PEMBERIAN TANDA AIR PADA CITRA DIGITAL DENGAN SKEMA TANDA AIR BERDASARKAN KUANTITASI WARNA DAN MENGGUNAKAN STANDARD ENKRIPSI TINGKAT LANJUT

Ukuran: px
Mulai penontonan dengan halaman:

Download "PEMBERIAN TANDA AIR PADA CITRA DIGITAL DENGAN SKEMA TANDA AIR BERDASARKAN KUANTITASI WARNA DAN MENGGUNAKAN STANDARD ENKRIPSI TINGKAT LANJUT"

Transkripsi

1 TUGAS AKHIR PEMBERIAN TANDA AIR PADA CITRA DIGITAL DENGAN SKEMA TANDA AIR BERDASARKAN KUANTITASI WARNA DAN MENGGUNAKAN STANDARD ENKRIPSI TINGKAT LANJUT Oleh : Hendra Dani Dewaji Pembimbing: Drs. Soetrisno, M. IKomp JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT TEKNOLOGI SEPULUH NOPEMBER SURABAYA 2014

2 I I

3 I I Pemberian tanda air (watermarking) merupakan salah satu teknik pengamanan citra digital. Watermarking terdiri dari dua proses utama, yaitu pelekatan dan ekstraksi. Dalam beberapa tahun terakhir, skema citra gray-level watermarking telah digunakan tetapi aplikasi digital watermarking untuk skema citra warna watermarking merupakan sesuatu yang langka dan biasanya bekerja pada pencahayaan warna. Oleh karena itu, penelitian ini menggunakan metode watermarking berdasarkan Kuantitasi Warna. Dalam metode ini digunakan citra watermark yang terenkripsi AES untuk dilekatkan pada citra host. Proses pelekatan pada metode Kuantitasi Warna menghasilkan citra ter-watermark yang digunakan pada proses ekstraksi. Ekstraksi dalam metode ini menggunakan pseudo random number generator dan dekripsi AES. Selain dilakukan pada citra ter-watermark yang normal, proses ekstraksi juga dilakukan pada citra ter-watermark yang mengalami gangguan. Dari 8 percobaan didapatkan rata-rata koefisien korelasi sebesar yang berarti citra estimasi watermark pada kedelapan percobaan tersebut mendekati identik dengan citra watermark baik yang tanpa gangguan ataupun yang sudah diberi gangguan. Sedangkan berdasarkan perhitungan MSE didapatkan nilai terkecil

4 LATAR BELAKANG RUMUSAN MASALAH BATASAN MASALAH TUJUAN DAN MANFAAT SISTEMATIKA METODOLOGI PENULISAN I I SISTEMATIKA PENULISAN I

5 LATAR BELAKANG RUMUSAN MASALAH BATASAN MASALAH TUJUAN DAN MANFAAT SISTEMATIKA METODOLOGI PENULISAN I BAB BAB IV III SISTEMATIKA PENULISAN I Perkembangan teknologi komputer digital dan perangkat-perangkat lainnya yang serba digital semakin cepat. Hal ini membuat data digital banyak digunakan karena mudah diduplikasi dan disalahgunakan apalagi saat ini media internet berkembang pesat. Dalam beberapa kasus membutuhkan keamanan agar tidak terjadi pelanggaran hak cipta dan kebocoran rahasia. Watermarking merupakan salah satu solusi yang diusulkan untuk menangani keamanan data citra digital. Watermarking adalah potongan informasi yang disisipkan pada materi data dan berfungsi sebagai alat untuk identifikasi kepemilikan, hak penggunaan, kontrol distribusi dan integritas data Pada penelitian diterapkan untuk citra digital dan menggunakan metode AES. Digunakannya metode ekstraksi AES dikarenakan metode AES memiliki kunci lebih banyak yang menjadikan lebih aman.

6 LATAR BELAKANG RUMUSAN MASALAH BATASAN MASALAH TUJUAN DAN MANFAAT SISTEMATIKA METODOLOGI PENULISAN I I SISTEMATIKA PENULISAN I Berkaitan dengan latar belakang yang ada, maka rumusan masalah dari tugas akhir ini adalah Bagaimana menerapkan algoritma AES dalam sebuah citra digital berupa gambar agar tidak bisa terbaca kecuali telah dikembalikan ke bentuk semula. Bagaimana mengimplementasikan watermarking pada citra digital dengan metode Kuantisasi Warna pada Matlab R2010a.

7 LATAR BELAKANG RUMUSAN MASALAH BATASAN MASALAH TUJUAN DAN MANFAAT SISTEMATIKA METODOLOGI PENULISAN I I SISTEMATIKA PENULISAN I Citra Watermark yang digunakan dalam penelitian ini adalah citra biner berformat JPG dan bertipe RGB berukuran NxN dimana N merupakan kelipatan angka 4. Citra Host yang akan diproses dalam penelitian ini adalah berupa citra bitmap berformat JPG serta bertipe RGB berukuran PxQ dimana P>N. Panjang kunci yang digunakan dalam proses enkripsi adalah 128 bit. Ukuran citra watermark harus lebih kecil dari pada citra host. Warna palet yang digunakan sebatas 862 warna RGB[5]. Perangkat lunak yang digunakan adalah Matlab R2010a.

