Pendahuluan 2. Tinjauan Pustaka

Ukuran: px
Mulai penontonan dengan halaman:

Download "Pendahuluan 2. Tinjauan Pustaka"

Transkripsi

1 Pendahuluan Teknologi informasi yang berkembang pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar pesan melalui berbagai media. Proses pengiriman data yang dilakukan media seperti Local Area Network (LAN), internet, , handphone maupun media lain perlu diperhatikan dalam segi keamanan data akan sangat diperhatikan, terutama apabila data yang akan dikirim merupakan data atau pesan rahasia. Berbagai usaha akan dilakukan untuk menjamin agar pesan rahasia yang dikirim tidak dapat diakses oleh pihak lain. Salah satu penyembunyian pesan rahasia dilakukan dengan mengacak isi pesan tersebut yang merupakan prinsip utama dari kriptografi yaitu pengacakan data asli yang menghasilkan data dengan hasil terenkripsi. Isi pesan yang acak membuat pihak lain mencurigai adanya pesan tersembunyi, namun jika ditambah dengan menyisipkan pesan acak ke dalam sebuah media lain, maka akan menambah aspek keamanan. Dengan demikian pihak lain tidak mencurigai terhadap pesan rahasia yang dikirim, dikarenakan yang terlihat hanyalah media penampung dari pesan tersebut. Hal ini dirasa lebih aman jika dibandingkan hanya dengan mengacak atau mengenkripsi isi pesan, yang dapat membuat pihak lain ingin mengetahui isi pesan tersebut. Penyembunyian pesan terhadap sebuah media disebut sebagai Steganografi. Dalam kamus English Oxford kata steganografi diartikan sebagai teknik penyembunyian pesan atau informasi dengan menggunakan teks publik maupun data. Media yang akan digunakan akan menentukan pula algoritma steganografi yang digunakan. Salah satu format berkas citra digital yang digunakan adalah format gambar GIF yang diperkenalkan oleh CompuServe pada tahun Format GIF umum digunakan dalam web dikarenakan ukurannya yang relatif lebih kecil dibanding dengan format lainya. Hal itu disebabkan karena dalam sebuah citra berformat GIF menggunakan 8-bit untuk setiap pikselnya sehingga format GIF hanya menampung maksimal 256 warna [1]. Berbeda dengan citra berformat JPEG yang dapat menampung jutaan warna dikarenakan format tersebut menggunakan 24-bit untuk setiap pikselnya. Salah satu algoritma steganografi pada citra dengan format GIF adalah Gifshuffle. Algoritma Gifshuffle memanfaatkan palet warna berkas GIF sebagi media penyisipan pesan. Berdasarkan hal tersebut maka akan dilakukan penelitian dengan topik penyembunyian pesan terenkripsi pada citra GIF menggunakan algoritma Gifshuffle. 2. Tinjauan Pustaka Penelitian sebelumnya tentang steganografi pada citra berformat GIF menggunakan algoritma Gifshuffle. Penelitian ini menggunakan ilustrasi untuk menjelaskan algoritma Gifshuffle dan melakukan pengujian ketahanan media stego. Media stego yang digunakan adalah citra GIF. Kesimpulan yang didapat adalah algoritma ini mudah diterapkan, karena mengandung langkah-langkah yang tidak rumit, selain itu algoritma ini tidak merubah kualitas dari citra yang digunakan sebagai media stego [2]. 1

2 Pada penelitian ini, mengembangkan kriptografi dengan algoritma Vigenere Cipher, yang menggunakan masukan kunci bertipe data string yang berjumlah hingga 96 karakter yang diambil pada urutan karakter ASCII yang dapat dicetak. Kemudian untuk melengkapi kriptografi tersebut, ditambahkan teknik steganografi dengan menggunakan algoritma Gifshuffle dengan media objek gambar dengan format GIF, yang digunakan untuk menambah keamanan dalam penyembunyian pesan. Kriptografi Vigenere Cipher Sistem sandi Vigenere adalah sistem sandi substitusi multi-alfabet, yaitu sistem sandi Caesar tetapi dengan pergeseran alfabet yang berlainan disesuaikan dengan kata kuncinya. Pada kriptografi Vigenere, plaintext akan dienkripsi dengan pergeseran huruf seperti pada kriptografi Caesar, tetapi setiap huruf di dalam plaintext akan mengalami pergeseran yang berbeda. Kunci pada kriptografi Vigenere adalah sebuah kata bukan sebuah huruf. Kata kunci ini akan dibuat berulang sepanjang plaintext, sehingga jumlah huruf pada kunci akan sama dengan jumlah huruf pada plaintext. Pergeseran setiap huruf pada plaintext, akan ditentukan oleh huruf pada kunci yang mempunyai posisi yang sama dengan huruf pada plaintext. Kriptografi Vigenere dikenal sebagai polyalphabetic substitution cipher, karena enkripsi terhadap satu huruf yang sama bisa menghasilkan huruf yang berbeda. Pergeseran huruf pada plaintext ditentukan oleh tabel yang sama dengan tabel pada kriptografi Caesar. Rumus kriptografi Caesar tetap berlaku pada kriptografi Vigenere, baik pada enkripsi maupun dekripsi. Algoritma Gifshuffle Gifshuffle merupakan algoritma steganografi yang digunakan untuk menyembunyikan pesan dalam media citra berformat GIF. Algoritma Gifshuffle pada intinya memanfaatkan palet warna berkas GIF sebagai media penyisipan pesan. Dikarenakan berkas GIF hanya menggunakan maksimal 256 palet warna, maka pesan yang akan disisipkan akan terbatas hingga 1683 bits atau 210 byte dengan kata lain maksimal menampung 210 karakter jika masukannya berupa karakter [3]. Sesuai dengan namanya Gifshuffle, maka prinsip utama algoritma ini akan melakukan shuffle terhadap palet warna dari sebuah berkas GIF. Algoritma Gifshuffle dalam bentuk flowchart ditunjukkan pada Gambar 1. 2

