BAB 2 TINJAUAN PUSTAKA

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 2 TINJAUAN PUSTAKA"

Transkripsi

1 BAB 2 TINJAUAN PUSTAKA 2.1 Digital Watermarking Digital Watermarking adalah penambahan data rahasia (watermark) ke dalam sebuah arsip digital.[4] Digital Watermarking didasarkan pada ilmu steganografi, yaitu ilmu yang mengkaji tentang penyembunyian data. Teknik ini mengambil keuntungan dari keterbatasan indra manusia, khususnya penglihatan dan pendengaran, sehingga watermarking yang dibutuhkan pada dokumen tidak akan disadari kehadirannya oleh manusia. Digital watermarking dikembangkan sebagai salah satu jawaban untuk menentukan keabsahan pencipta atau pendistribusi suatu data digital dan integritas suatu data digital. Teknik watermarking bekerja dengan menyisipkan sedikit informasi yang menunjukkan kepemilikan, tujuan, atau data lain pada media digital tanpa memengaruhi kualitasnya.[11] Sejarah Watermarking Pada tahun 1954, Emil Hembrooke dari perusahaan Muzak mengajukan paten untuk watermarking pekerja musik. Sebuah kode identifikasi itu dimasukkan ke dalam musik dengan menerapkan sebagian penyaringan taktik yang berpusat pada 1 khz. Tidak adanya energi pada frekuensi ini menunjukkan bahwa penyaringan taktik yang telah diterapkan dan durasi absen yang digunakan untuk kode adalah sebuah titik atau tanda hubung. Sinyal identifikasi yang menggunakan kode Morse. Sistem ini digunakan oleh Muzak sampai sekitar tahun Hal itu menarik untuk berspekulasi bahwa penemuan ini disalahpahami dan menjadi sumber kabar angin bahwa Muzak mengirimkan pesan iklan subliminal untuk pendengarnya.

2 Sulit untuk menentukan kapan watermarking digital pertama kali dibahas. Pada tahun 1979, Szepanski menggambarkan pola mesin terdeteksi yang bisa ditempatkan pada dokumen untuk tujuan anti pemalsuan. Sembilan tahun kemudian, Holt et al menjelaskan metode untuk embedding kode identifikasi dalam sinyal audio. Namun, Komatsu dan Tominaga, pada tahun 1988, yang tampaknya telah pertama kali menggunakan istilah digital watermark. Namun, itu mungkin tidak sampai awal tahun 1990-an bahwa istilah digital watermaking benar-benar datang menjadi mode. Sekitar tahun 1995, minat digital watermarking mulai menjamur. Pertama Information Hiding Workshop (IHW), yang mencakup digital watermarking sebagai topik utama, diadakan pada tahun SPIE mulai mempersembahkan konferensi khusus untuk Security and Watermarking of Multimedia Contents, dimulai pada tahun Selain itu, beberapa waktu ini, beberapa organisasi mulai mempertimbangkan teknologi watermarking untuk dimasukkan dalam berbagai standart. The Copy Protection Technical Working Group (CPTWG) menguji sistem watermarking untuk perlindungan video pada disk DVD. The Secure Digital Music Initiative (SDMI) membuat watermarking merupakan komponen utama dari sistem mereka untuk melindungi musik. Dua proyek yang disponsori oleh Uni Eropa, VIVA dan Talisman, menguji watermarking untuk pemantauan siaran. The International Organization for Standardization (ISO) menaruh minat pada teknologi dalam konteks merancang kemajuan standart MPEG. Pada akhir tahun 1990an beberapa perusahaan didirikan untuk memasarkan produk watermarking. Tekhnologi dari Verance Corporation diadopsi ke dalam tahap pertama dari SDMI dan digunakan oleh distributor musik internet seperti Liquid Audio. Di bidang watermarking gambar, Digimarc membundel penyisipan dan pendetektor watermark dengan Adobe Photoshop.[7]

3 Gambar 2.1 Jumlah Makalah yang Diterbitkan di IEEE ( Gambar : [7] ) Jenis-Jenis Citra Digital Citra watermark dapat dibedakan menjadi beberapa kategori berikut : 1. Berdasarkan persepsi manusia a. Visible watermarking b. Invisible watermarking 2. Berdasarkan tingkat kekokohan a. Secure watermarking Watermark harus tetap bertahan terhadap manipulasi yang normal terjadi selama pengguna citra ber-watermark, misalnya kompresi, operasi penapisan, penambahan derau, penskalaan, penyuntingan, operasi geometri, dan cropping. Selain itu, watermark harus tahan terhadap serangan yang tujuan utamanya adalah menghilangkan atau membuat watermark tidak dapat dideteksi. b. Robust watermarking

