Pada tugas akhir ini citra yang digunakan adalah citra diam.
|
|
- Suhendra Pranoto
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB II DASAR TEORI Bab ini berisi penjelasan mengenai seluruh dasar teori yang berkaitan dengan kegiatan tugas akhir. Dasar dasar teori yang akan dijelaskan adalah penjelasan mengenai citra, penjelasan mengenai citra tekompresi JPEG, penjelasan mengenai steganografi, dan penjelasan mengenai pembangkitan bilangan semu acak (psedorandom). Seluruh dasar teori yang dijelaskan akan digunakan sebagai landasan pelaksanaan tugas akhir. 2.1 CITRA Citra (image) adalah gambar pada bidang dwimatra (dua dimensi). Secara matematis, citra merupakan fungsi menerus (continue) dari intensitas cahaya pada bidang dwimatra [MUN04]. Terdapat dua jenis citra yaitu: [MUN04] 1. Citra diam (still image) yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam ini adalah foto. 2. Citra bergerak (moving image) yaitu rangkaian citra diam yang ditampilkan secara beruntun atau sekuensial sehingga memberi kesan pada mata sebagai gambar yang bergerak. Contoh dari citra bergerak adalah video. Pada tugas akhir ini citra yang digunakan adalah citra diam Citra Digital Citra digital adalah suatu matriks yang terdiri dari baris dan kolom dimana setiap pasangan indeks baris dan kolom menyatakan suatu titik pada citra. Nilai matriksnya menyatakan nilai kecerahan titik tersebut. Titik-titik tersebut dinamakan sebagai elemen citra atau piksel. [GON92]. II-1
2 II-2 Secara umum citra digital dapat diklasifikasikan menjadi tiga yaitu: [BAS06] 1. Binary Image Binary image atau citra biner adalah citra digital yang hanya memiliki dua kemungkinan nilai pada setiap pikselnya [COD05]. Biasanya nilai yang terdapat pada setiap piksel adalah 0 untuk warna hitam dan 1 untuk putih. Pada Gambar II-1 ditunjukkan contoh binary image. Gambar II-1 Contoh binary image (citra biner) 2. Grayscale Image Grayscale image adalah citra yang memiliki warna abu-abu, hitam, dan putih [KAM07]. Pada umumnya grayscale image ini memiliki 8 bit warna. Grayscale image ini sering disebut sebagai gambar hitam putih. Pada Gambar II-2 ditunjukkan contoh grayscale image. Gambar II-2 Contoh grayscale image 3. Color Image Color image atau citra berwarna adalah citra digital yang mengandung informasi warna pada setiap pikselnya. Pada Gambar II-3 ditunjukkan contoh color image.
3 II-3 Gambar II-3 Contoh color image (citra berwarna) 2.2 CITRA TERKOMPRESI JPEG Dalam komputasi, JPEG adalah metode yang umum digunakan untuk kompresi gambar fotografi. Tingkat kompresi JPEG dapat disesuaikan, dan memungkinkan dipilih tradeoff antara penyimpanan ukuran dan kualitas gambar. JPEG biasanya mencapai 10 hingga 1 kompresi dengan kelihatan kehilangan kualitas gambar yang tergolong sedikit. Kompresi JPEG digunakan dalam sejumlah format file gambar. JPEG / Exif adalah format gambar yang paling umum digunakan oleh kamera digital fotografi dan gambar perangkat. Selain itu, JPEG/JFIF juga merupakan format umum yang digunakan untuk menyimpan gambar dan transmisi fotografi di World Wide Web. Variasi format ini umumnya tidak dibedakan dan hanya disebut dengan format JPEG. Nama "JPEG" merupakan singkatan dari Joint Photographic Experts Group, nama panitia yang menciptakan standar [HAM92]. Komite tersebut didirikan pada tahun 1986, mengeluarkan sebuah standar pada tahun 1992, yang telah disetujui pada tahun 1994 sebagai ISO Kompresi JPEG Algoritma kompresi JPEG adalah algoritma kompresi terbaik digunakan pada foto dan gambar. Untuk penggunaan web, dimana bandwidth yang digunakan oleh sebuah gambar adalah penting, JPEG adalah sebuah format gambar yang baik untuk fotografi.
4 II-4 Kompresi JPEG menggunakan teknik kompresi lossy sehingga sulit untuk proses manipulasi. Teknik ini mengubah detail dan warna pada file citra menjadi lebih sederhana tanpa terlihat perbedaan yang mencolok dalam pandangan manusia, sehingga ukurannya menjadi lebih kecil. Teknik ini biasanya digunakan pada citra foto atau gambar lain yang tidak terlalu memerlukan detail citra, dimana kehilangan bit rate foto tidak berpengaruh pada citra. Tingkat kompresi yang baik untuk JPEG adalah 10:1-20:1 untuk citra foto, 30:1-50:1 untuk citra web, dan 60:1-100:1 untuk kualitas rendah seperti citra untuk ponsel Discrete Cosine Transformation (DCT) Discrete Cosine Tranform (DCT) pada kompresi JPEG menerima masukan berupa matriks gambar berukuran 8 x 8, yang kemudian mengubahnya menjadi matriks frekuensi dengan ukuran sama. Sedangkan proses IDCT yang merupakan kebalikan dari DCT, akan mengembalikan koefisien pada matriks frekuensi menjadi matriks gambar. Persamaan DCT dapat dilihat pada persamaan berikut.,= 1 4, cos cos (2.1) Sedangkan persamaan IDCT adalah sebagai berikut.,= 1 4, cos2+1 cos (2.2), adalah nilai pada gambar, dimana dan merupakan koordinat titiknya., adalah nilai pada matriks frekuensi, dengan dan adalah koordinat matriks tersebut. = 1 apabila nilai sama dengan 0, dan =1 2 apabila nilai bukan 0.