3 Gambar 1 Flowchart Algoritma Gifshuffle Adapun langkah-langkah encoding dari algoritma Gifshuffle adalah sebagai berikut[3]: 1. Proses encoding dimulai dengan pesan yang akan disisipkan. Pesan diubah ke dalam bentuk biner dengan representasi 1 atau Kemudian disisipkan angka 1, di depan rangkaian biner tersebut. Langkah selanjutnya rangkaian biner tersebut dikonversikan menjadi bilangan desimal dan menghasilkan sebuah bilangan yang dinamakan sebagai. 3. Menghitung jumlah warna yang terkandung dalam berkas Gif yang menjadi objek steganografi dan akan menghasilkan sebuah bilangan. Bilangan tersebut dinamakan sebagai, maka apabila maka pesan yang ingin disisipkan berukuran terlalu besar sehingga proses penyisipan tidak dapat dilakukan. 4. Warna dalam palet warna diurutkan sesuai dengan urutan yang natural. Setiap warna dengan format RGB dikonversikan ke dalam bilangan integer dengan aturan. Kemudian diurutkan berdasarkan besar bilangan integer yang mewakili warna tersebut. 5. Setelah itu dilakukan iterasi terhadap variabel dengan nilai adalah dari 1 sampai n. Setiap warna dengan urutan dipindahkan ke posisi baru yaitu, kemudian dibagi dengan. 6. Kemudian palet warna yang baru hasil iterasi pada langkah ke-4 dimasukkan ke dalam palet warna berkas Gif. Apabila ada sebuah tempat yang diisi oleh dua buah warna, maka warna yang sebelumnya yang menempati tempat tersebut akan digeser satu tempat ke samping. 7. Apabila ternyata besar dari palet warna yang baru lebih kecil dari 256 maka palet warna akan disi dengan warna terakhir dari palet warna sebelumnya. 8. Kemudian berkas Gif akan dikompresi ulang dengan palet warna yang baru untuk menghasilkan berkas yang baru dengan ukuran dan gambar yang sama namun telah disisipi pesan. 3

4 3. Metode dan Perancangan Metode pengembangan sistem yang dipakai dalam penelitian ini adalah metode waterfall, dapat dilihat pada Gambar 2. Gambar 2. Metode Permodelan Waterfall [4] Adapun tahap-tahap metode pengembangan dalam perancangan aplikasi antara lain : 1. Penentuan dan Analisis Spesifikasi; Pada tahap ini dilakukan pengumpulan kebutuhan sistem secara lengkap. Setelah itu dilakukan analisis dan didefinisikan kebutuhan yang harus dipenuhi oleh program yang dibangun. Adapun beberapa hal yang diperlukan sebelum membangun sistem adalah : (1) Masukan berupa citra GIF non animated; (2) Sofware pemrograman untuk menyusun kode dalam sistem; (3) Software image manipulation untuk melakukan pengujian terhadap media penampung; (4) Software pembanding gambar untuk melakukan perbandingan antara citra asli dan citra stego. 2. Desain sistem dan Perangkat lunak; Tahap ini terdiri dari proses desain sistem yang membagi kebutuhan-kebutuhan sistem perangkat lunak, termasuk menghasilkan fungsi sistem perangkat lunak dalam bentuk transformasi ke dalam satu atau lebih program yang dapat dijalankan. 3. Implementasi dan Uji Coba Unit; Pada tahap ini desain perangkat lunak diterjemahkan ke dalam kode-kode dengan menggunakan bahasa pemrograman. Kemudian dilakukan pengujian terhadap unit program yang telah dibuat. Uji unit termasuk pengujian bahwa setiap unit sesuai spesifikasi. 4. Intergrasi dan uji coba system; Pada Tahap ini, unit program diintegrasikan dan diuji menjadi sistem yang lengkap untuk meyakinkan bahwa persyaratan perangkat lunak telah dipenuhi. 5. Operasi dan pemeliharaan; Ini adalah fase terpanjang dari proses sebelumnya. Sistem digunakan dan dilakukan pemeliharaan termasuk perbaikan kesalahan yang tidak ditemukan pada langkah sebelumnya. Analisis Kebutuhan Sistem Analisis kebutuhan sistem merupakan proses identifikasi dan evaluasi permasalahan-permasalahan yang ada, sehingga nantinya sistem yang dibagun sesuai dengan kriteria yang diharapkan. Tahapan analisis kebutuhan digunakan 4

5 untuk mengetahui kebutuhan sistem agar dapat bekerja dengan baik dan optimal, sehingga tidak terjadi kesalahan perancangan dan kerusakan pada program. Aplikasi steganografi menggunakan metode Gifshuffle, dibuat untuk memenuhi kebutuhan sebagai berikut: (1) Dapat melakukan embedding pesan terenkripsi pada citra berformat GIF; (2) Dapat melakukan ekstrak pesan terenkripsi yang tersimpan dalam stego image. Berdasarkan kriteria kebutuhan sistem, maka masukan yang diperlukan oleh sistem adalah sebagai berikut : (1) File gambar dengan format GIF sebagai media cover untuk embedding pesan; (2) Pesan rahasia yang berupa text dengan masukan segala karakter. Analisis keluaran berfungsi untuk mengetahui keluaran yang dihasilkan oleh sistem yang dibangun. Sistem yang dibangun ini akan menghasilkan keluaran dalam bentuk : (1) File stego image yaitu file gambar cover yang di dalamnya terdapat file rahasia yang telah di-embedding; (2) Pesan rahasia berupa teks yang telah diekstrak. Perancangan Sistem Perancangan sistem meliputi perancangan algoritma yang digunakan dalam sistem. Dalam penelitian ini menggunakan algoritma Vigenere Cipher, Sedangkan untuk steganografi menggunakan algoritma Gifshuffle. Algoritma steganografi digunakan untuk menambah tingkat keamanan algoritma kriptografi. Pembuatan aplikasi dalam penelitian ini menggunakan kriptografi untuk mengenkripsi pesan. Algoritma kriptografi yang digunakan adalah algoritma Vigenere Cipher dengan memanfaatkan Square Table Vigenere. Penerapan enkripsi algoritma Vigenere Contoh enkripsi dengan masukan plaintext TEKNIKINFORMATIKA dengan kunci UKSW, maka : 1. Plaintext = TEKNIKINFORMATIKA 2. Kunci = UKSW 3. Dilakukan enkripsi dengan kunci = UKSWUKSWUKSWU. Secara detil dapat dilihat pada Tabel 3. Tabel 3 Perubahan Kunci Vigenere T E K N I K I N F O R M A T I K A Plaintext U K S W U K S W U K S W U K S W U Kunci 4. c( T ) = ( T + U ) mod 26 = L T = 51 dan U= 52 (51+52)%96=7 c( E ) = ( E + K ) mod 96 = p, dst Perancangan Steganografi Dengan Algoritma Steganografi Algoritma steganografi yang digunakan adalah algoritma Gifshuffle. Gifshufle memanfaatkan palet warna dari citra Gif. Algoritma Gifshuffle memiliki dua proses utama, yaitu proses encoding dan proses decoding. Contoh penyisipan pesan T ke dalam berkas GIF dengan jumlah warna pada palet warna sebanyak 6 buah, adalah sebagai berikut: 5