8 LATAR BELAKANG RUMUSAN MASALAH BATASAN MASALAH TUJUAN DAN MANFAAT SISTEMATIKA METODOLOGI PENULISAN I I SISTEMATIKA PENULISAN I Tujuan dari penelitian ini membuat program watermarking pada citra digital dengan menggunakan metode Kuantisasi Warna yang menggunakan AES untuk citra watermark-nya, bersifat tidak tampak dan tahan terhadap gangguan. Memberikan informasi pada pihak yang ingin mengembangkan teknik watermarking pada citra digital menggunakan Metode Kuantisasi Warna. Metode watermarking dalam penelitian ini sebagai metode alternatif sistem pengamanan citra digital. Dapat digunakan sebagai referensi untuk penelitian pada sistem keamanan data digital selanjutnya.

9 LATAR BELAKANG RUMUSAN MASALAH BATASAN MASALAH TUJUAN DAN MANFAAT METODOLOGI SISTEMATIKA PENULISAN I I 1. Perancangan dan implementasi proses teknik watermarking pada citra digital menggunakan Metode Kuantisasi Warna. 2. Perancangan dan implementasi proses enkripsi AES pada citra watermark. 3. Perancangan dan implementasi proses palet pada citra host yang akan disisipkan citra watermark, yaitu proses pemetaan piksel. 4.Perancangan dan implementasi proses pelekatan. 5.Perancangan dan implementasi proses penyimpanan citra ter-watermark. 6.Perancangan dan implementasi proses penambahan noise pada citra ter-watermark. 7. Integrasi program dan pembuatan antarmuka. 8. Validasi dan verifikasi

10 LATAR BELAKANG RUMUSAN MASALAH BATASAN MASALAH TUJUAN DAN MANFAAT SISTEMATIKA METODOLOGI PENULISAN I I SISTEMATIKA PENULISAN I BAB I PENDAHULUAN berisi latar belakang permasalahan, perumusan masalah dalam penelitian ini, batasan permasalahan, tujuan dan manfaat penelitian, sistematika penulisan TINJAUAN PUSTAKA berisi tentang landasan teori dari referensi penunjang dan penjelasan permasalahan yang dibahas. I ANALISIS METODE Pada bab ini akan dijelaskan analisa terhadap alur-alur program yang digunakan dalam tugas akhir ini. PERANCANGAN DAN IMPLEMENTASI SISTEM Pada bab ini akan dijelaskan perancangan dan bagaimana mengimplementasikan rancangan program yang dibuat ke dalam bahasa pemrograman visual menggunakan bahasa pemrograman Matlab R2010a. UJI COBA PROGRAM Berisi tentang hasil uji coba program. I PENUTUP Berisi kesimpulan dan saran dari penulis mengenai hasil dari penelitian tugas akhir ini.

11 WATERMARKING PROSES PELEKATAN PROSES EKSTRAKSI PALET AES MSE KOEFISIEN KORELASI I I

12 WATERMARKING PROSES PELEKATAN PROSES EKSTRAKSI PALET AES MSE KOEFISIEN KORELASI I I Watermarking Istilah watermarking muncul dari salah satu cabang ilmu yang disebut dengan Steganography. Steganography merupakan suatu cabang ilmu yang mempelajari tentang bagaimana menyembunyikan suatu informasi rahasia di dalam suatu informasi lainnya. Watermarking (tanda air) dapat diartikan sebagai suatu teknik penyembunyian data atau informasi rahasia kedalam suatu data lainnya untuk ditumpangi (kadang disebut dengan host data) tetapi orang lain tidak menyadari kehadiran adanya data tambahan pada data host-nya. Jadi seolah-olah tidak ada perbedaan antara data host sebelum dan sesudah proses watermarking [5]. Gambar 2.1 Skema Watermarking

13 WATERMARKING PROSES PELEKATAN PROSES EKSTRAKSI PALET AES MSE KOEFISIEN KORELASI I I Langkah 1: Melakukan prosedur untuk enkripsi AES pada watermark W dengan n x n dan memilih prosedur untuk PRNG untuk pengesetan posisi N x N piksel embedding watermark tersebut. Langkah 2: Melakukan proses pembuatan cipherteks dari citra watermark W dengan menggunakan enkripsi AES. Langkah 3: Melakukan proses pembuatan pseudo random number generator pada citra watermark dan citra host, dengan seed yang telah ditentukan, untuk melakukan pemetaan piksel pada citra watermark ke citra host. Langkah 4: Melakukan proses pembuatan citra terwatermark.

14 WATERMARKING PROSES PELEKATAN PROSES EKSTRAKSI PALET AES MSE KOEFISIEN KORELASI I I Langkah 1: Gunakan PRNG untuk menentukan posisi, masukkan dalam tabel indeks warna yang berisi bit watermark. Langkah 2: Apabila nilai entri yang dipilih adalah ganjil, maka yang diekstraksi bit watermark diatur ke satu. Jika tidak, yang diekstraksi bit watermark dinilai nol. Langkah3: Lakukan prosedur untuk dekripsi AES, mengembalikan ke citra watermark.

15 WATERMARKING PROSES PELEKATAN PROSES EKSTRAKSI PALET AES MSE KOEFISIEN KORELASI I I Palet adalah warna-warna yang digunakan dalam perancangan gambar yang berwarna RGB, dan melakukan spesifikasi dari warna-warna tersebut. Warna-warna yang dimaksud dapat dispesifikasikan menggunakan palet RGB dalam format heksadesimal. Sebuah gambar dapat didefinisikan sebagai sebuah matriks dimana setiap elemen dari matriks tersebut bisa kita isikan dengan salah satu warna dari palet. Setiap piksel dalam warna citra host dipetakan ke warna terdekat dalam palet untuk menghasilkan citra terkuantitasi. Secara umum, kuadrat jarak Euclid (SED) adalah yang paling umum digunakan pengukuran jarak warna terdekat. SED antara piksel asli dan warna dalam palet dapat dihitung dengan rumus sebagai berikut: dengan : : citra host piksel ke-i : citra watermark piksel ke-j : batas atas piksel citra host (2.1)