5 II-5 Terdapat dua jenis koefisien pada matriks frekuensi, yaitu koefisien DC dan koefisien AC. Koefisien DC merupakan nilai pada frekuensi 0. Jumlah koefisien ini hanya satu, dan terletak pada sudut kiri atas matriks frekuensi. Sedangkan 63 koefisien lainnya merupakan koefisien AC yang frekuensinya lebih besar dari 0; semakin ke kanan maka menunjuk pada frekuensi horizontal yang semakin tinggi; semakin bawah maka menunjuk pada frekuensi vertikal yang semakin tinggi [SOP08]. Gambar II-4 menunjukkan letak koefisien DC dan AC, serta alur proses DCT dan IDCT pada perubahan domain gambar. Gambar II-4 Alur DCT dan IDCT Pada kebanyakan gambar, nilai koefisien pada frekuensi tinggi bernilai kecil, sehingga pengaruhnya pada gambar juga kecil. Maka dengan membuang nilai pada frekuensi tinggi, dan menyimpan nilai pada frekuensi rendah, proses kompresi dapat dilakukan. Proses pemotongan nilai ini dinamakan dengan proses kuantisasi, yaitu membagi matriks frekuensi dengan suatu nilai yang disebut sebagai matriks kuantisasi. Hasil yang diharapkan adalah nilai frekuensi tinggi pada matriks akan menjadi 0. Inilah proses dari kompresi intraframe yang paling banyak mengurangi data gambar. Untuk menampilkan gambar kembali, dilakukan proses dekuantisasi sebagai kebalikan dari proses ini, yaitu mengalikan nilai matriks frekuensi dengan matriks kuantisasi. Pemilihan nilai pada matriks kuantisasi dibebaskan pada encoder, dimana semakin besar nilainya maka kompresi akan semakin tinggi, sekaligus
6 II-6 akan makin menurunkan kualitas. Salah satu matriks kuantisasi yang banyak digunakan, terdapat pada contoh proses kuantisasi pada Gambar II-5. Gambar II-5 Contoh proses kuantisasi dan dekuantisasi [CCI93] Proses kompresi dilanjutkan dengan melakukan entropy coding untuk menyimpan matriks dengan urutan zig-zag, seperti pada Gambar II-6. Dengan cara ini, nilai 0 akan terkumpul berurut sehingga penyimpanan nilai matriks ini dapat dipersingkat. Gambar II-6 Urutan zig-zag pada entropy coding
7 II STEGAOGRAFI Steganografi berasal dari bahasa Yunani yaitu Steganos yang berarti menyembunyikan dan Graptos yang berarti tulisan sehingga steganografi berarti tulisan yang disembunyikan [MUN06]. Secara umum steganografi adalah teknik menyisipkan pesan kedalam suatu media [COL03]. Walaupun steganografi dapat dikatakan mempunyai hubungan yang erat dengan kriptografi, tapi metode ini sangat berbeda dengan kriptografi. Kriptografi mengacak pesan sehingga tidak dimengerti, sedangkan steganografi menyembunyikan pesan sehingga tidak terlihat. Pesan yang diacak dengan metode kriptografi mungkin akan menimbulkan kecurigaan, namun tidak pada pesan yang dibuat dengan steganografi Sejarah Steganografi Steganografi sudah digunakan semenjak dahulu kala. Menurut catatan sejarah, teknik steganografi sudah diterapkan sejak tahun 440 SM. Beberapa contoh steganografi pada masa lampau : [DUN02] 1. Raja Darius dari Susa mencukur habis kepala salah satu tawanannya, dan menulis pesan di atas kepala tawanannya tersebut. Kemudian saat rambutnya tumbuh kembali, tawanan tersebut dikirimkan ke menantunya, Aristogoras di Miletus tanpa terdeteksi. 2. Seorang prajurit Yunani yaitu Demaratus, hendak mengirimkan pesan ke Sparta yang berisi peringatan bahwa Xerxes, raja Persia, hendak menyerang Yunani. Teknik yang digunakan adalah dengan menggunakan meja yang telah diukir kemudian diberi lapisan lilin untuk menutupi pesan tersebut, dengan begitu pesan dalam meja dapat disampaikan tanpa menimbulkan kecurigaan oleh para penjaga. 3. Romawi menggunakan tinta yang tak terlihat yang berasal dari sari alami seperti susu dan jus buah. Tinta tersebut kemudian dituliskan di atas kertas. Pada akhirnya pesan yang dituliskan dapat dibaca dengan cara memanaskan kertas dengan menggunakan api di bawahnya.