6 1. Pesan yang akan disisipkan adalah T yang diubah ke dalam bentuk biner dengan pengkodean ASCII menghasilkan bilangan biner : Untuk mendapatkan nilai M disisipkan angka 1 pada rangkaian biner maka : 2. Jumlah warna pada palet warna citra tersebut adalah 6, maka apabila (menggunakan cara pada halaman 4) proses encoding dapat dilakukan. Karena nilai m tidak lebih besar dengan n! Urutan warna pada palet warna citra tersebut secara natural dapat dilihat pada Gambar 3. Gambar 3 Pengkonversian RGB ke Nilai Integer. Pada Gambar 3 ditunjukkan nilai natural dari beberapa warna, nilai tersebut didapat dari besar nilai RGB. Contoh pada warna A, nilai Red dalam heksadesimal adalah f7, dan dikonversikan ke dalam desimal menjadi 247, nilai Green dalam heksadesimal adalah 47 dan dikonversikan ke dalam desimal menjadi 71, dan nilai Blue dalam heksa-desimal adalah 47 dan dikonversikan ke dalam desimal menjadi 71. Berdasarkan nilai-nilai desimal tersebut didapat nilai natural dengan rumus berikut : Sehingga didapat nilai integer yaitu Susunan palet warna setelah diurutkan berdasarkan besar nilai integer terkecil dapat dilihat pada Gambar 4. Gambar 4 Susunan Palet Warna Diurutkan berdasarkan Besar Nilai Integer. 4. Iterasi variabel i mulai dari 1 sampai n : Warna indeks ke- dipindahkan ke-. a) Untuk Maka, warna indeks ke-5 dipindahkan ke indeks ke-0 pada susunan palet warna yang baru. b) Untuk Maka, warna indeks ke-4 dipindahkan ke indeks ke-0 pada susunan palet warna yang baru. 6

7 c) Untuk Maka, warna indeks ke-3 dipindahkan ke indeks ke-2 pada susunan palet warna yang baru. d) Untuk Maka, warna indeks ke-2 dipindahkan ke indeks ke-0 pada susunan palet warna yang baru. e) Untuk Maka, warna indeks ke-1 dipindahkan ke indeks ke-3 pada susunan palet warna yang baru. f) Untuk Maka, warna indeks ke-0 dipindahkan ke indeks ke-1 pada susunan palet warna yang baru. 5. Pada tahap kelima, apabila ada beberapa warna yang menempati indeks yang sama, maka Setiap warna yang menempati indeks tersebut akan bergeser sekali ke indeks berikutnya. Susunan palet warna yang baru sesuai aturan tersebut dapat dilihat pada Gambar 5. Gambar 5 Susunan Palet Warna yang Baru Setelah Dilakukan Iterasi Terhadap Variabel i. 6. Urutan palet warna ini kemudian dimasukkan ke dalam berkas citra GIF untuk menghasilkan citra yang telah disisipi pesan. Untuk skema decoding berupa pembalikan dari skema encoding. Inti dari proses decoding adalah untuk mencari nilai. Setelah nilai diperoleh maka pesan asli dapat mudah didapat. Adapun langkah-langkah untuk mengekstrak kembali pesan dari sebuah citra GIF menggunakan algoritma Gifshuflle adalah sebagai berikut : 7

8 1. Masukkan nomor sesuai dengan posisi setiap warana pada palet warna citra GIF yang telah disisipkan pesan. 2. Warna diurutkan berdasarkan konversi RGB ke nilai integer dengan rumus : 3. diberi nilai Iterasi variabel dari 0 sampai. posisi warna ke-. Iterasi variabel dari sampai. Jika nilai posisi warna ke nilai posisi warna ke-i, maka posisi warna ke dikurangkan Setelah nilai diperoleh, maka nilai dikonversikan ke bilangan biner untuk memperoleh pesan asli. Berdasarkan contoh pada proses encoding, maka pesan asli dapat diekstrak dengan mengikuti langkah-langkah berikut: 1. Warna pada palet warna diberikan nomor sesuai dengan posisinya. Lebih jelasnya dapat dilihat pada Gambar 6. Gambar 6 Penomoran Posisi Palet Warna. 2. Nilai natural setiap warna dapat dilihat pada Gambar 7. Gambar 7 Nilai Natural Setiap Warna Kemudian diurutkan berdasarkan nilai integer terkecil, maka posisi palet warna baru terdapat pada Gambar 8. Gambar 8 Urutan Palet Warna Baru Berdasarkan Nilai Integer Terkecil. 3. diberi nilai Iterasi variabel i dari 0 sampai 5. posisi ke-i. Iterasi variabel j dari i+1 sampai 5. Jika nilai posisi warna ke nilai posisi warna ke-i, maka posisi warna ke dikurangkan 1. a) Untuk 8