4 Watermark harus tetap bertahan terhadap non-malicious attack, yaitu bila citra watermark mengalami kompres, operasi penapisan, penambahan derau, penskalaan, penyuntingan, operasi geometri, dan cropping. c. Fragile watermarking Watermark dikatakan mudah rusak (fragile) jika ia berubah, rusak, atau malah hilang jika citra dimodifikasi.[11] d. Berdasarkan media digital yang disisipkan Text Watermarking Watermark disisipkan pada media digital jenis dokumen atau teks. Image Watermarking Watermark disipkan pada citra digital. Audio Watermarking Watermark disisipkan pada file audio digital seperti mp3, mpeg, dsb. Video Watermarking Watermark disisipkan pada gambar bergerak atau disebut dengan video digital.[1] Aplikasi Citra Watermarking Aplikasi citra watermark dalam kehidupan sehari-hari, di antaranya adalah : 1. Memberi label kepemilikan (ownership) atau copyright pada citra digital. Watermark bisa mengandung identitas diri (nama, alamat, dsb), atau gambar yang menspesifikasikan pemilik citra atau pemegang hak penggandaan (copyright). Untuk keperluan ini watermark harus tak tampak (invisible) dan kokoh (robust). 2. Otentikasi atau tamper proofing. Watermark sebagai alat indikator yang menunjukkan data digital telah mengalami perubahan dari aslinya atau tidak. Untuk keperluan ini watermark harus tak tampak dan fragile. 3. Fingerprinting (traitor-tracing). Pemilik citra mendistribusikan citra yang sama ke berbagai distributor. Sebelum didstribusikan, setiap citra disisipkan watermark yang berbeda untuk setiap distributor, seolah-olah cetak jari distributor terekam di dalam citra. Karena watermark juga berlaku sebagai

5 copyright maka distributor terikat aturan bahwa ia tidak boleh menggandakan citra tersebut dan menjualnya ke pihak lain. Misalkan pemilik citra menemukan citra ber-watermark tersebut beredar secara ilegal di tangan pihak lain maka ia kemudian mengekstraksi watermark di dalam citra ilegal itu untuk mengetahui distributor mana yang telah melakukan penggandaan ilegal, selanjutnya ia dapat menuntut secara hukum distributor nakal ini. Untuk keperluan ini watermark yang digunakan harus watermark tak tampak (invisible) dan kokoh (robust). 4. Aplikasi medis. Citra medis diberi watermark berupa ID pasien untuk memudahkan identifikasi pasien, hasil diagnosa penyakit, dan lain-lain. Informasi lain yang dapat disisipkan adalah hasil diagnosis penyakit. Lebih lanjut mengenai aplikasi ini akan dijelaskan pada bagian tersendiri sebagai studi kasus. Untuk keperluan ini watermark harus tak tampak (invisible) dan fragile. 5. Covert communication. Dalam hal ini watermarking digunakan untuk menyisipkan informasi rahasia pada sistem komunikasi yang dikirim melalui saluran komunikasi. 6. Piracy protection. Watermark digunakan untuk mencegah perangkat keras melakukan penggandaan yang tidak berizin. Untuk keperluan ini watermark harus tak tampak dan fragile. [11] Kriteria Watermark yang Bagus Sebuah teknik watermarking yang bagus harus memenuhi persyaratan berikut : 1. Imperceptibility Keberadaan watermark tidak dapat dilihat oleh indra manusia. Hal ini untuk menghindari gangguan pengamatan visual. 2. Key Uniqueness Bila digunakan kunci sebagai pengamanan maka kunci yang berbeda harus menghasilkan watermark yang berbeda pula. 3. Noninvertibility

6 Secara komputasi sangat sukar menemukan watermark bila yang diketahui hanya citra ber-watermark saja. 4. Image dependency Membuat watermark bergantung pada isi citra dengan cara membangkitkan watermark dari nilai hash (message digest) citra asli karena nilai hash bergantung pada isi citra. 5. Robustness Watermark harus kokoh terhadap berbagai manipulasi operasi, seperti penambahan derau aditif (Gaussian atau non-gaussian), kompresi (seperti JPEG), transformasi geometri (seperti rotasi, perbesaran, perkecilan), dan lainlain.[11] Cara Kerja Watermark Secara umum, sistem watermarking terdiri atas embedder dan detector. Embedder bekerja untuk menyisipkan watermark ke dalam dokumen (cover signal) dan detector akan mendeteksi watermark yang ada di dalam dokumen. Kunci watermark digunakan selama proses penyisipan dan pendeteksian. Kunci tersebut bersifat private dan hanya boleh diketahui oleh pihak-pihak yang diberi otoritas untuk menyisipkan atau mendeteksi watermark tersebut.[2] Kunci Kunci Title Embed Encode Title Dokument Dokument Watermark Dokument Watermark Watermark Gambar 2.2 Proses Pemberian Watermark Pada Dokumen ( Sumber : [2] ) Keterangan : Proses pemberian watermark pada dokumen dilakukan dengan cara mengembed atau menyisipkan data teks pada dokumen dengan menggunakan kunci. Kemudian setelah