16 WATERMARKING PROSES PELEKATAN PROSES EKSTRAKSI PALET AES MSE KOEFISIEN KORELASI I I Advanced Encryption Standard(AES) Advanced Encryption Standard(AES) adalah standard saat ini untuk enkripsi kunci rahasia. Lembaga standardisasi proses informasi 197 menggunakan algoritma yang biasa disebut Rijndael untuk AES.Algoritma ini termasuk dalam algoritma kriptografi yang sifatnya simetris dan block cipher. AES mendukung panjang kunci 128 bit, 192 bit dan 256 bit. Panjang kunci dan ukuran blok dapat dipilih secara independen. Proses enkripsi pada algoritma AES terdiri dari 4 jenis transformasi byte, yaitu SubBytes, ShiftRows, MixColumns, dan AddRoundKey.

17 WATERMARKING PROSES PELEKATAN PROSES EKSTRAKSI PALET AES MSE KOEFISIEN KORELASI I I MSE MSE atau Mean Square Error merupakan suatu metode pengukuran kontrol dan kualitas yang sudah dapat diterima luas. MSE dihitung dari sebuah contoh obyek yang kemudian dibandingkan dengan obyek aslinya sehingga dapat diketahui tingkat ketidaksesuaian antara obyek contoh dengan aslinya. Persamaan MSE terhadap deviasi dari target adalah sebagai berikut: dengan : I(x,y) : nilai piksel citra asli, K(x,y) : nilai piksel citra ter-watermark x, y : dimensi citra. M,N : ukuran citra.

18 WATERMARKING PROSES PELEKATAN PROSES EKSTRAKSI PALET AES MSE KOEFISIEN KORELASI I I Koefisien korelasi digunakan untuk menghitung kesamaan diantara dua citra, misalkan X dan Y dengan i dan j adalah dimensi citra. Apabila dua citra berbeda secara total nilai r X,Y 0, dan di sisi lain apabila X dan Y identik satu sama lain r X,Y 1. Berikut adalah bentuk umum untuk menghitung koefisien korelasi antara dua citra : dimana

19 I DIAGRAM ALUR PROGRAM I

20 I FLOWCHARTPROGRAM I Gambar FLOWCHART PROGRAM

21 I PROSES PELEKATAN PEMBERIAN NOISE PROSES EKSTRAKSI PENGUJIAN MSE PERHITUNGAN KOEFISIEN KORELASI I

22 I PROSES PELEKATAN PEMBERIAN NOISE PROSES EKSTRAKSI PENGUJIAN MSE PERHITUNGAN KOEFISIEN KORELASI I PROSES PELEKATAN Diagram Alir Proses Pelekatan Watermarking pada Citra Digital Mulai Input Citra Chiperteks, Citra Host H Desain Palette Citra Palette Pemetaan Piksel Pembuatan Citra ter-watermark Citra Ter-watrmark Simpan Citra Terwatermark Selesai

23 I PROSES PELEKATAN PEMBERIAN NOISE PROSES EKSTRAKSI PENGUJIAN MSE PERHITUNGAN KOEFISIEN KORELASI I PEMBERIAN NOISE Diagram Alir Sistem Penambahan Noise Tipe Salt and Pepper Mulai Input Citra Terwatermark Penambahan Noise level 1%, level 3%, dan 5% Citra Ter-watermark terkena Penambahan Noise Simpan Citra yang terkena Noise Selesai

24 I PROSES PELEKATAN PEMBERIAN NOISE PROSES EKSTRAKSI Mulai Input Citra Terwatermark PRNG PROSES EKSTRAKSI PENGUJIAN MSE Chiperteks Deskripsi AES PERHITUNGAN KOEFISIEN KORELASI I Selesai Simpan Estimasi Citra watermark Diagram Alir Sistem ekstraksi pada citra terwatermark

25 I PROSES PELEKATAN PEMBERIAN NOISE PROSES EKSTRAKSI PENGUJIAN MSE PERHITUNGAN KOEFISIEN KORELASI I Pengujian Hasil Menggunakan Mean Square Error (MSE) Mulai Input Citra host, Citra Ter-watermark Hitung MSE Nilai MSE Selesai Diagram Alir Program Perhitungan MSE

26 I PROSES PELEKATAN PEMBERIAN NOISE PROSES EKSTRAKSI PENGUJIAN MSE PERHITUNGAN KOEFISIEN KORELASI I Perhitungan Nilai Koefisiensi Korelasi Mulai Input Citra Watermark, Estimasi Citra Watermark Hitung Koefisien Korelasi Nilai Koefisien Korelasi Selesai Diagram Alir Proses Pengujian Hasil Nilai Koefisien Korelasi

27 I KESIMPULAN SARAN I

28 I Data Uji Coba No Nama Citra 1 LenaRGB.jpg 250 x 250 UJI COBA PROGRAM I 2 LenaBW.jpg 250 x 250

29 I UJI COBA PROGRAM I Data Uji Coba No Nama Watermark 1. LogoITSbesar.j pg 64 X LogoITSkecil.j pg 32 X 32 No Nama Watermark 1. ITSbesar.jpg 64 X ITSkecil.jpg 32 X 32

30 I UJI COBA PROGRAM I Uji Coba Pertama Untuk uji coba pertama akan digunakan input dengan keterangan sebagai berikut : Nama Citra host : LenaRGB.jpg Ukuran Citra host : 250 x 250 Nama watermark : LogoITSBesar.jpg Ukuran watermark : 64 X 64 Nilai Koefisien Korelasi Hasil Uji Coba pertama sebagai berikut : No Jenis Citra Ter-watermark 1. Tanpa Penambahan Noise 0, Penambahan Noise level 1% Penambahan Noise level 3% Penambahan Noise level 5% Rata-Rata