9 posisi ke-0 b) Untuk Posisi ke-1 > posisi ke-0, ya maka posisi keo Untuk Posisi ke-2 > posisi ke-0, tidak Posisi ke-3 > posisi ke-0, ya maka posisi keo Untuk Posisi ke-4 > posisi ke-0, tidak Posisi ke-5 > posisi ke-0, ya maka posisi ke i Warna C Warna E Warna D Warna F Warna A Posisi c) Untuk Posisi posisi, tidak Posisi posisi, tidak Posisi posisi, tidak Posisi posisi, tidak i Warna E Warna D Warna F Warna A Posisi 9

10 Posisi posisi, ya maka posisi ke- Posisi posisi, ya maka posisi keo Untuk Posisi posisi, ya maka posisi ke I Warna D Warna F Warna A Posisi d) Untuk e) Untuk Posisi Posisi, tidak posisi posisi, tidak 4 5 I Warna F Warna A 0 1 Posisi f) Untuk Posisi posisi, ya maka posisi ke 5. Angka 1 dalam rangkaian biner dihilangkan, maka : 10

11 T Perancangan Proses Perancangan proses menggunakan Unified Modeling Language (UML). Langkah pertama yang dilakukan untuk memetakan fungsionalistas adalah dengan menyusun use case diagram. Pilih Gambar Encoder (from Actors) Menulis pesan Input passwordstego Decoder (from Actors) cektabelviginere Input PasswordKripto SetPasswordStego Change passwordstego Mendapat pesan Set Password Kripto Change passwordkripto Gambar 9 Use Case Diagram Sistem Use case diagram sistem pada Gambar 9, terdiri dari dua aktor yaitu Encoder dan Decoder. Kedua aktor tersebut memiliki hak untuk memilih gambar. Untuk aktor Encoder sendiri memiliki hak untuk menulis pesan, menggunakan cektabelvigenere, SetPasswordStego dan Set PasswordVigenere. Dalam kedua SetPassword terdapat generalisasi ChangePassword. Sedangkan untuk aktor Decoder sendiri berhak melakukan input passwordstego dan passwordkripto dan terakhir Mendapat Pesan. 5. Pembahasan Sistem dalam penelitian ini berbentuk desktop application yang disertai dengan GUI (Graphical User Interface), bertujuan untuk mempermudah user dalam pengoperasian sistem. GUI pada sistem ini terdiri dari beberapa form antara lain adalah form utama, from encode, dan form decode. Gambar 10 Tampilan Utama Sistem Pada Gambar 10 bagian teratas terdapat menu strip File yang berisikan Encode untuk membuka form Encode dan Decode untuk membuka form 11

12 Decode. Pada bagian tengah terdapat tab page dan tab yang terbuka pertama adalah Start Page berisikan tombol Encode dan Decode yang berfungsi sama dengan menu strip di bagian atas. Form-form yang terbuka akan muncul di dalam tab page sehingga user mudah mengoperasikannya. Pada form Encode berfungsi untuk mengenkripsi pesan dan menyembunyikan pesan ke dalam Gambar. Proses enkripsi pesan dan proses encoding pesan dalam Gambar dilakukan dalam form Encode. Pada tampilan awal from encode hanya berupa textbox dan tombol Encript untuk mengenkripsi pesan plaintext. Dalam proses enkripsi terdapat form password untuk memasukkan kunci. rtxt_plaintext diuraikan ke sebuah array dan menyimpannya, kemudian menampilkan formpass. Pada formpass terdapat textbox untuk memasukkan kunci dan textbox lain untuk mengkonfirmasi kunci, untuk menghindari kesalahan pada kunci. Apabila tombol OK dijalankan, maka proses enkripsi dijalankan. Perintah yang dijalankan pada tombol OK ditunjukkan pada Kode Program 1. Kode Program 1 Perintah Pada Tombol OK. 1. private void btnok_click(object sender, EventArgs e) 2. { 3. virgin = new viginere(txtpassencrypt.text); 4. string pass = txtpassencrypt.text + new 5. String(this.plainText); 6. for (int i = 0; i < plaintext.length; i++) 7. { 8. int g = ((int)pass.tochararray()[i]) 9. viginere.awalascci; 10. TabelTemp = 11. virgin.tabel()[((int)pass.tochararray()[i]) 12. viginere.awalascci].split(' '); 13. hasil += TabelTemp[((int)plainText[i]) 14. viginere.awalascci]; 15. } 16. enkrip.rtxt_plaintxt.text = hasil; Pada Kode Program 1 terdapat perintah untuk mengakses method Tabel pada class Vigenere. Method Tabel pada class Vigenere dapat dilihat pada Kode Program 2. Kode Program 2 Method Tabel pada class Vigenere 1. public string[] tabel() 2. { 3. string[] hasil = new string[jumlahascci] ; 4. char[] huruf = new char[jumlahascci]; 5. for (int i = 0; i < jumlahascci; i++) 6. { 7. huruf[i] = (char)(awalascci + i); 8. } 9. for (int i = 0; i < huruf.length; i { 11. for (int j = i ; j < huruf.length + i ; j++) 12. { 13. if (j >= huruf.length) 14. { 15. hasil[i] += (huruf[j % huruf.length] + " "); 16. } 17. else hasil[i] += (huruf[j] + " "); 18. } 19. } 20. return hasil; 21. } 12