7 itu data yang telah diembed tersebut diencode dengan menggunakan kunci, sehingga menghasilkan suatu dokumen yang telah diwatermark. Pada penelitian ini, kunci diabaikan. 2.2 Format File Audio WMA WMA (Window Media Audio) adalah codec untuk lossy compression, yang dikembangkan pertama sekali untuk menyaingi MP3 oleh Microsoft.[7] WMA (Window Media Audio) adalah teknologi eksklusif yang merupakan bagian dari Windows Media Framework. WMA terdiri dari empat codec yang berbeda. Yang pertama yaitu Original WMA Codec atau Codec WMA yang asli. Codec yang hanya dikenal sebagai WMA, terdapat pada pesaing MP3 populer dan codec RealAudio. Ada juga WMA Pro merupakan codec baru dan lebih canggih, mendukung audio multichannel dan audio dengan resolusi tinggi. Ada juga Lossless codec atau WMA lossless merupakan kompresi data audio tanpa menghilangkan audio fidelity (format WMA reguler atau disebut juga dengan lossy). Yang terakhir yaitu WMA voice merupakan codec yang menerapkan kompresi menggunakan berbagai bit rate yang rendah. Digunakan pada konten suara.[12] 2.3 Metode Low Bit Coding Metode Low Bit Coding adalah cara yang paling sederhana untuk menyimpan data ke dalam data yag lain. Dengan mengganti bit yang paling tidak penting atau Least Significant Bit (LSB) pada setiap titik sampling dengan string berkode biner (coded binary string), dapat mengenkode sejumlah besar data ke dalam suara digital. Secara teori, kapasitas saluran adalah 1 kb per detik (1 kbps) per 1 khz. Metode ini mirip dengan LSB namun file yang disisipi berupa audio file. Bedanya dengan LSB, jika pada gambar yang diganti adalah bit yang merepresentasikan warna, maka pada suara yang diganti adalah bit sampling dari file audio tersebut. dengan metode ini keuntungan yang didapatkan adalah ukuran pesan yang disisipkan relative besar, namun berdampak pada hasil audio yang berkualitas kurang banyaknya noise. Kelemahan metode ini adalah lemahnya kekebalan terhadap

8 manipulasi. Pada prakteknya, metode ini hanya berguna pada lingkungan digital-todigital yang tertutup.[5] Pada Metode Low Bit Coding (LBC) terdapat Most Significant Bits (MSB) dan Least Significant Bits (LSB). Least Significant Bits adalah bagian dari barisan data biner (basis dua) yang mempunyai nilai paling tidak berarti / paling kecil. Letaknya adalah paling kanan dari barisan bit. Sedangkan Most Significant Bits adalah sebaliknya, yaitu angka yang paling berarti / paling besar dan letaknya disebelah paling kiri.[3] Most Significant Bits (MSB) Least Significant Bits (LSB) Gambar 2.3 Penjelasan LSB dan MSB 2.4 Metode Least Significant Bit Least Significant Bit adalah cara menyimpan data ke dalam data yang lain dengan menggantikan bit terakhir (LSB). Ada banyak cara untuk menyisipkan pesan ke dalam media penyimpan pesan, antara lain metode LSB (Least Significant Bit), masking, dan filtering, Metode Spread Spectrum, dan lain-lain. Untuk menampung 1 bit data pesan diperlukan 1 piksel citra media penampung berukuran 8 bit karena setiap 8 bit hanya bisa menyembunyikan satu bit di LSB-nya. Oleh karena itu, citra ini hanya mampu menampung data pesan sebesar maksimum 16384/8 = 2048 bit dikurangi panjang nama filenya karena penyembunyian data rahasia tidak hanya menyembunyikan isi data tersebut, tetapi juga nama filenya. Semakin besar data yang disembunyikan di dalam citra, semakin besar pula kemungkinan data tersebut rusak akibat manipulasi pada citra penampung.[11] Ada dua jenis teknik yang dapat digunakan pada metode LSB, yaitu penyisipan pesan secara sekuensial dan secara acak. Sekuensial berarti pesan rahasia disisipkan secara berurutan dari data titik pertama yang ditemukan pada file gambar, yaitu titik

9 pada pojok kanan bawah gambar. Sedangkan acak berarti penyisipan pesan rahasia dilakukan secara acak pada gambar, dengan masukan kata kunci (stego-key).[10] Most Significant Bit (MSB) Least Significant Bit (LSB) Gambar 2.4 LSB dan MSB 2.5 Notasi Asimtotik (Θ, O, Ω) Notasi asimtotik adalah batas fungsi dari atas dan bawah. Ketika kita hanya memiliki sebuah asimtotik dengan batas atas, kita menggunakan O-notasi. Untuk sebuah fungsi yang diberikan g(n), kita lambangkan dengan O(g(n)) (disebut dengan big-oh dari g untuk n atau oh untuk g dan n ) himpunan fungsinya dituliskan dengan : O(g(n)) = {f(n) : dimana konstanta c dan n 0 bernilai positif seperti 0 f(n) cg(n) untuk semua n n 0 }. Kita menggunakan O-notasi untuk memberikan batas atas dari fungsi, untuk dalam konstanta faktor. Kita tulis f(n) = O(g(n)) untuk mengindikasikan sebuah fungsi f(n) adalah member dari himpunan O(g(n)). Notasi f(n) = θ(g(n)) menyatakan f(n) = O(g(n)), sejak θ-notasi adalah gagasan kuat dari O-notasi. Penulisan himpunan theoretically, kita memiliki θ(g(n)) O(g(n)). Dengan demikian, kita membuktikan 2 bahwa ada fungsi quadrat an + bn + c, dimana a > 0, ada di θ (n 2 ) juga menunjukkan bahwa fungsi quadrat tersebut di O(n 2 ). Yang lebih mengejutkan adalah ketika a > 0, ada fungsi linier an + b di O(n 2 ), yang mudah diverifikasi dengan mengambil c = a + b dan n 0 = max (1, -b/a). Menggunakan O-notasi, kita dapat sering mendeskripsikan waktu berjalan dari algoritma hanya dengan memeriksa struktur keseluruhan algoritma. Karena O-notasi menjelaskan batas atas, ketika kita menggunakannya untuk batas terburuk dari waktu berjalan dari sebuah algoritma, kita memiliki sebuah batas dari waktu berjalan untuk algoritma di setiap masukan pernyataan lapisan yang kita bahas sebelumnya. Sedangkan ketika kita mempunyai sebuah asimtotik batas bawah, kita menggunakan Ω-notasi. Untuk sebuah fungsi yang diberikan g(n), kita lambangkan dengan Ω(g(n))