8 II Teminologi Steganografi Pada masa kini, steganografi lebih banyak dilakukan pada data digital, dengan menggunakan bentuk media digital seperti teks, gambar, audio, atau video. Steganografi digital lebih menekankan kepada bagaimana cara penyisipan pesan dapat dikerjakan tanpa banyak mengubah kualitas media tersebut. Proses steganografi mirip dengan digital watermarking, namun berbeda dalam fokus dan tujuan pemakaiannya. Digital watermarking berfokus pada media yang menjadi tempat penyisipan, dan tujuannya adalah untuk memproteksi media tersebut, sehingga tidak terlalu bermasalah apabila perubahan yang diakibatkan terlihat atau tidak. Sedangkan steganografi berfokus pada pesan yang disisipkan, dan bertujuan untuk menyembunyikan pesan tersebut ke dalam media, sehingga hasil dari proses penyisipan tidak boleh terlihat atau terdeteksi [JOH98]. Steganografi meliputi dua buah proses, yaitu penyisipan dan ekstraksi pesan. Contoh penyisipan suatu pesan dengan media gambar dan proses ekstraksi pesan dapat dilihat pada Gambar II-7. Proses penyisipan pesan pada steganografi membutuhkan dua buah masukan, yaitu pesan yang ingin disembunyikan, dan media penyisipan. Hasil dari proses ini dinamakan dengan stego-object, yaitu suatu media yang mirip dengan media pada masukan, yang sudah terdapat pesan tersembunyi di dalamnya. Kebanyakan media yang merupakan stego-object tidak dapat dikembalikan lagi seperti semula, karena data dari media stego-object sudah diubah. Pada implementasinya, biasanya terdapat masukan lain yang ditambahkan, yaitu sebuah kunci atau sandi rahasia untuk memperketat keamanan. Penggunaan kunci ini digunakan sebagai pengacak pada penyisipan. Contoh pada media gambar adalah blok-blok mana saja yang menjadi tempat disisipkannya pesan tersebut. Hanya kunci yang benar yang dapat mengambil kembali pesan asli secara utuh. Apabila kunci yang dimasukkan salah, maka proses ekstraksi pesan akan gagal, atau menghasilkan pesan yang salah.
9 II-9 + Gambar II-7 Proses penyisipan dan ekstraksi pesan Proses penyisipan pesan dengan menggunakan kunci terdapat pada Gambar II-8, sedangkan proses ekstraksi pesan ditunjukkan pada Gambar II-9. Terlihat pada proses ekstraksi dengan menggunakan kunci yang salah, akan dibaca blok-blok yang tidak sesuai sehingga menghasilkan pesan yang berbeda dengan yang asli. + Gambar II-8 Proses penyisipan pesan memakai kunci Gambar II-9 Proses ekstraksi pesan memakai kunci
10 II Teknik Penyembunyian Data Teknik penyembunyian data ke dalam covertext dapat dilakukan dalam dua macam ranah: [MUN06] 1. Ranah spasial/waktu (spatial/time domain) Teknik ini memodifikasi langsung nilai byte dari covertext (nilai byte dapat merepresentasikan intensitas/warna pixel atau amplitudo). Contoh metode tergolong dalam ranah spasial adalah metode LSB (Least Significant Bit). 2. Ranah transform (transform domain) Teknik ini memodifikasi langsung hasil transformasi frekuensi sinyal. Contoh metode yang tergolong dalam teknik ranah transform adalah metode Spread Spectrum Least Significant Bit (LSB) Cara yang dilakukan pada metode ini adalah mengganti least significant bit (LSB) dari media dengan bit-bit pesan. Biasanya diterapkan pada format gambar atau video yang tidak dikompresi, seperti bitmap 24-bit, atau AVI. Contoh penggunaan metode LSB pada gambar bitmap 24-bit dapat dilihat pada Gambar II-10. Pada gambar, diambil sebuah daerah acak yang memiliki tiga piksel, dimana masing-masing piksel memiliki 24-bit data yang terdiri dari 8-bit warna merah, 8-bit warna hijau, dan 8-bit warna biru. Pesan yang disisipkan adalah sebuah karakter a, dengan bilangan ASCII-nya adalah 97, atau dalam format biner. Hasil dari penyisipan ditunjukkan dengan bit yang bergaris bawah sebagai bit pesan, dimana bit yang dicetak tebal adalah bit yang berubah.
11 II-11 Gambar II-10 Penyisipan data menggunakan metode LSB Akibat dari penyisipan ini adalah bertambah/berkurangnya nilai warna tertentu pada piksel tersebut sebesar 1-bit, dan manusia tidak dapat mendeteksi perubahan yang sekecil ini. Oleh karena efek perubahannya yang kecil, beserta kemudahan dalam mengimplementasi algoritmanya, metode LSB merupakan metode yang paling populer digunakan. Akan tetapi gambar hasil penyisipan ini tidak tahan terhadap manipulasi gambar, seperti mengubah ukuran resolusi gambar, atau pengubahan format gambar ke format lain. Perlakuan demikian akan merusak bitbit pesan di dalamnya, sehingga pesan tidak dapat dibaca kembali Spread Spectrum Sistem telekomunikasi dengan teknologi Spread Spectrum pada awalnya digunakan dalam dunia militer. Hal ini disebabkan karena teknologi Spread Spectrum memiliki beberapa kemampuan istimewa seperti : [FAU03] 1. Menyelundupkan informasi 2. Mengacak data Metode Spread Spectrum mentransmisikan sebuah sinyal pita informasi yang sempit ke dalam sebuah kanal pita lebar dengan penyebaran frekuensi. Penyebaran ini berguna untuk menambah tingkat redundansi. Besaran redundansi ditentukan oleh faktor pengali cr yang bernilai skalar. Panjang bit-bit hasil penyebaran ini menjadi cr kali panjang bit-bit awal, seperti diilustrasikan pada Gambar II-11 berikut.