13 Setelah proses enkripsi selesai, tampilan form berubah, untuk melanjutkan proses encode yang ditunjukkan pada Gambar 11. Gambar 11 Tampilan From Encode Setelah Proses Enkripsi Tombol encript berubah menjadi tombol search image yang terlihat pada Gambar 11. Tombol search image berfungsi untuk menampilkan open file dialog untuk memilih Gambar. Tombol encode berfungsi untuk melakukan proses penyisipan pesan yang sudah dienkripsi atau ciphertext. Tombol encode berfungsi pula untuk menampilkan save file dialog, dimana Gambar hasil stego akan disimpan. Ada pun perintah-perintah yang dijalankan saat tombol encode dijalankan, dapat dilihat pada Kode Program 3. Kode Program 3 Perintah shuffle Pada Kelas Stego. 1. public void shuffle(string message,string pathtujuan) 2. { 3. sorting(naturalval, colorpallete); 4. for (int i = 1; i <= n; i++) 5. { 6. int m2 = int.parse((m % i) + ""); 7. araylist3.insert(m2, colorpallete[int.parse((n i) + "")]); 8. arraylist4.insert(m2, NaturalVal[int.Parse((n i) + "")]); 9. m = m / i; 10. } 11. pallete.save3(araylist3.toarray(), pathtujuan); 12. } Pada method shuffle mengakses method save3 pada kelas pallete yang ditunjukkan pada Kode Program 4. Kode Program 4 Method save3 Pada Kelas Pallete. 1. public void save3(object[] newpallete, String pathtujuan) 2. { 3. int merah, hijau, biru; 4. Bitmap newimage = new Bitmap(this.image); 5. ColorPalette palet = this.image.palette; 6. for (int i = 0; i < newpallete.length; i++) 7. { 8. merah = int.parse(newpallete[i].tostring().split(' ')[0]); 9. hijau = int.parse(newpallete[i].tostring().split(' ')[1]); 10. biru = int.parse(newpallete[i].tostring().split(' ')[2]); 11. palet.entries[i] = Color.FromArgb(merah, hijau, biru); 12. } 13. ArrayList a = new ArrayList(palet.Entries.Length); 14. for (int q = 0; q < a.capacity; q++) 15. { 16. a.add(palet.entries[q].toargb()); 17. } 18. System.IO.MemoryStream stream = new System.IO.MemoryStream(); 19. newimage.save(stream, ImageFormat.Gif); 20. newimage = new Bitmap(stream); 21. newimage.palette = palet; 13

14 22. newimage.save(pathtujuan); 23. } Gambar 12 Form Decode Setelah Pemilihan Gambar Dalam tombol decode, perintah tombol decode berfungsi memanggil form password untuk memasukkan password untuk proses dekripsi. Pada saat tombol decode dijalankan terdapat perintah yang ditunjukkan pada Kode Program 5. Kode Program 5 Perintah untuk Tombol Decode Pada Form Password 1. private void btndecode_click(object sender, EventArgs e) 2. { 3. decoding = new decode(path); 4. hasildecode = decoding.decoding(); 5. virgin = new viginere(txtpassencrypt.text); 6. plaintext = hasildecode.tochararray(); 7. hasil = ""; 8. string pass = txtpassencrypt.text; 9. for (int i = 0; i < plaintext.length; i++) 10. { 11. if (pass.length > i) 12. { 13. TabelTemp = virgin.tabel()[((int)pass.tochararray()[i]) - viginere.awalascci].split(' '); 14. } 15. else 16. { 17. TabelTemp = virgin.tabel()[((int)hasil.tochararray()[i - pass.length]) - viginere.awalascci].split(' '); 18. } 19. for (int j = 0; j < TabelTemp.Length; j++) 20. { 21. if (TabelTemp[j].Equals(plainText[i].ToString())) 22. { 23. hasil += (char)(j + viginere.awalascci); 24. break; 25. } 26. } 27. } 28. if (txtpassencrypt.text == txtcfrmpassencrypt.text) 29. { 30. decript.sethasil(hasil); 31. Close(); 32. } 33. else if (txtpassencrypt.text!= txtcfrmpassencrypt.text) 34. { 35. MessageBox.Show("Key do not match!", "Warning", MessageBoxButtons.OK, MessageBoxIcon.Warning); 36. } 37. } 14

15 Form File Compare Pada form ini terdapat tools untuk membandingkan file citra asli, citra stego, dan citra stego setelah pesan diambil. Yang menjadi nilai pembanding adalah perubahan pallete, nilai RGB tiap index, dan bit yang terkandung dalam file. Form File Compare ditunjukkan pada Gambar 13. Pengujian Sistem Gambar 13 Tampilan Form File Compare Pengujian Berdasarkan Aspek Imperceptibility Penilaian pengujian dilakukan terhadap keberadaan pesan. Pengujian menggunakan objek kucing.gif dengan masukan pesan Universitas Kristen Satya Wacana dan kunci FTI07. Objek kucing.gif ditunjukkan pada Gambar 14. Gambar 14 Objek Gambar kucing.gif Tabel properties dari Gambar 14, dapat ditunjukkan pada Tabel 4. Tabel 4 Properties Gambar Kucing.gif Item Type, Version GIF, 89a FileSize bytes Size 1280x1024 Pixel BacgroundColor clblack Bits per color 8 Transparent No Transparent color clnone Hasil pengujian berdasarkan aspek Imperceptibility ditunjukkan pada Tabel 5. 15

16 Tabel 5 Hasil Pengujian Imperceptibility Kucing.gif Objek Gambar Plaintext Kunci Ciphertext Gambar Stego Decode 100% Hasil Gambar stego ditunjukkan pada Gambar 15. Universitas Kristen Satya Wacana FTI07 ~D3'JdUkKgv7kKiu3blIZ^jbT9ZaCo9 Kucing_stego.gif Gambar 15 Gambar kucing_stego.gif Tabel properties dari Gambar 15, ditunjukkan pada Tabel 6 Tabel 6 Properties File Gambar kucing_stego.gif Item Type, Version GIF, 89a FileSize bytes Size 1280x1024 Pixel BacgroundColor clblack Bits per color 8 Transparent No Transparent color $0029ADE7 Berdasarkan hasil pengujian berdasarkan aspek Imperceptibility, pesan mudah terdeteksi karena antara Gambar stego dan Gambar asli, secara visual terlihat berbeda jelas hanya dengan penglihatan inderawi. Dilakukan pula perbandingan antara citra asli dan citra stego berdasarkan banyak jumlah karakter. Hasil pengujian dapat dilihat pada tabel 7. Tabel 7 Properties File Gambar kucing_stego.gif Citra Asli Citra Stego Pengujian dengan masukan 10 karakter 16