10 (disebut dengan big-omega dari g untuk n atau kadang hanya omega dari g untuk n ) himpunan fungsinya dituliskan dengan : Ω(g(n)) = {f(n) : dimana konstanta c dan n 0 bernilai positif seperti 0 cg(n) f(n) untuk semua n n 0 }. Teorema 3.1 Untuk dua fungsi f(n) dan g(n), kita mempunyai f(n) = θ(g(n)) jika dan hanya jika f(n) = O(g(n)) dan f(n) = Ω(g(n)). Sebagai contoh, kita buktikan bahwa an 2 + bn + c = θ(n 2 ) untuk konstanta apa saja a, b, dan c, dimana a > 0, dengan demikian menyatakan bahwa an 2 + bn + c = Ω(n 2 ) dan an 2 + bn + c = O(n 2 ). Dalam prakteknya, daripada menggunakan Teorema 3.1 untuk memperoleh asimtotik batas atas dan bawah dari asimtotik batas yang ketat, seperti yang kita lakukan untuk contoh ini, kita biasanya menggunakan untuk membuktikan asimtotik batas ketat dari asimtotik batas atas dan bawah.[6] 2.6 Tinjauan Penelitian yang Relevan 1. Dean Fathony Alfatwa dari Institut Teknologi Bandung mengangkat judul jurnal penelitiannya Watermarking Pada Citra Digital Menggunakan Discrete Wavelet Transform. Jurnal ini membahas tentang Penyisipan watermark ke dalam citra digital menggunakan DWT dijalankan dengan menggunakan aplikasi yang dibangun di lingkungan desktop. Aplikasi ini diberi nama Cammar. Cammar dibangun menggunakan bahasa pemograman Java versi 1.6. Sedangkan kompilator sekaligus IDE yang digunakan untuk memudahkan pengembangan perangkat lunak adalah NetBeans 6.0. Pemberian beberapa jenis serangan terhadap citra hasil penyisipan watermark menggunakan Cammar mengubah watermark yang telah disisipkan. Serangan yang mengubah watermark tersebut antara lain bluring, sharpening, dan penambahan noise.[1] 2. Zulfah Chasanah dari Universitas Islam Negeri mengangkat judul skripsinya Steganografi Pada File Audio MP3 Untuk Pengamanan Data Menggunakan Metode Least Significant Bit (LSB). Dalam Tugas Akhir ini dibuat sebuah

11 aplikasi steganografi untuk menyembunyikan data ke dalam file audio mp3. Implementasi proram dibuat dengan menggunakan pemrograman Borland Delphi 7.0 dan metode penyisipan menggunakan teknik Least Significant Bit (LSB). Proses penyembunyian data secara garis besar adalah data dienkripsi dengan password yang sudah di MD5 kan dan terakhir disembuyikan pada rangkaian bit MP3. Hasil akhir dari aplikasi ini berupa mp3_stego yang telah memuat data yang disisipkan. Mp3_stego ini mempunyai ukuran dan bentuk yang sama persis seperti file mp3 aslinya. Aplikasi ini dapat mengungkap data yang tersembunyi dalam mp3_stego yang telah dibuat dengan aplikasi ini.[3] 3. Fahmi dari Institut Teknologi Bandung mengangkat judul jurnal penelitiannya Studi dan Implementasi Watermarking Citra Digital Dengan Menggunakan Fungsi Hash. Penyisipan watermark digital dilakukan sebagai salah satu cara untuk menandai kepemilikan hak cipta atas sebuah citra digital. Salah satu cara penyisipan watermark yang dapat dilakukan adalah penyisipan pada ranah frekuensi. Citra digital ditransformasikan dengan DCT (Discrete Cosine Transform), diubah koefisien-koefisiennya dan kemudian ditransformasikan kembali dengan IDCT (Inverse Discrete Cosine Transform). Pengubahan dilakukan terhadap beberapa koefisien frekuensi menengah yang terpilih untuk mendapatkan keseimbangan antara robustness dan fidelity.[4] 4. Ardi Firmansyah dari Universitas Gunadarma mengangkat judul skripsinya Perancangan Aplikasi Digital Audio Watermarking Dengan Metode Low Bit Coding. Pembajakan atau penduplikasian file audio digital menjadi masalah yang sangat pelik pada saat ini. Para perusahaan rekaman sangat merugi karena pembajakan ini. Oleh karena itu, perlu ada cara untuk meningkatkan keamanan hak cipta pada file audio digital. Watermarking Audio Digital digunakan sebagai salah satu solusi untuk mengatasi masalah ini. Dalam melakukan watermarking audio, banyak metode yang dapat digunakan. Salah satunya adalah Low Bit Coding. Metode Low Bit Coding ini dipilih karena merupakan metode yang cepat dan mudah.[5]