12 II-12 Gambar II-11 Penyebaran bit-bit dengan faktor pengali cr [FLI97] Untuk proses penyisipan data seperti dapat dilihat pada Gambar II-12, pertama dilakukan proses penyebaran bit-bit informasi dari dokumen yang akan disisipkan (message). Setelah itu, bit-bit informasi hasil penyebaran itu akan dimodulasi dengan pseudo-noise signal yang dibangkitkan secara acak berdasarkan kunci penyembunyiannya (key). Hasil dari proses modulasi ini akan disisipkan sebagai noise ke dalam sebuah berkas media (cover-file). Media yang telah disisipi inilah yang disebut stego-file. Gambar II-12 Penyembunyian informasi dengan metode Spread Spectrum [FLI97] Untuk proses ekstraksi data seperti dapat dilihat pada Gambar II-13, dilakukan proses penyaringan terhadap media yang telah disisipi (stego-file) untuk mendapatkan noise. oise ini yang kemudian akan didemodulasi dengan menggunakan pseudo-noise signal untuk mendapatkan bit-bit yang berkolerasi yang setelah dianalisa akan menghasilkan bit-bit informasi sesungguhnya.
13 II-13 Gambar II-13 Ektraksi informasi dengan metode Spread Spectrum [FLI97] 2.4 PEMBAGKITA BILAGA SEMU ACAK (PSEUDORADOM) Pada steganografi, pembangkitan bilangan acak dapat digunakan untuk menentukan kunci penyisipan dan ekstraksi data dari berkas media. Komputer mampu menghasilkan bilangan semu acak (pseudorandom). Deret bilangan pseudorandom adalah deret bilangan bilangan yang kelihatan acak dengan kemungkinan pengulangan yang sangat kecil atau periode pengulangan yang sangat besar. Salah satu algoritma pembangkitan bilangan pseudorandom adalah Linear Congruential Generator (LCG). Algoritma LCG ini diciptakan oleh D.H. Lehmer pada tahun Deret bilangan bulat dalam LCG dirumuskan sebagai berikut : [BOL08] = + (2.3) Dalam hal ini: : bilangan bulat ke- : bilangan pengali : bilangan penambah : modulus : nilai awal berupa bilangan bulat positif
14 II-14 Dengan demikian nilai Zi terdefinisi pada: 0 1, =1,2,3, Untuk memulai bilangan acak ini dibutuhkan sebuah bilangan bulat, yang dijadikan sebagai nilai awal (bibit pembangkitan). Bilangan acak pertama yang dihasilkan selanjutnya menjadi bibit pembangkitan bilangan bulat acak selanjutnya. Jumlah bilangan acak yang tidak sama satu sama lain (unik) adalah sebanyak. Semakin besar nilai, semakin kecil kemungkinan akan dihasilkan nilai yang sama. 2.5 COTOH ILUSTRASI/ KOMPUTASI Secara umum proses komputasi dilakukan pada dua bagian utama yaitu penyisipan pesan dan ekstraksi pesan. Pada subbab ini akan dipaparkan ilustrasi proses penyisipan pesan dan proses ekstraksi pesan Penyisipan Pesan Pada proses penyisipan pesan, pesan rahasia disisipkan ke dalam citra terkompresi JPEG dalam beberapa tahapan proses. Dibawah ini adalah ilustrasi penyisipan pesan pada citra terkompresi JPEG (sebuah matriks frekuensi 8 x 8). Pesan yang disisipkan : 0110 Kunci yang digunakan : 10 Matriks yang digunakan :
15 II-15 Proses penyisipan pesan yang dilakukan terdiri dari 3 tahap, yaitu: 1. Spreading Spreading adalah proses penyebaran pesan sesuai dengan faktor pengali yang dipilih. Dalam contoh kasus ini misalkan nilai cr yang diambil adalah 2, sehingga pesan yang disisipkan menjadi Modulasi Setelah itu pesan yang telah melalui proses spreading akan dimodulasi dengan bilangan yang telah dibangkitkan (menggunakan operator XOR). Dalam contoh kasus ini misalkan bilangan yang dibangkitkan adalah , sehingga pesan yang disisipkan menjadi Penyisipan pesan ke matriks frekuensi Setelah melalui dua proses sebelumnya, pesan akan disisipkan ke matriks frekuensi pada bit terakhir dari nilai yang terdapat di matriks frekuensi. Penyisipan tidak dapat dilakukan pada nilai -1, 0, dan 1 karena perubahan pada ketiga nilai tersebut dapat mengakibatkan berubahnya susunan matriks frekuensi. Penyisipan juga harus dilakukan sesuai dengan cara pembacaan matriks frekuensi, yaitu zig-zag. Perubahan nilai yang terjadi adalah sebagai berikut:
16 II-16 Dari perubahan nilai yang terjadi diatas, diperoleh matriks sebagai berikut: Ekstraksi Pesan Ekstraksi pesan adalah proses untuk pengambilan pesan dari citra terkompresi JPEG yang telah disisipkan pesan. Dibawah ini adalah ilustrasi ekstraksi pesan pada citra tekompresi JPEG (sebuah matriks frekuensi 8 x 8). Matriks yang disisipkan pesan : Kunci yang digunakan : Proses penyisipan pesan yang dilakukan terdiri dari 4 tahap, yaitu: 1. Pengambilan pesan dari matriks frekuensi Dari matriks frekuensi yang telah disisipkan pesan, dapat diambil informasi nilai yang disisipkan. Nilai -1, 0, dan 1 tidak diperhitungkan karena pada nilai tersebut tidak dilakukan proses penyisipan. Pengambilan nilai informasi adalah sebagai berikut:
17 II Dari proses pengambilan informasi diatas, diperoleh sebagai nilai yang disisipkan. 2. Demodulasi Nilai yang telah didapatkan dari proses sebelumnya kemudian didemodulasi dengan bilangan yang telah dibangkitkan (menggunakan operator XOR). Dalam contoh kasus ini misalkan bilangan yang dibangkitkan adalah , sehingga informasi yang diperoleh menjadi De-spreading De-spreading adalah proses pengumpulan pesan sesuai dengan faktor pengali yang dipilih. Dalam contoh kasus ini misalkan nilai cr yang diambil adalah 2, sehingga dapat diperoleh informasi bahwa pesan yang disisipkan adalah 0110.
BAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto.
BAB II DASAR TEORI Bab ini berisi penjelasan mengenai teori-teori yang berkaitan dengan tugas akhir. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF,
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI Bab ini berisi penjelasan mengenai teori teori yang berkaitan dengan skripsi. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF, penjelasan
Lebih terperinciPenyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum
Penyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum Winda Winanti (13505017) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Bandung
Lebih terperinciBAB 2 TINJAUAN TEORETIS
BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi
Lebih terperinciPendahuluan. Contoh : Dari contoh diatas huruf awal setiap kata bila di rangkai akan membentuk pesan rahasia :
STEGANOGRAFI Pendahuluan Steganografi berasal dari bahasa yunani yaitu steganos yang artinya tulisan tersembunyi (cover writing). Steganografi merupakan teknik untuk menjaga kerahasiaan pesan, teknik ini
Lebih terperinciBAB 2 LANDASAN TEORI
5 BAB 2 LANDASAN TEORI 2.1 Steganografi Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain
Lebih terperinciSTEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015
STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah
Lebih terperinciPENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL
Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa
Lebih terperinciBAB II DASAR TEORI. Terdapat dua metode dalam menampilkan atau melakukan scan pada video digital, yaitu progressive dan interlace [MED05].
BAB II DASAR TEORI Dalam bab ini diuraikan dasar-dasar teori yang mendukung pelaksanaan Tugas Akhir, yaitu mengenai video, pengukuran kualitas antar video, steganografi, serta pembangkitan bilangan acak.
Lebih terperinciSTEGANOGRAFI. Subianto AMIK JTC SEMARANG
STEGANOGRAFI Subianto AMIK JTC SEMARANG PENGERTIAN Steganografi adalah seni dan ilmu menulis pesan tersembunyi atau menyembunyikan pesan dengan suatu cara sehingga selain si pengirim dan si penerima, tidak
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Bab ini membahas landasan teori yang bersifat ilmiah untuk mendukung penulisan penelitian ini. Teori-teori yang dibahas mengenai pengertian citra, jenis-jenis citra digital, metode
Lebih terperinciPENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID
e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam
Lebih terperinciPengantar: Prisoner s Problem
Steganografi 1 Pengantar: Prisoner s Problem Alice Bob Fred Pesan rahasia: Lari jam satu 2 Bagaimana Bob mengirim pesan rahasia kepada Alice tanpa diketahui oleh Fred? Alternatif 1: mengenkripsinya xjt#9uvmy!rc$
Lebih terperinciBAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,
BAB I PENDAHULUAN I.1 Latar Belakang Steganografi adalah teknik menyisipkan pesan kedalam suatu media, dimana pesan rahasia yang akan dikirimkan tidak diubah bentuknya, melainkan disisipkan pada sebuah
Lebih terperinciSTEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)
J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina
Lebih terperinci1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara
1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang
Lebih terperinciStudi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification
Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification Paul Gunawan Hariyanto (13504023) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciPERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT
PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT PLANNING AND ANALYSIS VIDEO STEGANOGRAPHY BY EMBEDDING TEXT WITH DISCRETE COSINE TRANSFORM METHOD 1 Ryan Anggara,
Lebih terperinciPerbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar
Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program
Lebih terperinciTINJAUAN PUSTAKA. Kriptografi
Secara khusus penelitian ini diharapkan dapat memberikan manfaat bagi: Instansi pemerintah, perusahaan atau perorangan. Diharapkan dapat memberikan penjelasan mengenai alternatif keamanan informasi dalam
Lebih terperinciBAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH Bab ini mencakup analisis permasalahan pada Tugas Akhir seperti bagaimana proses penyisipan pada video, proses ekstraksi, penggunaan kunci untuk menambah keamanan, serta proses
Lebih terperinciN, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p =
tulisan. Secara umum, steganografi dapat diartikan sebagai salah satu cara menyembunyikan suatu pesan rahasia (message hiding) dalam data atau pesan lain yang tampak tidak mengandung apa-apa sehingga keberadaan
Lebih terperinciBAB II. DASAR TEORI 2.1 CITRA DIGITAL
BAB II. DASAR TEORI Bab dasar teori ini menguraikan mengenai beberapa pengetahuan dan hal mendasar yang melatarbelakangi watermarking pada citra digital. Dasar teori ini dibagi menjadi empat bagian utama,
Lebih terperinciTanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi
Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.
