Sannawira, Agus Sidiq Purnomo Universitas Mercu Buana Yogyakarta
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari cara-cara mengamankan informasi rahasia dari suatu tempat ke tempat lain [4]. Caranya adalah dengan menyandikan informasi
Lebih terperinciBAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan
Lebih terperinciBAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal
BAB II TINJAUAN PUSTAKA A. STEGANOGRAFI 1. Pengertian Steganografi Steganografi adalah seni menyembunyikan pesan di dalam media digital sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu pesan
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan dan kerahasiaan dokumen merupakan salah satu aspek yang sangat penting dalam sistem informasi. Data dan informasi menjadi suatu hal yang tidak dapat dipisahkan
Lebih terperinciAplikasi Steganografi Menggunakan LSB 4 Bit Sisipan dengan Kombinasi Algoritme Substitusi dan Vigenere Berbasis Android
Tersedia di https://jtsiskom.undip.ac.id (14 Maret 2018) DOI: 10.14710/jtsiskom.6.2.2018.44-50 Jurnal Teknologi dan Sistem Komputer, 6(2), 2018, 44-50 Aplikasi Steganografi Menggunakan LSB 4 Bit Sisipan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang begitu pesat saat ini memudahkan setiap orang menyampaikan informasi kepada orang lain. Namun, kemudahan yang diperoleh dalam menyampaikan informasi
Lebih terperinciAPLIKASI PENGAMANAN DATA DENGAN TEKNIK STEGANOGRAFI
Techno.COM, Vol. 12, No. 2, Mei 2013: 73-81 APLIKASI PENGAMANAN DATA EMAIL DENGAN TEKNIK STEGANOGRAFI Zaenal Rifai 1, Solichul Huda 2 1,2 Program Studi Teknik Informatika, Fakultas Ilmu Komputer Universitas
Lebih terperinciPERANCANGAN APLIKASI STEGANOGRAFI PADA CITRA DIGITAL DENGAN METODE BIT PLANE COMPLEXITY SEGMENTATION (BPCS)
ISSN 2301-942 (Media Cetak) PERANCANGAN APLIASI STEGANOGRAFI PADA CITRA DIGITAL DENGAN METODE BIT PLANE COMPLEXITY SEGMENTATION (BPCS) Dwi Ratna Sari Mahasiswa Teknik Informatika STMI Budi Darma Jl. Sisingamangaraja
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya dunia teknologi pemakaian data digital seperti teks, citra, audio dan video di dunia teknologi komputer juga semakin berkembang namun terdapat
Lebih terperinciTEKNIK CANONICAL GRAY CODE PADA ENKRIPSI
TEKNIK CANONICAL GRAY CODE PADA ENKRIPSI Andysah Putera Utama Siahaan, Mesran 2, Robbi Rahim 3, Muhammad Donni Lesmana Siahaan 4,4 Fakultas Ilmu Komputer, Universitas Pembangunan Panca Budi, Medan, Indonesia
Lebih terperinciPemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital
Pemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital Achmad Dimas Noorcahyo - 13508076 Program Studi Teknik Informatika Sekolah Teknik Elektro
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.
Abstraksi IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Rizqi Firmansyah - Wahyu Suadi, S.Kom., M.M., M.Kom. Jurusan Teknik Informatika,
Lebih terperinci