17 Pengujian dengan masukan 100 karakter Pengujian dengan masukan 210 karakter Berdasarkan pengujian perbedaan gambar asli dengan gambar stego, semakin banyak jumlah masukan semakin jauh perbedaan antara kedua gambar. Pengujian Berdasarkan Aspek Fidelity Pengujian dilakukan dengan mengukur perbedaan antara citra asli dengan citra stego. Pengujian ini dibantu dengan software Compare Suite dan menggunakan tool yang terdapat dalam sistem, untuk membandingkan citra. Pengujian menggunakan objek pirate.gif, kucing.gif, dan lope.gif. Hasil Pengujian berdasarkan aspek fidelity menggunakan tool dalam sistem, ditunjukkan pada Tabel 8. Tabel 8 Perbedaan Citra Hasil Pengujian Fidelity Objek Color Pallete Warna Tiap Index Susunan Tiap Bit Pirate.gif Kucing.gif Lope.gif

18 Perbandingan antara Gambar stego dan Gambar asli menggunakan software Compare Suite ditunjukkan pada Gambar 16. Gambar 16 Perbandingan Gambar Asli dan Gambar Stego. Berdasarkan hasil pengujian pada Gambar 16, Gambar asli dan Gambar stego memiliki perbedaan yang sangat jelas. Hal ini mengurangi aspek fidelity, karena perbedaan jelas terlihat secara visual. Pengujian Berdasarkan Aspek Recovery Pengujian berdasarkan tingkat keberhasilan dalam pengekstrakan kembali pesan. Dalam pengujian ini dilakukan beberapa pengujian dengan media cover sama, hasil pengujian ditunjukkan pada Tabel 9. Tabel 9 Hasil Pengujian Berdasarkan Aspek Recovery Percobaan 1 Objek Gambar Kucing.gif Plaintext Steganografi Kunci Ciphertext l'y}y)e\zpox Gambar Stego Kucing_stego1.gif Decode 100% Percobaan 2 Objek Gambar Kucing.gif Plaintext 2^8=256 Kunci Binary Ciphertext uh'&)7i Gambar Stego Kucing_stego2.gif Decode 100% Percobaan 3 Objek Gambar Kucing.gif Plaintext jl.diponegoro Kunci UKSW Gambar Stego Kucing_stego3.gif Decode 100% Percobaan 4 Objek Gambar Kucing.gif Plaintext Fakultas Teknologi Informasi Kunci Fti 18

19 Ciphertext -VU=O`W`u7ZlCUX^WVp2Xg:aTQfX Gambar Stego Kucing_stego4.gif Decode 100% Berdasarkan hasil pengujian pada Tabel 9, pesan dapat diekstraksi kembali dengan utuh, sehingga dikatakan bahwa algoritma ini dapat mengekstrak kembali pesan. Pengujian Berdasarkan Aspek Robustness Dalam pengujian berdasarkan ketahanan media penampung, media penampung akan diberikan perubahan. Media stego yang digunakan adalah pirate.gif, ditunjukkan pada Gambar 17. Gambar 17 Media Percobaan pirate.gif Beberapa pengujian yang dilakukan adalah : 1. Flip Canvas Horinzotal; Flip Canvas Horisontal merupakan teknik membalik Gambar secara horizontal. Hasil Flip Canvas Horizontal ditunjukkan pada Gambar 17. Gambar 17 Media Citra Diberikan Efek Flip Canvas Horizontal Setelah dilakukan perubahan pada media penampung, maka pesan tidak dapat diekstraksi kembali. 2. Rotate 90 0 ; Rotate 90 0 merupakan teknik memutar canvas Gambar hingga Hasil pemutaran Gambar dapat dilihat pada Gambar 18. Gambar 18 Media Citra Diberikan Efek Rotate 90 0 Setelah dilakukan perubahan pada media penampung, maka pesan tidak dapat diekstraksi kembali. 3. Penambahan Efek Blur; Blur adalah perubahan warna tiap-tiap pixel dalam Gambar agar membentuk distribusi normal. Hasil dari efek ini adalah Gambar menjadi terlihat kabur. Hasil penambahan efek blur ditunjukkan pada Gambar

20 Gambar 19 Media Citra Diberikan Efek Blur Setelah dilakukan perubahan pada media penampung, maka pesan tidak dapat diekstraksi kembali. Berdasarkan pengujian Flip Canvas Horinzotal, Rotate 90 0, dan Penambahan Efek Blur yang sudah dilakukan, pesan yang telah disisipkan tidak dapat diekstrak kembali setelah media cover mendapatkan perubahan. Hal ini disebabkan karena palet warna ikut berubah saat citra GIF mengalami perubahan. 6. Simpulan Penelitian yang dilakukan telah berhasil menyembunyikan pesan terenkripsi dan berhasil mengembalikan pesan dengan menggunakan algoritma Gifshuffle pada image dengan citra GIF. Citra penampung dalam Algoritma Gifshuffle tidak memiliki ketahanan yang baik terhadap gangguan karena apabila image stego mendapat gangguan (rotating, cropping, dan lain-lain) pesan tidak dapat diekstrak kembali. Saran untuk pengembangan sistem ke depan adalah (1) Implementasi Algoritma Gifshuffle pada citra GIF animated; (2) Masukan kunci tidak hanya berupa teks, melainkan dapat berupa file; (3) Tidak hanya menggunakan citra GIF sebagai media penampung. 7. Daftar Pustaka [1]. Sitompul, Putri., Analisis dan Implementasi Steganografi Pada Citra GIF menggunakan Algoritma Gifshuflle, Universitas Sumatera Utara. [2]. Penalosa, Ronald A., Steganografi Pada Citra dengan Format GIF Menggunakan Algoritma Gifshuffle, Institut Teknologi Bandung. [3]. Kwan, Matthew., How Gifshuffle Works, diakses tanggal 30 Desember [4]. Pressman, Roger S Software Enginering a Praticioner s Approach New York, McGraw-Hill Higer Education. 20