31 I Uji Coba Pertama Enkripsi Enkripsi BW Citra Terwatermark UJI COBA PROGRAM I Ekstraksi Deskripsi

32 I UJI COBA PROGRAM I Uji Coba Kedua Untuk uji coba kedua akan digunakan input dengan keterangan sebagai berikut : Nama Citra host : LenaRGB.jpg Ukuran Citra host : 250 x 250 Nama watermark : LogoITSKecil.jpg Ukuran watermark : 32 x 32 Nilai Koefisien Korelasi Hasil Uji Coba kedua sebagai berikut : No Jenis Citra Ter-watermark 1. Tanpa Penambahan Noise Penambahan Noise level 1% Penambahan Noise level 3% Penambahan Noise level 5% Rata-Rata

33 I Uji Coba Kedua Enkripsi Enkripsi BW Citra Terwatermark UJI COBA PROGRAM I Ekstraksi Deskripsi

34 I UJI COBA PROGRAM I Uji Coba Ketiga Untuk uji coba ketiga akan digunakan input dengan keterangan sebagai berikut : Nama Citra host : LenaRGB.jpg Ukuran Citra host : 250 x 250 Nama watermark : ITSBesar.jpg Ukuran watermark : 64 X 64 Nilai Koefisien Korelasi Hasil Uji Coba ketiga sebagai berikut : No Jenis Citra Ter-watermark 1. Tanpa Penambahan Noise Penambahan Noise level 1% Penambahan Noise level 3% Penambahan Noise level 5% Rata-Rata

35 I Uji Coba Ketiga Enkripsi Enkripsi BW Citra Terwatermark UJI COBA PROGRAM I Ekstraksi Deskripsi

36 I UJI COBA PROGRAM I Uji Coba Keempat Untuk uji coba keempat akan digunakan input dengan keterangan sebagai berikut : Nama Citra host : LenaRGB.jpg Ukuran Citra host : 250 x 250 Nama watermark : ITSKecil.jpg Ukuran watermark : 32 x 32 Nilai Koefisien Korelasi Hasil Uji Coba keempat sebagai berikut : No Jenis Citra Ter-watermark 1. Tanpa Penambahan Noise Penambahan Noise level 1% Penambahan Noise level 3% Penambahan Noise level 5% Rata-Rata

37 I Uji Coba Keempat Enkripsi Enkripsi BW Citra Terwatermark UJI COBA PROGRAM I Ekstraksi Deskripsi

38 I UJI COBA PROGRAM I Uji Coba Kelima Untuk uji coba kelima akan digunakan input dengan keterangan sebagai berikut : Nama Citra host : LenaGrey.jpg Ukuran Citra host : 250 x 250 Nama watermark : LogoITSBesar.jpg Ukuran watermark : 64 X 64 Nilai Koefisien Korelasi Hasil Uji Coba kelima sebagai berikut : No Jenis Citra Ter-watermark 1. Tanpa Penambahan Noise Penambahan Noise level 1% Penambahan Noise level 3% Penambahan Noise level 5% Rata-Rata

39 I Uji Coba Kelima Enkripsi Enkripsi BW Citra Terwatermark UJI COBA PROGRAM I Ekstraksi Deskripsi

40 I UJI COBA PROGRAM I Uji Coba Keenam Untuk uji coba keenam akan digunakan input dengan keterangan sebagai berikut : Nama Citra host : LenaGrey.jpg Ukuran Citra host : 250 x 250 Nama watermark : LogoITSKecil.jpg Ukuran watermark : 32 x 32 Nilai Koefisien Korelasi Hasil Uji Coba keenam sebagai berikut : No Jenis Citra Ter-watermark 1. Tanpa Penambahan Noise Penambahan Noise level 1% Penambahan Noise level 3% Penambahan Noise level 5% Rata-Rata

41 I Uji Coba Keenam Enkripsi Enkripsi BW Citra Terwatermark UJI COBA PROGRAM I Ekstraksi Deskripsi

42 I UJI COBA PROGRAM I Uji Coba Ketujuh Untuk uji coba ketujuh akan digunakan input dengan keterangan sebagai berikut : Nama Citra host : LenaGrey.jpg Ukuran Citra host : 250 x 250 Nama watermark : ITSBesar.jpg Ukuran watermark : 64 X 64 Nilai Koefisien Korelasi Hasil Uji Coba ketujuh sebagai berikut : No Jenis Citra Ter-watermark 1. Tanpa Penambahan Noise Penambahan Noise level 1% Penambahan Noise level 3% Penambahan Noise level 5% Rata-Rata

43 I Uji Coba Ketujuh Enkripsi Enkripsi BW Citra Terwatermark UJI COBA PROGRAM I Ekstraksi Deskripsi

44 I UJI COBA PROGRAM I Uji Coba Kedelapan Untuk uji coba kedelapan akan digunakan input dengan keterangan sebagai berikut : Nama Citra host : LenaRGB.jpg Ukuran Citra host : 250 x 250 Nama watermark : ITSKecil.jpg Ukuran watermark : 32 x 32 Nilai Koefisien Korelasi Hasil Uji Coba kedelapan sebagai berikut : No Jenis Citra Ter-watermark 1. Tanpa Penambahan Noise Penambahan Noise level 1% Penambahan Noise level 3% Penambahan Noise level 5% Rata-Rata

45 I Uji Coba Kedelapan Enkripsi Enkripsi BW Citra Terwatermark UJI COBA PROGRAM I Ekstraksi Deskripsi Dari kedelapan percobaan uji ketahanan penambahan noise diatas menunjukan bahwa nilai koefisien korelasi pada citra watermark mendekati nilai 1, berarti citra estimasi watermark pada kedelapan percobaan tersebut mendekati identik dengan citra watermark baik yang tanpa noise ataupun yang sudah ditambahi noise level 1%, level 3% dan level 5 %.