12 5. Sri Kurniati, Tengku Eduard A. Sinar, dan Dwi Astuti Aprijani dari Fakultas Matematika dan Ilmu Pengetahuan Alam, Universitas Terbuka mengangkat judul jurnal penelitian mereka Pemilihan Teknologi Audio Yang Tepat Sebagai Media Pembelajaran Untuk Mahasiswa Universitas Terbuka. Tujuan dari penelitian untuk membuat pemilihan teknologi audio yang tersedia untuk digunakan dalam e- Learning sistem di Universitas Terbuka (UT), data diambil dengan mendownload program audio dalam berbagai format di website UT. Analisis data untuk melihat perhitungan frekuensi disajikan secara deskriptif. Hasil penelitian menunjukkan ada 4 (empat) format yang digunakan pada teknologi audio, yaitu MP3 (MPEG layer3), WMA (Windows Media Audio), OGG Vorbis, dan AAC (Advanced Audio Codec) dapat disimpulkan bahwa: format audio yang paling mudah adalah MP3, format audio MP3 adalah format tercepat dapat didownload oleh mahasiswa, serta teknologi audio yang menghasilkan kualitas suara terbaik adalah MP3.[9] 6. Yulie Anneria Sinaga dari Institut Teknologi Bandung mengangkat judul penelitiannya Program Steganalisis Metode LSB pada Citra dengan Enhanced LSB, Uji Chi-Square, dan RS-Analysys. Pada makalah ini dibangun suatu perangkat lunak yang dapat melakukan steganalisis atau mendeteksi ada tidaknya pesan rahasia pada suatu citra. Perangkat lunak yang dibangun menggunakan algoritma enhanced LSB, uji chi-square, dan RS-analysis untuk melakukan steganalisis. Algoritma-algoritma tersebut merupakan algoritma steganalisis yang diciptakan khusus untuk penyisipan dengan metode LSB.[10]

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer saat ini telah memegang peranan yang penting dalam segala aspek kehidupan. Dari mulai kebutuhan pribadi, pendidikan, kantor, hiburan, kesehatan,

Lebih terperinci

PERANCANGAN APLIKASI DIGITAL AUDIO WATERMARKING DENGAN METODE LOW BIT CODING. Ardi Firmansyah Teknik Informatika

PERANCANGAN APLIKASI DIGITAL AUDIO WATERMARKING DENGAN METODE LOW BIT CODING. Ardi Firmansyah Teknik Informatika PERANCANGAN APLIKASI DIGITAL AUDIO WATERMARKING DENGAN METODE LOW BIT CODING Ardi Firmansyah 50408143 Teknik Informatika LATAR BELAKANG File Digital sangat rentan terhadap pengubahan dan penduplikasian

Lebih terperinci

* Kriptografi, Week 13

* Kriptografi, Week 13 * Kriptografi, Week 13 Sejarah Watermarking Watermarking sudah ada sejak 700 tahun yang lalu. Pada akhir abad 13, pabrik kertas di Fabriano, Italia, membuat kertas yang diberi watermark atau tanda-air

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan komputer digital dan perangkat perangkat lainnya yang serba digital, ada beberapa faktor yang membuat data digital seperti audio, citra, dan video

Lebih terperinci

Digital Watermarking

Digital Watermarking Digital Watermarking Data dan informasi disajikan dalam bentuk format : digital, teks, citra, audio, maupun video. Produk digital lainnya, mempunyai beberapa karakteristik, antara lain: Penggandaan (Copy)

Lebih terperinci

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang meningkat pesat seperti mudahnya internet diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

Lebih terperinci

Digital Right Management of Multimedia

Digital Right Management of Multimedia Digital Right Management of Multimedia Pendahuluan Dokumen digital - teks (TXT document) - audio (MP3 audio) - citra (JPEG Images) - video (MPEG video) Tepat sama kalau digandakan Mudah didistribusikan

Lebih terperinci

Watermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding

Watermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding Watermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding Roy Indra Haryanto - 13508026 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

Makalah Ini Disusun untuk Memenuhi Tugas Mata Kuliah. Judul Makalah :

Makalah Ini Disusun untuk Memenuhi Tugas Mata Kuliah. Judul Makalah : Makalah Ini Disusun untuk Memenuhi Tugas Mata Kuliah IMAGE PROCESSING Judul Makalah : Digital Watermarking" Disusun Oleh : Dedy Fitriandy.N (1214370084) TI-SORE-8C UNIVERSITAS PEMBANGUNAN PANCA BUDI FAKULTAS

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan dunia digital, terutama dengan berkembangnya internet, menyebabkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa

Lebih terperinci

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud, 1 BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan teknologi komputer memudahkan manusia dalam membuat dan menggandakan karya-karya multimedia seperti musik, lagu, gambar dan video. Kehadiran teknologi

Lebih terperinci

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH Fahmi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha No.

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan internet yang semakin canggih sangat membawa kemajuan yang semakin berarti dalam berbagai aspek terutama bagi negara yang berkembang. Perkembangan

Lebih terperinci

BAB I. PENDAHULUAN 1.1 LATAR BELAKANG

BAB I. PENDAHULUAN 1.1 LATAR BELAKANG BAB I. PENDAHULUAN Bab ini merupakan bab pertama dari laporan Tugas Akhir yang berisi pendahuluan. Bab pendahuluan diuraikan menjadi sub bab latar belakang masalah, rumusan masalah, tujuan, batasan masalah,

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan

Lebih terperinci

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital. PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra

Lebih terperinci

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi terutama pada dunia digital pada saat ini memungkinkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa batas ruang

Lebih terperinci

Digital Watermarking 1

Digital Watermarking 1 Digital Watermarking 1 1 Sebuah prolog Sebuah gambar bermakna lebih dari seribu kata (A picture is more than words) 2 3 Fakta Jutaan gambar/citra digital bertebaran di internet via email, website, bluetooth,