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE

TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE Dedi Darwis Sistem Informasi, Universitas Teknokrat Indonesia Jl. H.ZA Pagaralam, No 9-11, Labuhanratu,Bandarlampung

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF JIMT Vol. 9 No. 1 Juni 2012 (Hal. 89 100) Jurnal Ilmiah Matematika dan Terapan ISSN : 2450 766X ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF S. Hardiyanti 1, S. Musdalifah 2, A. Hendra

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem

Lebih terperinci

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital. PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

Steganografi Pada Citra dengan Format GIF Menggunakan Algoritma GifShuffle

Steganografi Pada Citra dengan Format GIF Menggunakan Algoritma GifShuffle Steganografi Pada Citra dengan Format GIF Menggunakan Algoritma GifShuffle Ronald Augustinus Penalosa NIM : 13503117 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban manusia

Lebih terperinci

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan  yang tersedia di BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

BAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal

BAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal BAB I PENDAHULUAN 1.1. Latar Belakang Dalam Perkembangan teknologi informasi, keamanan data adalah hal yang sangat penting, apalagi data yang dikirimkan adalah pesan yang sangat rahasia. Berbagai usaha

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisis sistem dan perancangan yang akan digunakan dalam pengembangan aplikasi integrasi antara Kriptografi menggunakan algoritma RSA dan

Lebih terperinci

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi BAB I PENDAHULUAN I.1. Latar Belakang Dengan berkembangnya teknologi informasi, penggunaan media digital juga semakin meningkat. Populernya penggunaan media digital sebagai media pertukaran informasi disebabkan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication,

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication, BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi pada penelitian ini menggunakan metode Linear Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication, planning,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN Pada bab ini berisi mengenai analisa dan perancangan program steganografi dengan menggunakan Matlab. Analisa ini bertujuan untuk mengetahui cara kerja proses steganografi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi

Lebih terperinci

BAB 4. PERANCANGAN 4.1 Perancangan Algoritma Perancangan merupakan bagian dari metodologi pengembangan suatu perangkat lunak yang dilakukan setelah melalui tahapan analisis. Perancangan bertujuan untuk

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut

Lebih terperinci

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER Dwi Indah Sari (12110425) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan

Lebih terperinci

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat

Lebih terperinci

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan

Lebih terperinci

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 1.1 Analisis Sistem Sistem yang di buat pada studi tentang penyembunyian data kedalam media gambar ditunjukan sebagai berikut: 1.1.1 Kebutuhan Input Kebutuhan input pada sistem

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 11 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan zaman, teknologi komputer juga berkembang semakin pesat dan telah menjadi alat bantu bagi banyak orang dalam menyelesaikan tugas diberbagai

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM

BAB 3 PERANCANGAN PROGRAM BAB 3 PERANCANGAN PROGRAM 3.1 Spesifikasi Rumusan Perancangan Perancangan program aplikasi ini di buat melalui Java 1.5.0 dengan menggunakan editor Netbeans 5.5 Perancangan program aplikasi di bagi menjadi

Lebih terperinci

STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID

STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2016, pp. 87~91 STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID Toman Triadi Simanjuntak 1, Anggi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini menjelaskan tentang komponen apa saja yang diperlukan untuk menjalankan aplikasi pengamanan pesan menggunakan kriptografi dan steganografi ini. Dalam bab ini juga

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Implementasi Tahapan ini dilakukan setelah perancangan selesai dilakukan dan selanjutnya akan diimplementasikan pada bahasa pemrograman yang akan digunakan.

Lebih terperinci

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) Mesran dan Darmawati (0911319) Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang

Lebih terperinci

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Pengertian Least Significant Bit (LSB) LSB adalah melakukan penyimpanan data dengan cara mengganti bit bit tidak signifikan (least significant bit) pada berkas (file) wadah (cover)

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisa Sistem yang Berjalan Pertukaran data dan informasi menggunakan internet sudah menjadi hal yang sering dilakukan. Pertukaran informasi dan data menggunakan

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini dilakukan analisis dari proses pembangunan perangkat lunak berdasarkan analisis yang telah dilakukan pada bab sebelumnya. Analisis yang akan

Lebih terperinci

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal BAB II TINJAUAN PUSTAKA A. STEGANOGRAFI 1. Pengertian Steganografi Steganografi adalah seni menyembunyikan pesan di dalam media digital sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu pesan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

BAB IV. HASIL DAN ANALISIS

BAB IV. HASIL DAN ANALISIS BAB IV. HASIL DAN ANALISIS 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN Pada bab ini, dijelaskan pendahuluan dari pengerjaan tugas akhir meliputi latar belakang topik tugas akhir, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan dan sistematika

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Steganografi Steganografi adalah seni komunikasi dengan menyembunyikan atau menyamarkan keberadaan pesan rahasia dalam suatu media penampungnya sehingga orang lain tidak menyadari

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012):

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012): BAB 2 TINJAUAN PUSTAKA Bab 2 akan membahas landasan teori yang bersifat ilmiah untuk mendukung penulisan penelitian ini. Teori-teori yang dibahas mengenai steganografi, kriptografi, algoritma Least Significant

Lebih terperinci

Gambar 4.1 Menu Login Form

Gambar 4.1 Menu Login Form Bab IV HASIL DAN ANALISA 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES Syaiful Anwar Magister Ilmu Komputer, Universitas Budi Luhur Jalan Ciledug Raya, Petukangan Utara,