46 Sedangkan kualitas citra ter-watermark dapat diukur dengan Mean Square Errror (MSE). Berdasarkan percobaan pertama sampai percobaan delapan, nilai MSE diperoleh sebagai berikut : No Jenis Citra Ter-watermark Nilai MSE 1. Percobaan pertama Percobaan kedua Percobaan ketiga Percobaan keempat Percobaan kelima Percobaan keenam Percobaan ketujuh Percobaan kedelapan Berdasarkan tabel di atas maka terlihat bahwa nilai MSE yang besar terdapat pada percobaan ke 5 dan percobaan ke 7 dimana citra watermark yang dipakai adalaha LogoITSBesar.jpg dan ITSBesar.jpg. Sedangkan nilai MSE paling kecil pada percobaan ke 2 dan percobaan ke 4 dimana citra watermark yang digunakan adalah LogoITSKecil.jpg dan ITSKecil.jpg. Maka dapat ditarik kesimpulan bahwa semakin kecil ukuran pada citra watermark, maka semakin kecil nilai MSE-nya. jika ukuran citra watermark semakin besar maka nilai MSE-nya semakin besar. Artinya semakin besar nilai MSE-nya maka error-nya semakin besar dan kualitas citra ter-watermark semakin menurun.

47 I I KESIMPULAN SARAN

48 I I KESIMPULAN SARAN Program watermarking menggunakan metode Kuantisasi Warna dapat mengekstraksi watermark dengan baik tanpa menggunakan citra asli, berdasarkan nilai koefisien korelasi pada setiap percobaan. Watermark yang tertanam dalam citra terwatermark bersifat invisible dan tahan terhadap gangguan berupa penambahan noise bertipe salt and pepper level 1%,level 3, level 5%. Semakin besar ukuran citra watermark yang digunakan maka semakin besar pula penurunan kualitas citra ter-watermark yang dihasilkan. Dikarenakan hasil enkripsi yang dihasilkan algoritma Advanced Encryption Standard (AES) lebih luas kombinasi warna daripada Data Encryption Standard (DES) menyebabkan kompleksitas saat akan dilakukan pelekatan sehingga lama proses menjadi cukup panjang dan tidak efisien.

49 I I KESIMPULAN SARAN Citra watermark yang menjadi input dalam program ini adalah citra biner dan diharapkan dalam penelitian selanjutnya dapat menggunakan citra grayscale. Citra host dan watermark dalam program ini menggunakan format bertipe.jpg, diharapkan dalam penelitian selanjutnya dapat menggunakan format bertipe.bmp,.gif,.png. Algoritma yang digunakan pada Tugas Akhir ini adalah Squared Euclidean Distance (SED), dalam penelitian selanjutnya mungkin dapat dicoba algoritma yang lain. Sebagai pengembangan program, dapat dibuat program watermarking pada data digital lainnya misalkan teks, suara, video dan sebagainya. Mencari Algoritma yang bisa dipakai untuk melekatkan hasil enkripsi ke citra host yang lebih efisien dalam hal lama proses.

50 I I DAFTAR PUSTAKA [1] Irvan, M. (2011). Pemberian Tanda Air Pada Citra Digital Dengan Skema Tanda Air Berdasarkan Kuantisasi Warna. Jurusan Matematika Fakultas Matematika dan Ilmu Pengetahuan Alam Institut Teknologi Sepuluh Nopember, Surabaya. [2] Kristofurus, J.B. (2012). Implementasi Algoritma Rijndael Untuk Enkripsi dan Dekripsi Pada Citra Digital. Jurusan Teknik Informatika Sekolah Tinggi Teknik Musi, Palembang. [3] Prayudi, Yudi Metode Watermarking Ganda Sebagai Teknik Pengamanan Citra Digital. Thesis Jurusan Teknik Informatika Institut Teknologi Sepuluh Nopember, Surabaya. [4] Selent, D. (2010). Advanced Encryption Standard. RIVIER ACADEMIC JOURNAL. [5] Siddiq, N.H. (2011). Penyisipan Pesan Rahasia Pada Berkas Mp3 Menggunakan Algoritma Advanced Encryption Standard. Jurusan Matematika Fakultas Matematika dan Ilmu Pengetahuan Alam Institut Teknologi Sepuluh Nopember, Surabaya.

TUGAS AKHIR. Watermarking Citra Digital dengan Metode Skema Watermarking Berdasarkan Kuantisasi Warna

TUGAS AKHIR. Watermarking Citra Digital dengan Metode Skema Watermarking Berdasarkan Kuantisasi Warna TUGAS AKHIR Watermarking Citra Digital dengan Metode Skema Watermarking Berdasarkan Kuantisasi Warna (Watermarking on Digital Image Using Watermarking Scheme Based on Color Quantization ) Oleh: MUHAMMAD

Lebih terperinci

Pemberian Tanda Air Pada Citra Dijital Menggunakan Skema Berbasis Kuantisasi Warna

Pemberian Tanda Air Pada Citra Dijital Menggunakan Skema Berbasis Kuantisasi Warna Pemberian Tanda Air Pada Citra Dijital Menggunakan Skema Berbasis Kuantisasi Warna T 25, Jurusan Matematika FMIPA ITS E-mail : soetrisno@matematika.its.ac.id ABSTRAK Salah satu penerapan matematika adalah

Lebih terperinci

PEMBERIAN TANDA AIR PADA CITRA DIGITAL DENGAN SKEMA TANDA AIR BERDASARKAN KUANTISASI WARNA

PEMBERIAN TANDA AIR PADA CITRA DIGITAL DENGAN SKEMA TANDA AIR BERDASARKAN KUANTISASI WARNA Abstrak PEBERIAN TANDA AIR PADA CITRA DIGITAL DENGAN SKEA TANDA AIR BERDASARKAN KUANTISASI WARNA Nama ahasiswa : uhammad Irvan NRP : 1206 100 029 Jurusan : atematika FIPA-ITS Dosen Pembimbing : Drs. Soetrisno,IKomp.

Lebih terperinci

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah... DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...

Lebih terperinci

Watermarking dengan Metode Dekomposisi Nilai Singular pada Citra Digital

Watermarking dengan Metode Dekomposisi Nilai Singular pada Citra Digital JURNAL SAINS DAN SENI POMITS Vol. 1, No. 1, (2014) 1-6 1 Watermarking dengan Metode Dekomposisi Nilai Singular pada Citra Digital Latifatul Machbubah, Drs. Soetrisno, MI.Komp Jurusan Matematika, Fakultas

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang 14 BAB I PENDAHULUAN 1.1. Latar Belakang Komunikasi merupakan salah satu bentuk interaksi antar manusia yang sering dilakukan. Bentuk komunikasi yang terjadi dapat dilakukan secara langsung maupun tidak

Lebih terperinci

WATERMARKING DENGAN METODE DEKOMPOSISI NILAI SINGULAR PADA CITRA DIGITAL

WATERMARKING DENGAN METODE DEKOMPOSISI NILAI SINGULAR PADA CITRA DIGITAL SEMIN HASIL TUGAS AKHIR 1 WATERMKING DENGAN METODE DEKOMPOSISI NILAI SINGUL PADA CITRA DIGITAL Oleh : Latifatul Machbubah NRP. 1209 100 027 JURUSAN MATEMATI FAKULTAS MATEMATI DAN ILMU PENGETAHUAN ALAM

Lebih terperinci

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH Fahmi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha No.

Lebih terperinci

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal. BAB I PENDAHULUAN 1.1 Latar Belakang Komputer merupakan sebuah perangkat yang sudah umum digunakan dalam kehidupan sehari-hari. Perkembangan teknologi informasi dan komunikasi terus merubah pola hidup

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan teknologi internet dalam beberapa tahun terakhir ini, telah membawa perubahan besar bagi distribusi media digital. Media digital yang dapat berupa

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan

Lebih terperinci

BAB I PENDAHULUAN. menggunakan digital watermarking. Watermarking bekerja dengan menyisipkan

BAB I PENDAHULUAN. menggunakan digital watermarking. Watermarking bekerja dengan menyisipkan BAB I PENDAHULUAN 1. Latar Belakang Perkembangan teknologi digital serta internet yang cukup pesat telah memberi kemudahan dalam mengakses dan mendistribusikan berbagai informasi dalam format digital,

Lebih terperinci

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan Stenografi dan Watermarking Esther Wibowo esther.visual@gmail.com Erick Kurniawan erick.kurniawan@gmail.com Stenografi Teknik menyembunyikan data rahasia di dalam media digital. Memerlukan : Wadah penampung

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan dunia digital, terutama dengan berkembangnya internet, menyebabkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa

Lebih terperinci

PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL

PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL Jurnal Informatika Polinema ISSN: 407-070X PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL Reza Agustina, Rosa Andrie Asmara Teknik Informatika, Teknologi Informasi,

Lebih terperinci

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak

Lebih terperinci

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. 1. aa BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau

Lebih terperinci

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Steganografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografi berbeda dengan kriptografi atau metode keamanan informasi

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.

Lebih terperinci

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi terutama pada dunia digital pada saat ini memungkinkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa batas ruang

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Seiring dengan perkembangan zaman dan semakin meluasnya jaringan multimedia, maka proses pengiriman dan pengaksesan citra digital juga semakin mudah. Kemudahan

Lebih terperinci

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini keamanan data sangat penting terutama keamanan pada bidang komputer. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, penyimpanan informasi pada media digital sudah banyak dilakukan oleh orang. Dimulai dengan menyimpan sebuah file atau gabungan beberapa file yang disimpan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 11 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan zaman, teknologi komputer juga berkembang semakin pesat dan telah menjadi alat bantu bagi banyak orang dalam menyelesaikan tugas diberbagai

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu yang mempelajari, meneliti, dan mengembangkan seni menyembunyikan suatu informasi. Steganografi dapat digolongkan sebagai salah satu bagian

Lebih terperinci

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak 1 BAB I PENDAHULUAN I.1. Latar Belakang Dengan semakin berkembangnya pemanfaatan teknologi informasi dalam membantu pekerjaan manusia di berbagai jenis kegiatan yang melibatkan komputer sebagai medianya,

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar

Lebih terperinci

LOGO PEMBERIAN TANDA AIR MENGGUNAKAN TEKNIK KUANTISASI RATA-RATA DENGAN DOMAIN TRANSFORMASI WAVELET DISKRIT. Tulus Sepdianto

LOGO PEMBERIAN TANDA AIR MENGGUNAKAN TEKNIK KUANTISASI RATA-RATA DENGAN DOMAIN TRANSFORMASI WAVELET DISKRIT. Tulus Sepdianto LOGO PEMBERIAN TANDA AIR MENGGUNAKAN TEKNIK KUANTISASI RATA-RATA DENGAN DOMAIN TRANSFORMASI WAVELET DISKRIT Tulus Sepdianto 1206100002 PENDAHULUAN Latar Belakang Penggunaan internet secara global Distribusi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada zaman dahulu penyampaian sebuah informasi hanya bisa dilakukan jika kita berada dalam satu wilayah atau bertemu langsung dengan penerima pesan. Tentu hal tersebut

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi 2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, teknik dan metode penyampaian pesan rahasia pun semakin beragam. Terdapat berbagai bentuk pesan rahasia seperti pesan teks, pesan citra,

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer saat ini telah memegang peranan yang penting dalam segala aspek kehidupan. Dari mulai kebutuhan pribadi, pendidikan, kantor, hiburan, kesehatan,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini, perkembangan teknologi yang begitu pesat dan memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi secara jarak jauh, baik antar kota,

Lebih terperinci

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut

Lebih terperinci

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Muhammad Aodyra Khaidir (13513063) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Insitut Teknologi Bandung

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF)

PERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF) PERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF) Agus Hamonangan Pangaribuan (12110076) Mahasiswa Program Studi Teknik Informatika,

Lebih terperinci

BAB I. PENDAHULUAN 1.1 LATAR BELAKANG

BAB I. PENDAHULUAN 1.1 LATAR BELAKANG BAB I. PENDAHULUAN Bab ini merupakan bab pertama dari laporan Tugas Akhir yang berisi pendahuluan. Bab pendahuluan diuraikan menjadi sub bab latar belakang masalah, rumusan masalah, tujuan, batasan masalah,

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Tujuan utama keamanan data adalah untuk mengamankan data/informasi dari penyalahgunaan oleh pihak-pihak yang tidak bertanggung jawab. Dengan adanya pengamanan data,

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan  yang tersedia di BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh

Lebih terperinci

UKDW BAB 1 PENDAHULUAN

UKDW BAB 1 PENDAHULUAN BAB 1 PENDAHULUAN 1.1. Latar Belakang Teknologi internet sekarang ini berkembang sangat pesat. Selain untuk jejaring social maupun komunikasi juga untuk pengiriman data. Kemudahan dan kelengkapan fasilitas

Lebih terperinci

FILE AUDIO MP3 DENGAN METODE PARITY

FILE AUDIO MP3 DENGAN METODE PARITY PEMBUATAN APLIKASI STEGANOGRAFI PADA FILE AUDIO MP3 DENGAN METODE PARITY CODING DAN ENKRIPSI RIJNDAEL Oleh : Ratna Wulandari ( 510509620 ) Jurusan Teknik Informatika, Fakultas Teknologi Informasi Institut

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja

Lebih terperinci

BAB I PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB I PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari BAB I PENDAHULUAN I.1. Latar Belakang Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian besar manusia.

Lebih terperinci

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM Ahmad Adil Faruqi 1, Imam Fahrur Rozi 2 1,2 Teknik Informatika, Teknologi Informasi, Politeknik Negeri Malang 1 ahmadadilf@gmail.com,

Lebih terperinci

4.2 Perancangan Algoritma MEoF (Modifikasi End of File) Penyisipan byte stegano dengan algoritma MEoF Ekstraksi byte stegano

4.2 Perancangan Algoritma MEoF (Modifikasi End of File) Penyisipan byte stegano dengan algoritma MEoF Ekstraksi byte stegano DAFTAR ISI PERNYATAAN... iv HALAMAN PERSEMBAHAN... v PRAKATA... vi DAFTAR ISI... viii DAFTAR TABEL... xi DAFTAR GAMBAR... xii INTISARI... xiv ABSTRACT... xv BAB I PENDAHULUAN... 1 1.1 Latar Belakang...

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan

Lebih terperinci

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital. PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

dan c C sehingga c=e K dan d K D sedemikian sehingga d K

dan c C sehingga c=e K dan d K D sedemikian sehingga d K 2. Landasan Teori Kriptografi Kriptografi berasal dari kata Yunani kripto (tersembunyi) dan grafia (tulisan). Secara harfiah, kriptografi dapat diartikan sebagai tulisan yang tersembunyi atau tulisan yang

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan dan kerahasiaan merupakan aspek penting yang dibutuhkan dalam proses pertukaran pesan/informasi melalui jaringan/internet, karena turut berkembang pula kejahatan

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN Pada bab ini, dijelaskan pendahuluan dari pengerjaan tugas akhir meliputi latar belakang topik tugas akhir, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan dan sistematika

Lebih terperinci

PEMBERIAN TANDA AIR PADA CITRA DIGITAL MENGGUNAKAN METODE TANDA AIR DENGAN ANALISIS KOMPONEN INDEPENDEN TRANSPOS CITRA

PEMBERIAN TANDA AIR PADA CITRA DIGITAL MENGGUNAKAN METODE TANDA AIR DENGAN ANALISIS KOMPONEN INDEPENDEN TRANSPOS CITRA PEMBERIAN TANDA AIR PADA CITRA DIGITAL MENGGUNAKAN METODE TANDA AIR DENGAN ANALISIS KOMPONEN INDEPENDEN TRANSPOS CITRA (Watermarking on Digital Image Using Watermarking by Independent Component Analysis

Lebih terperinci

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

Algoritma Enkripsi Baku Tingkat Lanjut

Algoritma Enkripsi Baku Tingkat Lanjut Algoritma Enkripsi Baku Tingkat Lanjut Anggrahita Bayu Sasmita 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung e-mail: if17021@students.if.itb.ac.id

Lebih terperinci

BAB II LANDASAN TEORI. Citra digital sebenarnya bukanlah sebuah data digital yang normal,

BAB II LANDASAN TEORI. Citra digital sebenarnya bukanlah sebuah data digital yang normal, BAB II LANDASAN TEORI II.1 Citra Digital Citra digital sebenarnya bukanlah sebuah data digital yang normal, melainkan sebuah representasi dari citra asal yang bersifat analog [3]. Citra digital ditampilkan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi

Lebih terperinci

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi BAB I PENDAHULUAN I.1. Latar Belakang Dengan berkembangnya teknologi informasi, penggunaan media digital juga semakin meningkat. Populernya penggunaan media digital sebagai media pertukaran informasi disebabkan

Lebih terperinci

Penerapan DES dalam Skema Watermarking Berdasarkan Kuantisasi Warna

Penerapan DES dalam Skema Watermarking Berdasarkan Kuantisasi Warna Penerapan DES dalam Skema Watermarking Berdasarkan Kuantisasi Warna Hari Bagus Firdaus NIM: 13506044 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung Email: if16044@students.if.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini teknologi informasi dan komunikasi berkembang dengan saat pesat, salah satu contoh hasil dari perkembangan teknologi dan komunikasi dapat dilihat pada perangkat

Lebih terperinci

Algoritma Spiral shifting

Algoritma Spiral shifting Algoritma Spiral shifting Algoritma Gabungan Feistel Network dan Rijndael dengan Transformasi Spiral shifting dan Dependent SubBytes Muhammad Harits Shalahuddin Adil Haqqi Elfahmi Sekolah Teknik Elektro

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi pengolahan citra berkembang sedemikian cepat saat ini. Berbagai aplikasi pengolahan citra baik dalam bentuk piranti keras maupun piranti lunak tersedia dengan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan komputer digital dan perangkat perangkat lainnya yang serba digital, ada beberapa faktor yang membuat data digital seperti audio, citra, dan video

Lebih terperinci

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER Agung Suryahadiningrat Kusumanegara 1), Bambang Hidayat 2),

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG 1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,

Lebih terperinci

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A. Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti

Lebih terperinci

BAB I PENDAHULUAN. paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan

BAB I PENDAHULUAN. paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini internet sudah berkembang menjadi salah satu media yang paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan bagi setiap penggunanya

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu dan seni menyembunyikan data rahasia ke dalam suatu media (cover object). Penyembunyian data tersebut dilakukan sedemikian sehingga pihak

Lebih terperinci

Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif

Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif Prasetyo Andy Wicaksono (13505030) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung e-mail: prasetyoandyw@gmail.com

Lebih terperinci

PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK ABSTRAK

PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK ABSTRAK PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK Anisa Fardhani Prasetyaningtyas (0722123) Jurusan Teknik Elektro email: af.prasetyaningtyas@gmail.com ABSTRAK Steganografi merupakan teknik

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah 16 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan kemajuan teknologi yang begitu pesat, memudahkan seseorang untuk menyampaikan pesan kepada orang lain. Teknik dan metode penyampaian pesan

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

ROBUST BLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN TEKNIK KUANTISASI KOEFISIEN DISCRETE WAVELET TRANSFORM

ROBUST BLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN TEKNIK KUANTISASI KOEFISIEN DISCRETE WAVELET TRANSFORM ROBUST BLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN TEKNIK KUANTISASI KOEFISIEN DISCRETE WAVELET TRANSFORM Annissa Yanuvita Prabawaningtyas (1022053) Jurusan Teknik Elektro, Fakultas Teknik, Jl. Prof.

Lebih terperinci

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI Oleh : Satya Sandika Putra J2A 605 103 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB I PENDAHULUAN. memungkinkan pengguna untuk saling bertukar file maupun data, bahkan dalam

BAB I PENDAHULUAN. memungkinkan pengguna untuk saling bertukar file maupun data, bahkan dalam 1 BAB I PENDAHULUAN I.1. Latar Belakang Penggunaan komputer dalam berbagai bidang membawa perkembangan yang pesat pada sebuah perangkat keras ataupun lunak, bahkan dalam bidang informasi perkembangan terus

Lebih terperinci

BAB I PENDAHULUAN. negatif terutama bagi pemilik asli citra digital. Sisi positif dari kemudahan

BAB I PENDAHULUAN. negatif terutama bagi pemilik asli citra digital. Sisi positif dari kemudahan 1 BAB I PENDAHULUAN I.1. Latar Belakang Kemajuan teknologi komunikasi semakin mempermudah bagi masyarakat dalam melakukan komunikasi. Salah satu contohnya adalah melakukan pengiriman suatu citra digital

Lebih terperinci

BAB I PENDAHULUAN. dalam kehidupan manusia. Kemajuan teknologi dengan kehidupan manusia seakan-akan tidak

BAB I PENDAHULUAN. dalam kehidupan manusia. Kemajuan teknologi dengan kehidupan manusia seakan-akan tidak BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan Teknologi Informasi dan Komunikasi pada saat ini sangatlah pesat. Tidak dapat dipungkiri bahwa kemajuan dan perkembangan teknologi mempunyai peranan penting

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berbagai organisasi, perusahaan, atau pun pihak pihak lain telah memanfaatkan teknologi komputer untuk menyimpan dan mengelola data organisasi atau perusahaannya. Saat

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi saat ini menyebabkan pengaksesan dan pendistribusian informasi dalam bentuk media digital menjadi lebih mudah. Media digital dapat berupa teks,

Lebih terperinci