Lebih terperinci

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dari sistem berbasis komputer, informasi tidak akan berguna lagi bila telah disadap

Lebih terperinci

Analisis dan Implementasi Watermark untuk Copyright Image Labelling

Analisis dan Implementasi Watermark untuk Copyright Image Labelling Analisis dan Implementasi Watermark untuk Copyright Image Labelling Abstrak Muhammad Luthfi Program Studi Teknik Informatika, Sekolah Teknik Elektro Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

Bahan Kuliah IF4020 Kriptografi. Oleh: Rinaldi Munir. Program Studi Informatika Sekolah Teknik Elektro dan Informatika ITB

Bahan Kuliah IF4020 Kriptografi. Oleh: Rinaldi Munir. Program Studi Informatika Sekolah Teknik Elektro dan Informatika ITB PengenalanWatermarking Bahan Kuliah IF4020 Kriptografi Oleh: Rinaldi Munir Program Studi Informatika Sekolah Teknik Elektro dan Informatika ITB Fakta Jutaan gambar/citra digital bertebaran di internet

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 [email protected], 2 [email protected],

Lebih terperinci

DIGITAL WATERMARKING PADA CITRA DIGITAL FOTOGRAFI METODE DISCRETE WAVELET TRANSFORM

DIGITAL WATERMARKING PADA CITRA DIGITAL FOTOGRAFI METODE DISCRETE WAVELET TRANSFORM Prosiding Seminar Informatika Aplikatif Polinema 2015 (SIAP~2015) ISSN: 2460-1160 DIGITAL WATERMARKING PADA CITRA DIGITAL FOTOGRAFI METODE DISCRETE WAVELET TRANSFORM Mohamad Sulthon Fitriansyah 1, Cahya

Lebih terperinci

KEAMANAN JARINGAN. Jaringan Komputer

KEAMANAN JARINGAN. Jaringan Komputer KEAMANAN JARINGAN Jaringan Komputer Keamanan jaringan saat ini menjadi isu yang sangat penting dan terus berkembang. Beberapa kasus menyangkut keamanan sistem saat ini menjadi suatu garapan yang membutuhkan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang begitu pesat saat ini memudahkan setiap orang menyampaikan informasi kepada orang lain. Namun, kemudahan yang diperoleh dalam menyampaikan informasi

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berjalannya waktu dan semakin meluasnya jaringan multimedia, maka proses pengiriman dan pengaksesan dari media digital (seperti citra digital, video digital,

Lebih terperinci

ANALISIS DIGITAL AUDIO WATERMARKING BERBASIS LIFTING WAVELET TRANSFORM PADA DOMAIN FREKUENSI DENGAN METODE SPREAD SPECTRUM

ANALISIS DIGITAL AUDIO WATERMARKING BERBASIS LIFTING WAVELET TRANSFORM PADA DOMAIN FREKUENSI DENGAN METODE SPREAD SPECTRUM ANALISIS DIGITAL AUDIO WATERMARKING BERBASIS LIFTING WAVELET TRANSFORM PADA DOMAIN FREKUENSI DENGAN METODE SPREAD SPECTRUM Agung Satrio Wibowo 1), Agung Suryahadiningrat Kusumanegara 2) Gelar Budiman 3)

Lebih terperinci

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015 STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan Stenografi dan Watermarking Esther Wibowo [email protected] Erick Kurniawan [email protected] Stenografi Teknik menyembunyikan data rahasia di dalam media digital. Memerlukan : Wadah penampung

Lebih terperinci

Studi Perbandingan Metode DCT dan SVD pada Image Watermarking

Studi Perbandingan Metode DCT dan SVD pada Image Watermarking Studi Perbandingan Metode DCT dan SVD pada Image Watermarking Shofi Nur Fathiya - 13508084 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

ijns.org Indonesian Journal on Networking and Security - Volume 5 No 3 Agustus 2016

ijns.org Indonesian Journal on Networking and Security - Volume 5 No 3 Agustus 2016 Implementasi Watermarking Metode LSB Pada Citra Guna Perlindungan Karya Cipta Fauzan Masykur Fakultas Teknik, Universitas Muhammadiyah Ponorogo [email protected] Abstract - Protection of copyright on

Lebih terperinci

PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL

PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL Jurnal Informatika Polinema ISSN: 407-070X PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL Reza Agustina, Rosa Andrie Asmara Teknik Informatika, Teknologi Informasi,

Lebih terperinci

Pendahuluan. Media Penampung Data yang akan disembunyikan

Pendahuluan. Media Penampung Data yang akan disembunyikan Pendahuluan Steganography adalah Teknik menyembunyikan data rahasia di dalam media digital sehingga keberadaannya tidak diketahui orang. Steganography membutuhkan 2 properti : Media Penampung Data yang

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI Oleh : Satya Sandika Putra J2A 605 103 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci

OPTIMASI AUDIO WATERMARKING BERBASIS DISCRETE COSINE TRANSFORM DENGAN TEKNIK SINGULAR VALUE DECOMPOSITON MENGGUNAKAN ALGORITMA GENETIKA