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Berdasarkan hasil analisa penulis mengidentifikasi masalah muncul ketika suatu file citra menjadi aset yang sangat berharga yang tidak boleh dilihat

Lebih terperinci

APLIKASI PENGAMANAN DATA DENGAN TEKNIK STEGANOGRAFI

APLIKASI PENGAMANAN DATA  DENGAN TEKNIK STEGANOGRAFI Techno.COM, Vol. 12, No. 2, Mei 2013: 73-81 APLIKASI PENGAMANAN DATA EMAIL DENGAN TEKNIK STEGANOGRAFI Zaenal Rifai 1, Solichul Huda 2 1,2 Program Studi Teknik Informatika, Fakultas Ilmu Komputer Universitas

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

Pendahuluan Kajian Pustaka

Pendahuluan Kajian Pustaka . Pendahuluan Steganografi dapat dipandang sebagai kelanjutan kriptografi. Jika kriptografi merahasiakan makna pesan sementara eksistensi pesan tetap ada, maka steganografi menutupi keberadaan pesan. Dalam

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Matematika adalah salah satu ilmu yang paling banyak digunakan di seluruh dunia karena ilmu matematika sangatlah luas sebagai alat penting di berbagai bidang, termasuk

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 ANALISIS Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai perancangan keamanan data menggunakan algoritma kriptografi subtitusi

Lebih terperinci

BAB 3 ANALISA DAN PERANCANGAN

BAB 3 ANALISA DAN PERANCANGAN BAB 3 ANALISA DAN PERANCANGAN 3.1 Analisa Proses masking terhadap citra bertujuan sebagai penandaan tempat pada citra yang akan disisipkan pesan sedangkan filtering bertujuan untuk melewatkan nilai pada

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

BAB I PENDAHULUAN. Teknologi informasi saat ini semakin populer digunakan dalam seluruh

BAB I PENDAHULUAN. Teknologi informasi saat ini semakin populer digunakan dalam seluruh BAB I PENDAHULUAN BAB I PENDAHULUAN I.1. Latar Belakang Teknologi informasi saat ini semakin populer digunakan dalam seluruh aspek kehidupan. Hampir seluruh informasi kini dikelola dalam bentuk data digital.

Lebih terperinci

BAB III METODOLOGI PENELITIAN. implementasi algoritma Blowfish pada audio steganografi berbasis MP3.

BAB III METODOLOGI PENELITIAN. implementasi algoritma Blowfish pada audio steganografi berbasis MP3. 26 BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Berikut ini adalah desain penelitian yang akan digunakan pada proses implementasi algoritma Blowfish pada audio steganografi berbasis MP3. Menentukan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL

IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL Suci Nurhayani (12110388) Mahasiswi Program Studi Teknik Informatika STMIK Budidarma

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI DENGAN METODE PENGGABUNGAN BYTE MENGGUNAKAN VISUAL BASIC NET 2008

IMPLEMENTASI STEGANOGRAFI DENGAN METODE PENGGABUNGAN BYTE MENGGUNAKAN VISUAL BASIC NET 2008 IMPLEMENTASI STEGANOGRAFI DENGAN METODE PENGGABUNGAN BYTE MENGGUNAKAN VISUAL BASIC NET 2008 Suroso 1, Mustar Aman 2 Jurusan Sistem Informasi, STMIMInsan Pembangunan Jl. Raya Serang Km.10 Bitung Tangerang

Lebih terperinci

1. Pendahuluan. 1.1 Latar belakang

1. Pendahuluan. 1.1 Latar belakang 1. Pendahuluan 1.1 Latar belakang Perkembangan teknologi informasi telah mengalami perkembangan yang cukup pesat. Dengan adanya internet, penyampaian informasi semakin mudah dan cepat. Penyampaian informasi

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM BAB III ANALISIS SISTEM 3.1 Analisis Perangkat Lunak Pada bab tiga ini dilakukan analisis terhadap sistem yang akan dibangun. Analisis perangkat lunak ini mencakup analisis terhadap masalah Tugas Akhir

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Waktu dan Tempat Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan pada semester

Lebih terperinci

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina

Lebih terperinci

PENERAPAN METODE STEGANOGRAFI END OF FILE UNTUK MENYISIPKAN PESAN FILE PADA GAMBAR DIGITAL. Rahmad Zainul Abidin Universitas Yudharta Pasuruan ABSTRAK

PENERAPAN METODE STEGANOGRAFI END OF FILE UNTUK MENYISIPKAN PESAN FILE PADA GAMBAR DIGITAL. Rahmad Zainul Abidin Universitas Yudharta Pasuruan ABSTRAK PENERAPAN METODE STEGANOGRAFI END OF FILE UNTUK MENYISIPKAN PESAN FILE PADA GAMBAR DIGITAL Rahmad Zainul Abidin Universitas Yudharta Pasuruan ABSTRAK Steganografi merupakan ilmu dan seni yang mempelajari

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu, analisis, perancangan,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Data yang disimpan dalam database perlu dilindungi dari akses yang tidak diizinkan, kerusakan/perubahan yang merugikan, serta timbulnya inkonsistensi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba 1. Halaman Login Halaman login adalah halaman validasi user sebelum user tertentu dapat melakukan enkripsi dan dekripsi file citra. Halaman ini bertujuan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Perancangan aplikasi chatting menggunakan algoritma vigenere cipher sebagai pengaman pesan pada jaringan LAN ( Local Area Network), penulis bertujuan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Steganografi Kata steganografi berasal dari bahasa yunani yang terdiri dari steganos (tersembunyi) graphen (menulis), sehingga bisa diartikan sebagai tulisan yang tersembunyi.

Lebih terperinci

BAB III PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK

BAB III PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK BAB III PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK 3.1 PERANCANGAN UMUM Dalam perkembangan dunia informasi, keamanan suatu data merupakan suatu hal yang sangat vital. Hal ini dikarenakan tidak semua pihak,

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1

Lebih terperinci

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak

Lebih terperinci