Lebih terperinciPenerapan Steganografi Metode Least Significant Bit (LSB) dengan Invers Matriks Pada Citra Digital
Editor: Setyawan Widyarto, ISSN: 2477-5894 9 Penerapan Steganografi Metode Least Significant Bit (LSB) dengan Invers Matriks Pada Citra Digital Eza Budi Perkasa 1, Lukas Tommy 2, Dwi Yuny Sylfania 3, Lianny
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Steganografi Kata steganografi berasal dari bahasa yunani yang terdiri dari steganos (tersembunyi) graphen (menulis), sehingga bisa diartikan sebagai tulisan yang tersembunyi.
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciSTUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH
STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH Fahmi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha No.
Lebih terperinci1.1 LATAR BELAKANG I-1
BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA II.1. Steganografi Steganografi adalah mekanisme penanaman atau penyisipan pesan (m) kedalam sebuah cover objek (c) menggunakan kunci (k) untuk berbagi rahasia kepada orang lain,
Lebih terperinciStudi analisis dan perbandingan teknik steganografi citra pada domain spasial, domain frekuensi, dan domain kompresi
Studi analisis dan perbandingan teknik steganografi citra pada domain spasial, domain frekuensi, dan domain kompresi Fadhil Muhtadin - 13517 Program Studi Teknik Informatika Sekolah Teknik Elektro dan
Lebih terperinciBAB II DASAR TEORI. 2.1 Audio
BAB II DASAR TEORI Bab ini berisi penjelasan mengenai seluruh dasar teori yang berkaitan dengan pengerjaan Tugas Akhir. Dasar-dasar teori yang dijelaskan adalah mengenai sinyal audio, kriptografi (enkripsi
Lebih terperinciBAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang meningkat pesat seperti mudahnya internet diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya
Lebih terperinciIMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM
IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM Ahmad Adil Faruqi 1, Imam Fahrur Rozi 2 1,2 Teknik Informatika, Teknologi Informasi, Politeknik Negeri Malang 1 ahmadadilf@gmail.com,
Lebih terperinciBAB I PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan dunia digital, terutama dengan berkembangnya internet, menyebabkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciTEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB)
TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Hasiholan Manurung (0911765) Mahasiswa Jurusan Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja
Lebih terperinciBAB II LANDASAN TEORI. Citra digital sebenarnya bukanlah sebuah data digital yang normal,
BAB II LANDASAN TEORI II.1 Citra Digital Citra digital sebenarnya bukanlah sebuah data digital yang normal, melainkan sebuah representasi dari citra asal yang bersifat analog [3]. Citra digital ditampilkan
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik
Lebih terperinciKONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB
KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB Haikal Nando Winata1, Raja Nasrul Fuad2 Institut Teknologi Medan - Fakultas Teknologi Industri, Prodi Teknik Informatika ekalnata@itm.ac.id Abstrak
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian
Lebih terperinciBAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat
Lebih terperinciBAB I. PENDAHULUAN 1.1 LATAR BELAKANG
BAB I. PENDAHULUAN Bab ini merupakan bab pertama dari laporan Tugas Akhir yang berisi pendahuluan. Bab pendahuluan diuraikan menjadi sub bab latar belakang masalah, rumusan masalah, tujuan, batasan masalah,
Lebih terperinciANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com
Lebih terperinciDAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...
DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...
Lebih terperinciBAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL
BAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL 2.1 Citra Secara harafiah, citra adalah representasi (gambaran), kemiripan, atau imitasi pada bidang dari suatu objek. Ditinjau dari sudut pandang matematis,
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Sebelumnnya penelitian ini dilakukan oleh Arif,2008 yang dilakukan untuk mencoba membuat perangkat lunak penyembunyian gambar ke gambar dengan metode 4
Lebih terperinciTabel 6 Skenario pengujian 4
7 Tabel 6 Skenario pengujian 4 Cover Rhinos.avi & Vipmen.avi bit 1-8 bit Berkas pesan karakter Test.txt 197 Daftar.txt 15.384 TestCase.txt 33.792 5 Pengujian kualitas stegovideo secara objektif menggunakan
Lebih terperinciBAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL
BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL 1.1. Latar Belakang Steganografi berasal dari bahasa Yunani, yaitu steganos yang berarti tersembunyi
Lebih terperinciBAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH Bab ini membahas analisis terhadap masalah yang terdapat pada Tugas Akhir ini mencakup bagaimana proses penyisipan dan ekstraksi pesan pada citra GIF menggunakan metode adaptif,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latarbelakang
BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi
Lebih terperinciTeknik Penyembunyian Pesan Rahasia Pada Berkas Video
Teknik Penyembunyian Pesan Rahasia Pada Berkas Video Mohamad Ray Rizaldy NIM : 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15073@students.if.itb.ac.id
Lebih terperinciKOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS
KOMBINASI KRIPTOGRAFI DENGAN HILLIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS Esti Suryani ), Titin Sri Martini 2) Program Studi Teknik Informatika Fakultas Teknik Universitas Muhammadiyah
Lebih terperinciBAB 1 PENDAHULUAN. Bab 1 Pendahuluan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi terutama pada dunia digital pada saat ini memungkinkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa batas ruang
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Sebagai makhluk sosial, komunikasi merupakan hal yang paling penting bagi manusia. Komunikasi dapat diartikan sebagai berbagi pikiran, informasi dan intelijen. Segala
Lebih terperinciEKSPLORASI STEGANOGRAFI : KAKAS DAN METODE
EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE Meliza T.M.Silalahi Program Studi Teknik Informatika Institut Teknologi Bandung Ganesha 10, Bandung if16116@students.if.itb.ac.id ABSTRAK Steganografi merupakan
Lebih terperinciStudi Digital Watermarking Citra Bitmap dalam Mode Warna Hue Saturation Lightness
Studi Digital Watermarking Citra Bitmap dalam Mode Warna Hue Saturation Lightness Evan 13506089 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16089@students.if.itb.ac.id
Lebih terperinciGrafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.
PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap
BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini menggunakan beberapa tahapan yaitu analisis, perancangan, pengkodean/pembuatan
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Pada bagian ini akan dijelaskan teori-teori yang akan digunakan pada saat penelitian. Teori yang dibahas meliputi teori-teori tentang steganogtafi, kriteria dari steganografi, media
Lebih terperinciBAB III. ANALISIS MASALAH
BAB III. ANALISIS MASALAH Pada bab tiga laporan Tugas Akhir ini akan dibahas mengenai analisis pemecahan masalah untuk pengubahan logo biner menjadi deretan bilangan real dan proses watermarking pada citra.
Lebih terperinciStudi Perbandingan Metode DCT dan SVD pada Image Watermarking
Studi Perbandingan Metode DCT dan SVD pada Image Watermarking Shofi Nur Fathiya - 13508084 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1. Steganografi Steganografi berasal dari bahasa Yunani yaitu Steganós yang artinya menyembunyikan dan Graptos yang artinya tulisan sehingga secara keseluruhan steganografi ialah
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Di bab ini akan dibahas teori-teori dasar dan langkah-langkah yang diperlukan dalam penyusunan skripsi ini, seperti langkah untuk melakukan penyisipan dan langkah untuk melakukan pengekstraksian.
Lebih terperinciOptimasi Konversi String Biner Hasil Least Significant Bit Steganography
Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Aldi Doanta Kurnia - 13511031 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBAB III IMPLEMENTASI WATERMARKING PADA VIDEO
BAB III IMPLEMENTASI WATERMARKING PADA VIDEO Pada Tesis ini implementasi watermarking pada video mengujicobakan prosedur penyisipan watermark yang berbeda yaitu watermark disisipkan pada komponen DC dalam
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi telekomunikasi tidak hanya mendorong kecenderungan orang untuk saling berkomunikasi semata. Tuntutan menjadi semakin kompleks sehingga masalah
Lebih terperinciBAB 2 TINJAUAN TEORITIS
BAB 2 TINJAUAN TEORITIS 2.1 Steganografi Kata steganography (steganografi) berasal dari bahasa Yunani yaitu stegos yang berarti atap atau tertutup dan graphia artinya tulisan sehingga arti secara keseluruhan
Lebih terperinciSTUDI DAN IMPLEMENTASI NON BLIND WATERMARKING DENGAN METODE SPREAD SPECTRUM
STUDI DAN IMPLEMENTASI NON BLIND WATERMARKING DENGAN METODE SPREAD SPECTRUM Bayu Adi Persada NIM : 13505043 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 Latar Belakang Kebutuhan
Lebih terperinciBAB I PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB I PENDAHULUAN Pada bab ini, dijelaskan pendahuluan dari pengerjaan tugas akhir meliputi latar belakang topik tugas akhir, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan dan sistematika
Lebih terperinciBAB II TINJUAN PUSTAKA DAN LANDASAN TEORI
BAB II TINJUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjuan Pustaka Hendrawati, Hamdani, dan Awang Harsa K (2014) dalam penelitiannya yang berjudul Keamanan Data dengan menggunakan Algoritma Rivest Code 4 (RC4)
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi
Lebih terperinciBAB II DASAR TEORI. Gambar II-1 Identifikasi redundant data [PRO03]
BAB II DASAR TEORI Bab dua berisi dasar teori. Pada bab ini dibahas mengenai arsip citra dijital yang sesuai untuk steganografi, definisi dan konsep dari steganografi, metode LSB secara umum, algoritma
Lebih terperinciDIGITAL IMAGE CODING. Go green Aldi Burhan H Chandra Mula Fitradi Mardiyah
DIGITAL IMAGE CODING Go green Aldi Burhan H Chandra Mula Fitradi Mardiyah KOMPRESI LOSSLESS Teknik kompresi lossless adalah teknik kompresi yang tidak menyebabkan kehilangan data. Biasanya digunakan jika
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1. Steganografi Steganografi adalah suatu teknik untuk menyembunyikan keberadaan pesan sehingga pesan yang dikirim tidak akan dicurigai mengandung pesan. Umumnya teknik steganografi
Lebih terperinciBAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK
BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab empat laporan Tugas Akhir ini akan diuraikan mengenai analisis dan perancangan perangkat lunak untuk watermarking pada citra digital yang berformat
Lebih terperinciModifikasi Least Significant Bit dalam Steganografi Wawan Laksito YS 1)
ISSN : 1693-1173 Modifikasi Least Significant Bit dalam Steganografi Wawan Laksito S 1) Abstrak Algoritma Least Significant Bit (LSB) merupakan teknik yang umum digunakan dalam penyisipan pesan Steganografi.
Lebih terperinciPENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL
Jurnal Informatika Polinema ISSN: 407-070X PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL Reza Agustina, Rosa Andrie Asmara Teknik Informatika, Teknologi Informasi,
Lebih terperinciI. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA
Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciOPTIMASI KONVERSI STRING BINER HASIL LEAST SIGNIFICANT BIT STEGANOGRAPHY (LSB)
OPTIMASI KONVERSI STRING BINER HASIL LEAST SIGNIFICANT BIT STEGANOGRAPHY (LSB) MAKALAH Dianjurkan untuk memenuhi salah satu syarat tugas pada Mata Kuliah Keamanan Sistem Informasi Program Studi Sistem
Lebih terperinciIMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK
IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI II.1 Multimedia Sebelum membahas tentang watermarking sebagai perlindungan terhadap hak cipta, ada baiknya terlebih dahulu dibicarakan tentang pengertian multimedia. Multimedia memiliki
Lebih terperinciPenggunaan Steganografi Pada Produk Motion Picture Yang Dijual Secara Online Untuk Melacak Pelaku Pembajakan.
Penggunaan Steganografi Pada Produk Motion Picture Yang Dijual Secara Online Untuk Melacak Pelaku Pembajakan. Khairul Fahmi 13507125 Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10 e-mail:
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan komputer digital dan perangkat perangkat lainnya yang serba digital, ada beberapa faktor yang membuat data digital seperti audio, citra, dan video
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1. Citra Citra (image) atau yang secara umum disebut gambar merupakan representasi spasial dari suatu objek yang sebenarnya dalam bidang dua dimensi yang biasanya ditulis dalam
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Matematika adalah salah satu ilmu yang paling banyak digunakan di seluruh dunia karena ilmu matematika sangatlah luas sebagai alat penting di berbagai bidang, termasuk
Lebih terperinciBAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal
BAB II TINJAUAN PUSTAKA A. STEGANOGRAFI 1. Pengertian Steganografi Steganografi adalah seni menyembunyikan pesan di dalam media digital sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu pesan
Lebih terperinciIMPLEMENTASI TEKNIK STEGANOGRAFI DENGAN METODE LSB PADA CITRA DIGITAL
IMPLEMENTASI TEKNIK STEGANOGRAFI DENGAN METODE LSB PADA CITRA DIGITAL Putri Alatas / 11104284 Tugas Akhir. Jurusan Sistem Informasi, Fakultas Ilmu Komputer & Teknologi Informasi, Universitas Gunadarma,
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. Perancangan aplikasi yang dibuat dalam skripsi ini menggunakan aturan
BAB 3 ANALISIS DAN PERANCANGAN Perancangan aplikasi yang dibuat dalam skripsi ini menggunakan aturan prototyping model. Metode ini memiliki 3 tahapan seperti yang sudah ditulis di dalam Bab 2, yaitu pengumpulan
Lebih terperinciBAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Steganografi Steganografi adalah seni komunikasi dengan menyembunyikan atau menyamarkan keberadaan pesan rahasia dalam suatu media penampungnya sehingga orang lain tidak menyadari
Lebih terperinciWatermark pada Game I. PENDAHULUAN II. TEKNIK WATERMARKING PADA CITRA
Watermark pada Game Ahmad Fauzan/13510004 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia 13510004@std.stei.itb.ac.id
Lebih terperinciBAB I PENDAHULUAN. Jaringan komputer dan internet telah mengalami perkembangan yang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan komputer dan internet telah mengalami perkembangan yang sangat pesat. Teknologi ini mampu menyambungkan hampir semua komputer yang ada di dunia sehingga
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi digital serta internet saat ini telah memberi kemudahan untuk melakukan akses serta mendistribusikan berbagai informasi dalam format digital.
Lebih terperinci