OPTIMASI AUDIO WATERMARKING BERBASIS DISCRETE COSINE TRANSFORM DENGAN TEKNIK SINGULAR VALUE DECOMPOSITON MENGGUNAKAN ALGORITMA GENETIKA OPTIMASI AUDIO WATERMARKING BERBASIS DISCRETE COSINE TRANSFORM DENGAN TEKNIK SINGULAR VALUE DECOMPOSITON MENGGUNAKAN ALGORITMA GENETIKA Beatrix Sitompul 1), Fadliana Raekania 2) ), Gelar Budiman 3) 1),2),3)

Lebih terperinci

Digital Watermarking. Bahan Kuliah IF4020 Kriptografi. Oleh: Rinaldi Munir

Digital Watermarking. Bahan Kuliah IF4020 Kriptografi. Oleh: Rinaldi Munir Digital Watermarking Bahan Kuliah IF4020 Kriptografi Oleh: Rinaldi Munir 1 Pengantar 2 Citra (image) atau Gambar Sebuah gambar bermakna lebih dari seribu kata (A picture is more than a thousand words)

Lebih terperinci

Aplikasi Steganografi dan Digital Watermark pada File Audio

Aplikasi Steganografi dan Digital Watermark pada File Audio Aplikasi Steganografi dan Digital Watermark pada File Audio Riffa Rufaida / 13507007 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

BAB II LANDASAN TEORI. Citra digital sebenarnya bukanlah sebuah data digital yang normal,

BAB II LANDASAN TEORI. Citra digital sebenarnya bukanlah sebuah data digital yang normal, BAB II LANDASAN TEORI II.1 Citra Digital Citra digital sebenarnya bukanlah sebuah data digital yang normal, melainkan sebuah representasi dari citra asal yang bersifat analog [3]. Citra digital ditampilkan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Pudy Prima - 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA DAFTAR ISI HALAMAN PENGESAHAN... PERNYATAAN... PRAKATA... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... DAFTAR LAMPIRAN... DAFTAR SINGKATAN... INTISARI... ABSTRACT... BAB I PENDAHULUAN 1.1 Latar Belakang...

Lebih terperinci

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara 1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang

Lebih terperinci

BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab empat laporan Tugas Akhir ini akan diuraikan mengenai analisis dan perancangan perangkat lunak untuk watermarking pada citra digital yang berformat

Lebih terperinci

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina

Lebih terperinci

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media, BAB I PENDAHULUAN I.1 Latar Belakang Steganografi adalah teknik menyisipkan pesan kedalam suatu media, dimana pesan rahasia yang akan dikirimkan tidak diubah bentuknya, melainkan disisipkan pada sebuah

Lebih terperinci

Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification

Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification Paul Gunawan Hariyanto (13504023) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE Meliza T.M.Silalahi Program Studi Teknik Informatika Institut Teknologi Bandung Ganesha 10, Bandung [email protected] ABSTRAK Steganografi merupakan

Lebih terperinci

PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT

PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT PLANNING AND ANALYSIS VIDEO STEGANOGRAPHY BY EMBEDDING TEXT WITH DISCRETE COSINE TRANSFORM METHOD 1 Ryan Anggara,

Lebih terperinci

BAB V. IMPLEMENTASI DAN PENGUJIAN

BAB V. IMPLEMENTASI DAN PENGUJIAN BAB V. IMPLEMENTASI DAN PENGUJIAN Pada bab lima laporan Tugas Akhir ini, akan dijelaskan mengenai proses implementasi perangkat lunak dari hasil perancangan yang telah dilakukan sebelumnya. Selain itu,

Lebih terperinci

Pengantar: Prisoner s Problem

Pengantar: Prisoner s Problem Steganografi 1 Pengantar: Prisoner s Problem Alice Bob Fred Pesan rahasia: Lari jam satu 2 Bagaimana Bob mengirim pesan rahasia kepada Alice tanpa diketahui oleh Fred? Alternatif 1: mengenkripsinya xjt#9uvmy!rc$

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Citra Analog

BAB 2 LANDASAN TEORI. 2.1 Citra Analog BAB 2 LANDASAN TEORI 2.1 Citra Analog Citra analog adalah citra yang terdiri dari sinyal sinyal frekuensi elektromagnetis yang belum dibedakan sehingga pada umumnya tidak dapat ditentukan ukurannya. Analog

Lebih terperinci

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p =

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p = tulisan. Secara umum, steganografi dapat diartikan sebagai salah satu cara menyembunyikan suatu pesan rahasia (message hiding) dalam data atau pesan lain yang tampak tidak mengandung apa-apa sehingga keberadaan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi Steganografi adalah sebuah seni menyembunyikan pesan rahasia dengan tujuan agar keberadaan pesan rahasia tersebut tidak diketahui oleh orang yang tidak berkepentingan.

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu dan seni menyembunyikan data rahasia ke dalam suatu media (cover object). Penyembunyian data tersebut dilakukan sedemikian sehingga pihak

Lebih terperinci

PERBANDINGAN TEKNIK PENYEMBUNYIAN DATA DALAM DOMAIN SPASIAL DAN DOMAIN FREKUENSI PADA IMAGE WATERMARKING

PERBANDINGAN TEKNIK PENYEMBUNYIAN DATA DALAM DOMAIN SPASIAL DAN DOMAIN FREKUENSI PADA IMAGE WATERMARKING PERBANDINGAN TEKNIK PENYEMBUNYIAN DATA DALAM DOMAIN SPASIAL DAN DOMAIN FREKUENSI PADA IMAGE WATERMARKING Bayu Adi Persada NIM : 13505043 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma [email protected] ABSTRAKSI Steganografi dalam zaman modern

Lebih terperinci

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan BAB I PENDAHULUAN I.1. LatarBelakang Perkembangan teknologi komputer pada saat ini menyebabkan terkaitnya manusia dengan komputer untuk memudahkan membantu penyelesaian dan komputerisasi. Hal ini membuka

Lebih terperinci

IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL

IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL Sri Wahyuningsih 1, Theodora V.D Pandex 2, Vanessa Stefanny 3 1, 2,3) Program Studi Magister Ilmu Komputer,

Lebih terperinci

Analisis Beberapa Teknik Watermarking dengan Domain Spasial pada Citra Digital

Analisis Beberapa Teknik Watermarking dengan Domain Spasial pada Citra Digital Analisis Beberapa Teknik Watermarking dengan Domain Spasial pada Citra Digital Athia Saelan (13508029) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam

Lebih terperinci

Teknik Watermarking dalam Domain Wavelet untuk Proteksi Kepemilikan pada Data Citra Medis

Teknik Watermarking dalam Domain Wavelet untuk Proteksi Kepemilikan pada Data Citra Medis Teknik Watermarking dalam Domain Wavelet untuk Proteksi Kepemilikan pada Data Citra Medis Mulaab Email : [email protected] Laboratorium Pemrograman, Jurusan Teknik Informatika Universitas Trunojoyo

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi telekomunikasi tidak hanya mendorong kecenderungan orang untuk saling berkomunikasi semata. Tuntutan menjadi semakin kompleks sehingga masalah

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG 1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,

Lebih terperinci

Watermark pada Game I. PENDAHULUAN II. TEKNIK WATERMARKING PADA CITRA

Watermark pada Game I. PENDAHULUAN II. TEKNIK WATERMARKING PADA CITRA Watermark pada Game Ahmad Fauzan/13510004 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia [email protected]

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN Siti Rohayah 1, Ginanjar Wiro Sasmito 2, Oman Somantri 3 D3 Teknik Komputer 1, D4 Teknik Informatika 2,3 Politeknik Harapan Bersama Tegal Abstrak Dengan semakin

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: [email protected] Universitas

Lebih terperinci

Penerapan Steganografi Metode Least Significant Bit (LSB) dengan Invers Matriks Pada Citra Digital

Penerapan Steganografi Metode Least Significant Bit (LSB) dengan Invers Matriks Pada Citra Digital Editor: Setyawan Widyarto, ISSN: 2477-5894 9 Penerapan Steganografi Metode Least Significant Bit (LSB) dengan Invers Matriks Pada Citra Digital Eza Budi Perkasa 1, Lukas Tommy 2, Dwi Yuny Sylfania 3, Lianny

Lebih terperinci

STUDI DAN IMPLEMENTASI NON BLIND WATERMARKING DENGAN METODE SPREAD SPECTRUM

STUDI DAN IMPLEMENTASI NON BLIND WATERMARKING DENGAN METODE SPREAD SPECTRUM STUDI DAN IMPLEMENTASI NON BLIND WATERMARKING DENGAN METODE SPREAD SPECTRUM Bayu Adi Persada NIM : 13505043 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1.1 Latar Belakang BAB I PENDAHULUAN Dengan perkembangan teknologi komunikasi terutama dalam bidang internet, penyebaran informasi pada media melalui internet sangat mudah didapat. Akses informasi melalui

Lebih terperinci

PENERAPAN AUDIO STEGANOGRAFI DALAM INTRASONICS

PENERAPAN AUDIO STEGANOGRAFI DALAM INTRASONICS 1 PENERAPAN AUDIO STEGANOGRAFI DALAM INTRASONICS Risa Astari Dewi NIM : 13506064 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : [email protected]

Lebih terperinci

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan teknologi internet dalam beberapa tahun terakhir ini, telah membawa perubahan besar bagi distribusi media digital. Media digital yang dapat berupa

Lebih terperinci

TUGAS SEKURITI KOMPUTER

TUGAS SEKURITI KOMPUTER TUGAS SEKURITI KOMPUTER DIGITAL WATERMARK Disusun Oleh : Nama : Fauzan Bekti Nugroho NIM : 3085113013 Dosen : IKRIMACH, S.Kom PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS TEKNOLOGI

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan aplikasi yang dibuat dalam skripsi ini menggunakan aturan

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan aplikasi yang dibuat dalam skripsi ini menggunakan aturan BAB 3 ANALISIS DAN PERANCANGAN Perancangan aplikasi yang dibuat dalam skripsi ini menggunakan aturan prototyping model. Metode ini memiliki 3 tahapan seperti yang sudah ditulis di dalam Bab 2, yaitu pengumpulan

Lebih terperinci

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah... DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...

Lebih terperinci

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1

Lebih terperinci

Bab 2 LANDASAN TEORI

Bab 2 LANDASAN TEORI Bab 2 LANDASAN TEORI 2.1 Audio Suara atau bunyi adalah suatu gelombang longitudinal yang merambat melalui suatu medium, seperti zat cair, padat dan gas. Bunyi dapat terdengar oleh manusia apabila gelombang

Lebih terperinci

Digital Watermarking pada Gambar Digital dengan Metode Redundant Pattern Encoding

Digital Watermarking pada Gambar Digital dengan Metode Redundant Pattern Encoding Digital Watermarking pada Gambar Digital dengan Metode Redundant Pattern Encoding Anselmus Krisma Adi Kurniawan - 13508012 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci