Pendahuluan Kajian Pustaka

Ukuran: px
Mulai penontonan dengan halaman:

Download "Pendahuluan Kajian Pustaka"

Transkripsi

1 1. Pendahuluan Steganografi dapat dipandang sebagai kelanjutan kriptografi. Jika kriptografi merahasiakan makna pesan sementara eksistensi pesan tetap ada, maka steganografi menutupi keberadaan pesan. Dalam praktiknya, pesan rahasia dienkripsi terlebih dahulu, kemudian ciphertext disembunyikan di dalam media lain sehingga pihak ketiga tidak menyadari keberadaanya. Pesan rahasia yang disembunyikan dapat diekstraksi kembali persis sama seperti aslinya. Dalam menjaga keamanan pesan yang dikirimkan, data dalam pesan tersebut dapat disamarkan terlebih dahulu dengan menggunakan teknik kriptografi. Kemudian teknik steganografi digunakan agar dalam pengiriman pesan, pesan yang disisipkan pada audio tidak dapat diketahui sehingga ketika audio diambil oleh pihak ketiga atau pihak lainnya tidak dapat menyadari adanya pesan di dalam audio yang dikirimkan. Berdasarkan latar belakang masalah tersebut, maka dilakukan penelitian dengan tujuan merancang suatu aplikasi steganografi yang akan melakukan penyisipan file atau pesan rahasia ke dalam file audio dengan format *.WAV menggunakan metode Enhanced Audio steganography (EAS) serta menggunakan algoritma Columnar Transposition untuk proses enkripsi dan dekripsi file. Dalam penelitian ini, file yang akan disisipkan yaitu file pesan dengan format *.txt. 2. Kajian Pustaka Adapun penelitian terdahulu yang menjadi acuan dalam penelitian ini adalah penelitian dengan judul Efficient Method of Audio Steganography by Modified LSB Algorithm and Strong Encryption Key With Enhanced Security. Penelitian ini mengajukan metode baru untuk penyisipan pesan dalam audio, dengan memodifikasi metode Least Significant Bit (LSB), dan menggunakan kekuatan kunci enkripsi untuk meningkatkan keamanan pesan yang disisipkan. Enkripsi yang digunakan adalah teknik enkripsi yang ditentukan sendiri dengan aturan yang sederhana. Proses enkripsi diterapkan pada pesan, sebelum pesan tersebut disisipkan ke dalam audio [1]. Penelitian dengan judul Aplikasi Steganografi pada Citra Menggunakan Metode Least Significant Bit Termodifikasi dan RC6 juga menjadi acuan dalam penelitian ini. Pada penelitian tersebut sistem steganografi yang dibangun akan dianalisis dengan melihat apakah terjadi perubahan signifikan terhadap kualitas dan besar ukuran data pada cover image setelah melalui proses embedding dan extracting data serta melihat apakah terjadi perubahan atau kerusakan pada data yang telah diekstrak [2]. Penelitian lainnya yang juga menjadi acuan dalam penelitian ini adalah penelitian dengan judul Perancangan dan Implementasi Steganografi Menggunakan Metode Enhanced Audio Steganography (EAS). Pada penelitian ini metode EAS digunakan untuk menyisipkan pesan teks ke dalam file *.WAV. Proses enkripsi dan dekripsi pesan menggunakan algoritma Vigenere [3]. Berdasarkan penelitian terdahulu yang menjadi acuan, maka akan dilakukan penelitian steganografi yang menggunakan metode Enhanced Audio Steganography (EAS) dan menggunakan algoritma Columnar Transposition 1

2 untuk proses enkripsi pada data atau pesan yang akan disisipkan serta media yang digunakan yaitu file audio berformat *.WAV. Steganografi berasal dari Bahasa Yunani, yaitu steganos yang artinya tulisan tersembunyi. Steganografi adalah ilmu dan seni menyembunyikan pesan rahasia di dalam pesan lain sehingga keberadaan pesan rahasia tersebut tidak dapat diketahui [4]. Steganografi menyembunyikan pesan rahasia ke dalam media penampung pesan rahasia, dimana pesan tersebut telah dienkripsi terlebih dahulu. Selanjutnya menyisipkan ciphertext ke dalam media penampung tanpa mengubah media tersebut sehingga sebelum dan setelah proses penyembunyian pesan, media penampung sama seperti aslinya. Algoritma EAS merupakan algoritma yang memodifikasi algoritma LSB. Modifikasi yang dilakukan adalah penyisipan bit pada media penampung hanya dilakukan pada byte yang bernilai 254 atau 255. Pada algoritma EAS, byte yang akan digunakan sebagai penampung hanya selective byte sehingga media penampung yang digunakan akan mengalami kerusakan yang kecil. Dalam algoritma EAS, diterapkan juga algoritma enkripsi pada pesan yang akan disisipkan. Terdapat empat proses yang terjadi dalam algoritma EAS yaitu enkripsi, deskripsi, encoding, decoding [1]. Pada algoritma Columnart Transposition, huruf-huruf di dalam plaintext tetap sama namun urutannya diubah. Algoritma ini melakukan transpose terhadap rangkaian karakter di dalam teks. Nama lain untuk metode ini adalah permutasi atau pengacakan (scrambling) karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karakter tersebut [4]. Proses enkripsi pesan pada algoritma Columnar Transposition dapat dilihat pada Gambar 1. Sebagai contoh, kunci yang digunakan untuk melakukan proses enkripsi adalah enam. Jumlah kolom yang dibentuk sesuai dengan kunci enkripsi, sedangkan jumlah baris disesuaikan dengan panjang karakter dari plaintext FAKULTAS TEKNOLOGI INFORMASI UKSW. Plaintext ditulis secara horizontal dengan lebar kolom tetap sesuai dengan kunci yang digunakan yaitu enam. Gambar 1 Proses Enkripsi Algoritma Columnar Transposition [1] Berdasarkan Gambar 1, maka ciphertext dari proes enkripsi dapat dibaca secara vertikal yaitu menjadi FAN MKASOIASK LNSWUTOFI LEGO TKIRU. Proses dekripsi merupakan proses kebalikan dari proses enkripsi. Dekripsi pesan dilakukan dengan membagi panjang ciphertext dengan kunci yang ditentukan seperti pada waktu proses enkripsi. Proses dekripsi dengan algoritma 2

3 Columnar Transposition untuk ciphertext FAN MKASOIASK LNSWUTOFI LEGO TKIRU yang merupakan hasil dari proses enkripsi sebelumnya dapat dilihat pada Gambar 2. Hasil dekripsi yang diperoleh dengan membaca setiap kolom pada Gambar 2 adalah FAKULTAS TEKNOLOGI INFORMASI UKSW. Gambar 2 Proses Dekripsi Algoritma Columnar Transposition [1] File WAV adalah file audio standar yang digunakan oleh Windows. Suara yang berupa digital audio dalam file WAV disimpan dalam bentuk gelombang, karena itulah file ini memiliki ekstensi *.WAV. File WAV dapat dibuat dengan menggunakan berbagai program wave editor maupun wave recorder. Pemilihan format file *.WAV karena file ini merupakan audio yang tidak terkompres sehingga memiliki kualitas audio yang baik dan memiliki tempat penyimpanan yang besar dalam melakukan proses penyisipan bit pesan dalam audio, serta memiliki library untuk membaca byte stream pada audio [5]. 3. Metode dan Perancangan Sistem Tahapan penelitian yang dilakukan dalam penelitian ini terlihat dalam Gambar 3. Gambar 3 Tahapan Penelitian Berdasarkan Gambar 3 dapat dilihat tahap pertama yang dilakukan adalah identifikasi masalah. Pada tahap ini dilakukan analisis terhadap permasalahan yang ada, yaitu mendapatkan data dan literatur terkait dengan proses embedding, ekstraksi, enkripsi dan dekripsi terhadap data file pada audio menggunakan 3

4 metode Enhanced audio steganography (EAS) dan algoritma Columnar Transposition melalui dokumen dan referensi yang ada. Tahap selanjutnya yang dilakukan adalah perancangan sistem. Perancangan proses dalam sistem dilakukan dengan menggunakan Unified Modeling Language (UML). Adapun diagram yang dibuat pada perancangan sistem ini adalah use case diagram. Use case diagram merupakan diagram yang memperlihatkan hubungan antara aktor dengan sistem [6]. Gambar 4 Use Case Diagram Sistem Gambar 4 menunjukkan use case diagram dari sistem yang dibangun. Pada Gambar 4 dapat dilihat interaksi antara user dengan sistem, dimana terdapat user yang dapat berperan sebagai embeddor maupun extractor. Embeddor dapat melakukan input audio, input document, dan proses embedding dengan memasukkan key untuk proses enkripsi. Extractor dapat melakukan input stego audio serta proses ekstraksi dengan memasukkan key untuk proses dekripsi. Selain itu user dapat juga melakukan perbandingan file audio maupun file document. Pada tahap perancangan sistem, juga dilakukan perancangan untuk proses embedding, extracting dengan algoritma EAS, dan proses enkripsi dan dekripsi dengan algoritma Columnar Transposition. Perancangan ini diperlukan agar proses implementasi lebih sistematis dan terarah. Flowchart proses embedding dapat dilihat pada Gambar 5, proses extracting pada Gambar 6, flowchart proses enkripsi dapat dilihat pada Gambar 7 dan proses dekripsi pada Gambar 8. 4

5 Gambar 5 Proses Embedding Algoritma proses embedding pada Gambar 5, secara umum digunakan untuk menyembunyikan pesan atau data di dalam data lainnya. Media diperlukan sebagai sarana penampung pesan tersebut untuk menyembunyikan pesan rahasia. Setelah menentukan media penampung, kemudian pesan rahasia disisipkan ke dalam media penampung. Selanjutnya dilakukan proses embedding menggunakan algoritma embedding. Pada Gambar 5 dapat dilihat bahwa setelah user mengisi file audio, file document dan key enkripsi, sistem akan menghitung besar lokasi yang tersedia pada file audio dan file document tersebut. Kemudian file yang akan disisipkan dienkripsi terlebih dahulu. File WAV yang digunakan sebagai media penyisipan harus memiliki jumlah byte bernilai 254 atau 255 yang cukup menampung file pesan. Proses berikutnya adalah proses penyisipan bit file pesan di LSB byte file media. Proses ini bersifat selektif karena penyisipan hanya dilakukan pada byte file media yang bernilai 254 atau 255 saja. Selanjutnya 5

6 pembacaan diteruskan lagi ke byte berikutnya. Proses tersebut diulangi sampai semua bit file pesan selesai disisipkan. Setelah proses selesai, file WAV disimpan sebagai file baru. Gambar 6 Proses Extracting Proses yang terjadi sesuai algoritma extracting data seperti pada Gambar 6 adalah proses dekripsi dan dilanjutkan dengan proses extracting data. Data yang telah disisipkan akan dikeluarkan terlebih dahulu, kemudian akan didekripsikan sehingga menghasilkan data rahasia yang diinginkan user. Proses extracting merupakan proses untuk membaca objek yang disisipkan di dalam media penampung. Ketika media penampung dimasukkan, sistem akan membaca apakah ada data yang disisipkan atau tidak. Jika tidak ada data yang disisipkan maka proses akan selesai, tetapi jika ada data yang disisipkan maka proses akan berlanjut dengan penyiapan penampung pesan. Sistem akan membaca panjang 6

7 data yang disisipkan ke dalam byte audio, dan mengecek apakah byte tersebut bernilai 254 atau 255, mengecek apakah panjang penampung < L (variabel panjang pesan), kemudian proses pembacaan bit terakhir (LSB) dan disimpan ke penampung pesan. Proses ini akan diulangi hingga semua bit selesai terbaca. Pesan yang diperoleh akan didekripsi, kemudian disimpan sebagai file baru. Proses selesai dengan output document yang telah dilakukan proses extracting. Gambar 7 Proses Enkripsi Gambar 7 menjelaskan proses enkripsi file dimulai dengan input file (plaintext), selanjutnya input key sebagai perhitungan jumlah kolom dalam proses enkripsi. Setelah proses input selesai, selanjutnya proses enkripsi dijalankan. Proses enkripsi melakukan langkah-langkah untuk melakukan proses enkripsi, Setelah proses selesai dijalankan, maka akan menghasilkan output ciphertext. 7

8 Gambar 8 Proses Dekripsi Gambar 8 menjelaskan proses dekripsi file dimulai dengan input file (ciphertext), selanjutnya input key sebagai perhitungan jumlah kolom dalam proses enkripsi. Setelah proses input selesai, selanjutnya proses dekripsi dijalankan. Proses dekripsi melakukan langkah-langkah untuk melakukan proses dekripsi, Setelah proses selesai dijalankan, maka akan menghasilkan output plaintext. Setelah melakukan perancangan sistem menggunakan UML serta perancangan flowchart, tahap selanjutnya yaitu implementasi sistem. Pada tahap ini dilakukan implementasi perancangan yang telah dibuat. Implementasi dilakukan dengan menulis kode program menggunakan bahasa pemrograman C#. Tahapan selanjutnya yang dilakukan yaitu pengujian sistem. Pada tahap ini dilakukan pengujian sistem yaitu menjalankan proses implementasi sistem, dengan menguji pengaruh ukuran data, waktu proses dan kualitas audio, serta melihat hasil yang diberikan apakah sudah sesuai dengan konsep steganografi dan algoritma kriptografi Columnar Transposition. 8

9 4. Hasil dan Pembahasan Pada bagian hasil dan pembahasan akan dibahas mengenai penerapan dari tiap perancangan yang sudah dibangun. Adapun hasil penerapan yang akan dibahas adalah proses embedding dan proses extracting. Proses embedding dimulai dengan menghitung jumlah bit yang tersedia dari file audio sebagai media penampung untuk penyisipan pesan dan jumlah bit yang harus disisipkan dari file document yang berisi pesan rahasia. Setelah itu, pesan rahasia tersebut akan dienkripsi terlebih dahulu dan kemudian disisipkan pada media penampung. Pengkodean untuk proses perhitungan jumlah bit dari file audio dapat dilihat pada Kode Program 1 sedangkan untuk proses perhitungan jumlah bit dari file document dapat dilihat pada Kode Program 2 dan pengkodean untuk proses enkripsi dapat dilihat pada Kode Program 3. Kode Program 1 Proses Perhitungan Jumlah Bit File Audio 1. public int HitungKapasitasBit(string filename) 2. { 3. if (File.Exists(filename)) 4. { 5. int counter = 0; 6. FileStream wavefilestream = new FileStream(filename, FileMode.Open); 7. WaveStream baru = new WaveStream(waveFileStream); 8. int r = -1; 9. while ((r = baru.readbyte())!= -1) 10. { 11. byte current = (byte)r; 12. if (current == A current == B) 13. { 14. counter++; 15. } 16. } 17. baru.close(); 18. wavefilestream.close(); 19. return counter; 20. } } Pada Kode Program 1 terdapat fungsi HitungKapasitasBit dengan parameter nama dari file audio yang akan dihitung jumlah bitnya. Proses perhitungan dimulai dari perintah baris 9 sampai pada baris 16. Setelah berhasil melakukan perhitungan, fungsi tersebut akan mengembalikan nilai dari perhitungan yang dilakukan berupa jumlah bit yang tersedia untuk disisipkan pesan. 9

10 Kode Program 2 Perintah Untuk Proses Perhitungan Jumlah Bit File Document 1. private String BuildBinaryMessage(int key, string documentfile) 2. { 3. byte[] plain = File.ReadAllBytes(documentFile); 4. byte[] message = Transposisi.TranspositionCipherAdapter.Encrypt (plain,key); 5. FileInfo infofile = new FileInfo(documentFile); 6. byte[] filename = Encoding.Default.GetBytes(infoFile.Name); 7. int messagelength = message.length * 8; 8. int namelength = filename.length * 8; 9. String binarymarker = BitsMarker; 10. String binarynamelength = IntToBinaryString(nameLength); 11. String binaryname = StringToBinaryString(fileName); 12. String binarymessagelength = IntToBinaryString(messageLength); 13. String binarymessage = StringToBinaryString(message); 14. binarymessage = binarymarker + binarynamelength + binaryname + binarymessagelength + binarymessage; 15. return binarymessage; 16. } Kode Program 2 merupakan pengkodean untuk menghitung jumlah bit yang harus disisipkan dari file document. Perhitungan jumlah bit dilakukan dengan perintah pada baris 14, yang ditampung dalam variabel binarymessage. Kode Program 3 Perintah Untuk Proses Enkripsi 1. public static List<string> transpose(string plain, int k) 2. { 3. string rslt = ""; 4. List<string> listrslttranspose = new List<string>(); 5. char[] data = plain.tochararray(); 6. int count = data.length; 7. for (int i = 0; i < count; ) 8. { 9. string strtemp = ""; 10. if ((i + k) > count) 11. { 12. for (int n = i; n < count; n++) 13. { 14. rslt += data[n]; 15. strtemp += data[n]; 16. } 17. listrslttranspose.add(strtemp); 18. } 19. else 20. { 21. int temp = i; 22. for (int j = i; j < (temp + k); j++) 23. { 24. rslt += data[j]; 25. strtemp += data[j]; 26. } 27. listrslttranspose.add(strtemp); 28. } 29. i += k; 30. rslt += "\n"; 31. } 32. return listrslttranspose; 33. } 10

11 Pada Kode Program 3 terdapat fungsi transpose dengan parameter plain yaitu pesan yang akan disisipkan dan k sebagai kunci yang digunakan untuk melakukan proses enkripsi. Proses enkripsi dilakukan dengan perintah pada baris 7 sampai baris 31 sesuai dengan algoritma Columnar Transposition. Hasil dari fungsi tersebut adalah pesan yang telah dienkripsi. Setelah melakukan enkripsi pada pesan rahasia, langkah selanjutnya yang dilakukan yaitu proses embedding. Pada proses ini dilakukan penyisipan pesan rahasia ke dalam media penampung berupa file audio. Pengkodean untuk penyisipan pesan dapat dilihat pada Kode Program 4. Kode Program 4 Perintah Untuk Proses Penyisipan 1. public void EmbeddingStart(int key, string mediafile, string resultfile, string documentfile) 2. { List<int> daftarindex = FindIndices(mediaBytes); String binarymessage = BuildBinaryMessage(key, documentfile); int messageindex = 0; 10. foreach (int index in daftarindex) 11. { 12. if (messageindex >= binarymessage.length) break; 13. byte current = mediabytes[index]; 14. char bit = binarymessage[messageindex]; 15. current = ReplaceBit(current, bit); 16. mediabytes[index] = current; 17. messageindex++; } 20. destinationstream.write(mediabytes, 0, mediabytes.length); } Kode Program 4 merupakan pengkodean untuk proses embedding data ke dalam media penampung. Penyisipan data pada tiap byte file audio dilakukan dengan perintah pada baris 10 sampai baris 19. Hasil dari proses embedding yang dilakukan dapat dilihat pada Gambar 9. Gambar 9 Antarmuka Untuk Proses Embedding 11

12 Gambar 9 merupakan tampilan antarmuka untuk proses embedding dimana user akan memilih button browse untuk memilih media penampung. Selanjutnya pilih dokumen yang akan disisipkan, kemudian user memasukkan kunci yang diinginkan pada textbox key, kemudian pilih button embed untuk memilih lokasi dimana ingin menyimpan file hasil embedding. Kemudian proses penyisipan file dokumen ke dalam media *.WAV berjalan hingga tampil message box finish, maka proses embedding telah selesai. Selain proses embedding, user juga dapat melakukan proses extracting pada aplikasi yang dibangun. Proses extracting dilakukan dengan mengeluarkan file document yang disisipkan terlebih dahulu kemudian file tersebut didekripsi. Pengkodean untuk mengeluarkan file document yang disisipkan dapat dilihat pada Kode Program 5 dan pengkodean untuk proses dekripsi dapat dilihat pada Kode Program 6. Kode Program 5 Perintah Untuk Proses Ekstraksi 1. public void ExtractingStart(string key, string mediafile, string resultfolder) 2. { List<byte> containers = GetContainer(mediaBytes); if (IsHeaderValid(containers.GetRange(0, 8))) 9. { 10. int namebyteslength = ReadInteger(containers.GetRange(8, 32).ToArray()); 11. string filename = ReadString(containers.GetRange(40, namebyteslength).toarray()); 12. int messagebyteslength = ReadInteger(containers.GetRange(40 + namebyteslength, 32).ToArray()); 13. byte[] ciphermessage = ReadBytes(containers.GetRange(40 + namebyteslength + 32, messagebyteslength).toarray()); 14. byte[] message = TranspositionCipherAdapter.Decrypt( ciphermessage,int.parse(key)); 15. FileStream result = new FileStream(resultFolder, FileMode.Create); 16. result.write(message, 0, message.length); 17. result.close(); } } Kode Program 5 merupakan pengkodean untuk membaca file document yang disisipkan pada media penampung. Perintah pada baris 14 dapat dilihat bahwa program akan memanggil fungsi yang digunakan untuk mendekripsikan pesan rahasia yang telah dienkripsi pada proses embedding. Setelah itu hasil dekripsi pesan akan disimpan sebagai file yang baru. 12

13 Kode Program 6 Perintah Untuk Perintah Untuk Proses Dekripsi 1. public static List<string> transpose(string plain, int k, int remain) 2. { 3. string rslt = ""; 4. List<string> listrslttranspose = new List<string>(); 5. string str = ""; 6. int previousindex = 0, nextindex = 0; 7. int countcopy = plain.length / k; 8. int inc = 0; 9. for (int i = 0; i < plain.tochararray().length; ) 10. { 11. nextindex += countcopy ; 12. if (remain!= 0) 13. { 14. nextindex += 1; remain; 16. listrslttranspose.add(plain.substring(previousindex, countcopy +1 )); 17. i += (countcopy + 1); 18. } 19. else 20. { 21. Try 22. { 23. listrslttranspose.add(plain.substring(previousindex, countcopy )); 24. i += countcopy; 25. }catch (Exception ) { 26. } 27. } 28. previousindex = nextindex; 29. } 30. plain = str; 31. return listrslttranspose; 32. } File document yang telah berhasil diekstraksi dari media penampung berupa file stego audio kemudian didekripsi melalui pengkodean seperti pada Kode Program 6. Proses dekripsi dimulai dari perintah pada baris 9 sampai baris 29. Hasil dari proses extracting dapat dilihat pada Gambar 10. Gambar 10 Antarmuka Untuk Proses Extracting Gambar 10 merupakan tampilan antarmuka untuk proses extracting dimana user akan memasukkan file stego audio yang akan diekstraksi dengan memilih button browse. Selanjutnya user harus memasukkan kunci dekripsi pada textbox key yang sama dengan kunci enkripsi, kemudian pilih button extract untuk memilih lokasi dimana ingin menyimpan file hasil ekstraksi. Setelah itu proses 13

14 ekstraksi akan berjalan hingga tampilnya message box finish maka proses ekstraksi selesai. Setelah melakukan implementasi sistem terhadap perancangan yang dibuat, selanjutnya dilakukan pengujian sistem. Pengujian sistem dilakukan dengan membandingkan pengaruh ukuran file audio maupun file document terhadap durasi atau waktu proses embedding dan extracting. Hasil pengujian untuk proses embedding dapat dilihat pada Tabel 1 dan untuk proses extracting dapat dilihat pada Tabel 3. Tabel 1 Hasil Pengujian Embedding Data dengan Ukuran Berbeda File Yang Disisipkan (.txt) Jumlah Bits Yang Dapat Disisipkan Waktu Embedding (MS) Audio 1 Audio 2 ( KB) (8.592 KB) ( bit) ( bit) Pesan 1 (2 KB) bits 13,74 13,78 Pesan 2 (6 KB) bits 58,93 64,98 Pesan 3 (10 KB) bits 99,55 105,17 Pesan 4 (14 KB) bits 135,33 145,75 Pesan 5 (18 KB) bits 182,56 216,65 Pesan 6 (21 KB) bits 193,33 255,35 Pesan 7 (22 KB) bits 238,74 Pesan 8 (24 KB) bits 238,74 Pesan 9 (28 KB) bits 322,40 Pesan 10 (32 KB) bits 385,10 Pesan 11 (36 KB) bits 445,63 Pesan 12 (40 KB) bits 450,04 Pesan 13 (43 KB) bits Pengujian pada Tabel 1 dilakukan dengan menggunakan file document dengan format *.txt yang akan disisipkan pada file audio dengan format *.WAV. kunci enkripsi yang digunakan untuk proses embedding adalah enam. Berdasarkan hasil pengujian embedding data dengan ukuran yang berbeda pada Tabel 1 dapat dilihat bahwa pengujian pada Audio 2 untuk menyisipkan file Pesan 7 sampai file Pesan 13 tidak dapat dilakukan karena jumlah bit pesan melebihi kapasitas bit yang tersedia pada Audio 2. Sebagai contoh, file Pesan 7 memiliki bit yang dapat disisipkan, sedangkan pada Audio 2 hanya tersedia bit untuk disisipkan. Grafik dari Tabel 1 dapat dilihat pada Gambar 11 dan Gambar

15 Audio1 Audio y = -0,001x 4 + 0,076x 3-1,7946x ,606x - 32,256 R² = 0, y = -0,0052x 4 + 0,2521x 3-3,9376x ,415x - 39,612 R² = 0, Audio Audio Poly. (Audio 1) Poly. (Audio 2) Gambar 11 Grafik Embedding Audio1 Gambar 12 Grafik Embedding Audio2 Berdasarkan grafik pada Gambar 11 dan Gambar 12 yaitu grafik proses embedding data dengan ukuran berbeda, file yang akan disisipkan berbeda pada dua file audio dengan ukuran berbeda pula, dapat dilihat bahwa semakin besar ukuran file yang disisipkan maka semakin lama waktu yang dibutuhkan untuk proses embedding. Hal ini disebabkan karena semakin banyak bit yang harus dibaca kemudian disisipkan, sehingga proses penyisipan harus dilakukan berulang-ulang dan memerlukan lebih banyak waktu, sedangkan pada kedua file audio walaupun berbeda ukuran namun hanya berpengaruh sedikit terhadap proses embedding. Oleh karena itu dapat disimpulkan bahwa ukuran file yang akan disisipkan dapat mempengaruhi waktu proses embedding namun besar ukuran file audio tidak terlalu mempengaruhi waktu proses embedding. Terkait pembahasan, karakter dari algoritma yang dibangun maka dibuat model dengan menggunakan pencocokan kurva (fitting) berdasarkan pada Tabel 1. Pembuatan model bertujuan untuk mencari interpolasi data berdasarkan pada Tabel 1, sebagai contoh : Audio 1 dengan = 3 dimasukkan dalam persamaan berikut : ( ) ( ) ( ) ( ) ( ) ( ) ( ) 27,

16 Tabel 2 Hasil Pengujian Extracting Stego File Ekstraksi Proses Isi Pesan 1 (1KB) - Audio 1 ( KB) Pesan 2 (2KB) - Audio 1 ( KB) Pesan 1 (1KB)- Audio 2 (8.592 KB) Pesan 2 (2KB) - Audio 2 (8.592 KB) Waktu Extracting (MS) Ya Berhasil 100% 0,19 Ya Berhasil 100% 0,26 Ya Berhasil 100% 0,16 Ya Berhasil 100% 0,24 Pada Tabel 2 dapat dilihat bahwa file document yang disisipkan yaitu file Pesan 1 dan file Pesan 2 berhasil diektraksi. Proses ekstraksi mengggunakan kunci yang sama pada waktu proses embedding yaitu enam dan hasilnya sesuai dengan apa yang disisipkan. Berdasarkan Tabel 2 dapat dilihat bahwa besar ukuran file yang disisipkan berpengaruh pada waktu extracting. Semakin besar ukuran file yang disisipkan, semakin lama waktu yang dibutuhkan untuk proses ekstraksi. Selain pengujian seperti pada Tabel 2, juga dilakukan pengujian dari file document dengan ukuran berbeda yang telah disisipkan pada dua file audio. File audio dan file document yang digunakan sama dengan file yang digunakan pada pengujian embedding. Kunci dekripsi yang digunakan juga sama seperti pengujian sebelumnya yaitu enam. Hasil pengujian tersebut dapat dilihat pada Tabel 3. Tabel 3 Hasil Pengujian Extracting Data Dengan Ukuran Berbeda File Yang Disisipkan (.txt) Jumlah Bits Yang Dapat Disisipkan Waktu Extracting (MS) Audio 1 Audio 2 ( KB) (8.592 KB) ( bit) ( bit) Pesan 1 (2 KB) bits 0,35 0,18 Pesan 2 (6 KB) bits 1,31 1,26 Pesan 3 (10 KB) bits 1,95 1,91 Pesan 4 (14 KB) bits 2,85 2,80 Pesan 5 (18 KB) bits 3,69 3,63 Pesan 6 (21 KB) bits 4,30 4,28 Pesan 7 (22 KB) bits 4,57 Pesan 8 (24 KB) bits 4,97 Pesan 9 (28 KB) bits 5,94 Pesan 10 (32 KB) bits 6,77 Pesan 11 (36 KB) bits 7,78 Pesan 12 (40 KB) bits 8,97 Pesan 13 (43 KB) bits 16

17 Berdasarkan hasil pengujian extracting data dengan ukuran yang berbeda pada Tabel 3, dapat dilihat bahwa pada file Pesan 7 sampai file Pesan 13 tidak terdapat waktu extracting. Hal ini dikarenakan file Pesan 7 sampai file Pesan 13 tidak dapat disisipkan pada media penampung saat proses embedding seperti yang terlihat pada Tabel 1. Grafik dari Tabel 3 dapat dilihat pada Gambar 13 dan Gambar Audio1 y = 3E-05x 3-0,0012x 2 + 0,2186x - 0,0597 R² = 0,9996 4,5 4 3,5 3 Audio2 y = -5E-05x 4 + 0,0028x 3-0,0474x 2 + 0,5153x - 0,6776 R² = 0, audio1 Poly. (audio1) 2,5 2 1,5 1 audio2 Poly. (audio2) 1 0, Gambar 13 Grafik Extracting Audio1 Gambar 14 Grafik Extracting Audio2 Berdasarkan grafik pada Gambar 13 dan Gambar 14 yaitu grafik proses extracting data dengan ukuran file yang berbeda, dapat dilihat bahwa waktu yang dibutuhkan untuk melakukan ekstraksi data lebih cepat dibandingkan waktu untuk melakukan embedding. Berbeda dengan proses embedding, pada proses extracting ukuran file audio lebih berpengaruh daripada file document. Semakin besar ukuran file audio yang digunakan dalam proses embedding, semakin lama waktu yang dibutuhkan untuk proses extracting. Oleh karena itu dapat disimpulkan bahwa ukuran file yang akan diekstraksi tidak mempengaruhi waktu proses embedding namun besar ukuran file audio sebagai media penampung mempengaruhi waktu proses extracting. Selain melakukan pengujian terhadap proses embedding dan extracting dari sistem yang dibangun, dilakukan juga pengujian terhadap perbedaan file audio sebelum dan sesudah dilakukan penyisipan pesan. Pengujian ini dilakukan untuk mengetahui apakah dokumen yang disisipkan sama dengan dokumen yang asli atau tidak. Proses pengujian dapat dilakukan melalui sistem yang dibangun dengan memilih button compare pada tampilan utama aplikasi seperti pada Gambar

18 Gambar 15 Proses Compare File Audio Gambar 15 merupakan proses compare file audio yang digunakan pada proses embedding dan extracting, dimana terlihat bahwa ukuran file audio sebelum dan sesudah dilakukan penyisipan pesan sama karena proses penyisipan dilakukan dengan cara mengganti bit sehingga tidak merubah ukuran file audio yang disisipkan pesan, sedangkan hasil pada MD5 checksum dari file audio sebelum dan sesudah penyisipan pesan berbeda. Perbandingan file audio sebelum dan sesudah disisipkan pesan dapat dilihat pada Tabel 4. Tabel 4 Hasil Compare File Audio File Audio Audio 1 Audio 2 Ukuran File MD5 Checksum Sebelum Sesudah Sebelum Sesudah b7b c af2ee5b3b9d byte byte f2d3b851a c4d44339b119648f ab0b42ac9f2d3c f805ad79f282 byte byte f5b9809be11c80e 32bb782acdb1067e Tabel 4 menunjukkan hasil perbandingan file audio 1 yang berukuran KB dan file audio 2 yang berukuran 8.592KB. Gambar 15 Proses Compare File Audio DiffMaker 18

19 Gambar 15 merupakan proses compare file menggunakan aplikasi audio DiffMaker. Pada Gambar 15 dapat dilihat bahwa terdapat reference track yang diisi dengan file *.WAV asli dan compared track diisi dengan file audio yang telah disisipkan pesan atau stego file. Setelah itu pilih button extract kemudian akan muncul dua file audio dengan ukuran yang sama, yaitu file dan file wav01x-wav01.wav. Gambar 16 Visualisasi Waveform Audio DiffMaker Gambar 16 merupakan visualisasi waveform audio pada dua file yang telah diekstrak dengan aplikasi DiffMaker. File bagian atas merupakan file yang menunjukkan bahwa file wav01x.wav sebagai compared track terdapat di dalam file reference track yaitu wav01.wav, sehingga saat file tersebut dijalankan hasil dan kualitas suaranya sama seperti file asli. File wav01x-wav01.wav menunjukkan bahwa file wav01x.wav sebagai compared track tidak terdapat di dalam file reference track yaitu file wav01.wav karena stego file dikurangi dengan file asli, sehingga saat file tersebut dijalankan kualitas suara yang dihasilkan memiliki perbedaan di awal audio yaitu ketika audio dijalankan maka suara yang dihasilkan hanya terdengar pada awal audio, hal tersebut disebabkan karena penyisipan pesan pada audio terjadi pada bagian awal. Selain melakukan perbandingan pada file audio yang disisipkan pesan, perbandingan juga dilakukan terhadap file document yang disisipkan pada file audio. Proses perbandingan ini dapat dilakukan dengan cara yang sama seperti pada proses perbandingan file audio sebelumnya. Proses perbandingan tersebut dapat dilihat pada Gambar 17. Gambar 17 Proses Compare File Document 19

20 Gambar 17 merupakan proses compare file document yang digunakan pada proses embedding dan extracting, dimana dari Gambar 17 dapat dilihat bahwa ukuran file document sebelum dan sesudah dilakukan penyisipan pesan sama karena file document hasil ekstraksi tidak mengalami penambahan bit dalam byte pesan. Hasil pada MD5 checksum dari file document sebelum dan sesudah penyisipan pesan juga tidak mengalami perubahan. Perbandingan file pesan sebelum dan sesudah disisipkan ke dalam file audio dapat dilihat pada Tabel 5. File Yang Disisipkan (.txt) Tabel 5 Hasil Compare File Document Ukuran File MD5 Checksum Sebelum Sesudah Sebelum Sesudah Pesan byte 176 byte Pesan byte 1436 byte dbb89c86abca13b b9a3f9db3b ec2797cbd8e0accfc ae6a76fd7d2454f dbb89c86abca13b b9a3f9db3b ec2797cbd8e0accfc ae6a76fd7d2454f Tabel 5 menunjukkan hasil perbandingan file Pesan 1 yang berukuran 1KB dan file Pesan 2 yang berukuran 2KB. Gambar 18 Visualisasi Hasil Perbandingan Audio Gambar 18 merupakan visualisasi waveform audio pada dua file *.WAV sebelum dan sesudah embedding. Bagian atas menunjukkan file *WAV sebelum disisipkan dan pada bagian bawah menunjukkan file *.WAV yang telah disisipkan pesan. Angka yang terdapat pada bagian atas merupakan durasi dari file audio. Gambar 18 secara visual tidak menunjukkan perbedaan secara signifikan antara file asli dan file yang telah disisipkan pesan, sehingga akan sulit dibedakan kualitas suara dari kedua file audio tersebut oleh sistem pendengaran manusia. 20

21 5. Simpulan Berdasarkan hasil penelitian dan pengujian yang telah dilakukan, maka dapat diambil kesimpulan sebagai berikut : (1) Sistem steganografi yang dibangun menggunakan metode Enhanced Audio Steganography, dapat melakukan penyisipan (embedding) dan pengambilan (extracting) pesan dengan format *.WAV; (2) Berdasarkan hasil pengujian integritas pesan, pesan sebelum disisipkan dan setelah disisipkan tidak mengalami perubahan; (3) Berdasarkan hasil pengujian visual terhadap file audio sebelum dan sesudah proses embedding, audio tidak mengalami perubahan signifikan secara visual; (4) Berdasarkan pengujian terhadap perbandingan waktu proses, perbedaan file audio mempengaruhi kecepatan proses, hal ini disebabkan tiap audio memiliki perbedaan ukuran file, perbedaan file ini yang mempengaruhi kecepatan proses penyisipan; (5) Berdasarkan pengujian terhadap kapasitas maksimal pesan yang dapat disisipkan dalam file audio, semakin besar ukuran file audio semakin besar byte yang tersedia. Saran pengembangan yang dapat diberikan untuk penelitian lebih lanjut adalah sebagai berikut : (1) Aplikasi dapat dikembangkan tidak hanya suara digital sebagai media penampung tetapi dapat juga berupa media teks, media citra, atau media video. (2) Aplikasi bisa dikembangkan untuk media penampung tidak hanya *.WAV saja tetapi dapat juga dalam bentuk format suara lain, misalnya format *.MIDI, *.MP3, *.WMA, *.ACC. (3) Serta dapat mengembangkan metode Enhanced Audio Steganography (EAS) dan algoritma Columnar Transposition dalam melakukan proses steganografi. 6. Daftar pustaka [1] Sridevi, Damodaram, & Narasimham, 2009, Efficient Method of Audio Steganography by Modified LSB Algorithm and Strong Encryption Key with Enhanced Security, Hyderabad : Department of Computer Science and Engineering-JNTUH. [2] Solsolay, Marthen, L., Pakereng, M. A. Ineke, 2012, Aplikasi Steganografi pada Citra Menggunakan Metode Least Significant Bit (LSB) Termodifikasi dan RC6, Skripsi, Salatiga : Universitas Kristen Satya Wacana. [3] Loppies, Marsanthia, J., Pakereng, M. A. Ineke, Beeh, Yos R., 2012, Perancangan dan Implementasi Steganografi Menggunakan Metode Enhanced Audio Steganography (EAS), Jurnal, Salatiga : Universitas Kristen Satya Wacana. [4] Munir, Rinaldi, 2006, Kriptografi Steganografi dan Watermarking, Bandung : Institut Teknologi Bandung. [5] Gunawan, Ibnu & Gunardi, Kartika, 2005, Pembuatan Perangkat Lunak Wave Manipulator Untuk Memanipulasi File WAV, Surabaya : Universitas Kristen Petra Surabaya. [6] Nugroho, Adi, 2005, Rational Rose Untuk Pemodelan Berorientasi Objek, Bandung : Informatika. 21

Pendahuluan Kajian Pustaka

Pendahuluan Kajian Pustaka . Pendahuluan Steganografi dapat dipandang sebagai kelanjutan kriptografi. Jika kriptografi merahasiakan makna pesan sementara eksistensi pesan tetap ada, maka steganografi menutupi keberadaan pesan. Dalam

Lebih terperinci

Perancangan dan Implementasi Aplikasi Steganografi Menggunakan Metode Enhanced Audio Steganography (EAS) pada Data File Terkompresi Artikel Ilmiah

Perancangan dan Implementasi Aplikasi Steganografi Menggunakan Metode Enhanced Audio Steganography (EAS) pada Data File Terkompresi Artikel Ilmiah Perancangan dan Implementasi Aplikasi Steganografi Menggunakan Metode Enhanced Audio Steganography (EAS) pada Data File Terkompresi Artikel Ilmiah Peneliti: Dennis Kosasih (672008167) M. A. Ineke Pakereng,

Lebih terperinci

Perancangan dan Implementasi Aplikasi Steganografi pada Citra Menggunakan Metode LSB Termodifikasi dalam Pemilihan Byte Penyisipan Artikel Ilmiah

Perancangan dan Implementasi Aplikasi Steganografi pada Citra Menggunakan Metode LSB Termodifikasi dalam Pemilihan Byte Penyisipan Artikel Ilmiah Perancangan dan Implementasi Aplikasi Steganografi pada Citra Menggunakan Metode LSB Termodifikasi dalam Pemilihan Byte Penyisipan Artikel Ilmiah Peneliti : Khristie Grace Pattiasina (672008107) M. A.

Lebih terperinci

1. Pendahuluan. 2. Tinjauan Pustaka

1. Pendahuluan. 2. Tinjauan Pustaka 1. Pendahuluan Penggunaan teknologi informasi dan komputerisasi sebagai media kerja dan pusat informasi sudah menjadi suatu kebutuhan, karena dengan teknologi hampir semua pekerjaan dapat diselesaikan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

1. Pendahuluan. 2. Tinjauan Pustaka

1. Pendahuluan. 2. Tinjauan Pustaka 1. Pendahuluan Kemudahan dalam berkomuniksai menimbulkan kebutuhan baru, yaitu pengamanan informasi yang ditransmisikan pada jaringan komunikasi dari pengirim dan penerima. Salah satu informasi yang dikirimkan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

Perancangan dan Implementasi Aplikasi Steganografi pada Data File Terkompresi Menggunakan Metode Least Significant Bit (LSB) Termodifikasi

Perancangan dan Implementasi Aplikasi Steganografi pada Data File Terkompresi Menggunakan Metode Least Significant Bit (LSB) Termodifikasi Perancangan dan Implementasi Aplikasi Steganografi pada Data File Terkompresi Menggunakan Metode Least Significant Bit (LSB) Termodifikasi Artikel Ilmiah Peneliti : Vallery Giscard Singadji (672008187)

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI 1 Indra Yatini B., S.Kom., M.Kom 2 Dra. F. Wiwiek Nurwiyati, M.T. indrayatini@akakom.ac.id wiwiek@akakom.ac.id Teknik Informatika, STMIK AKAKOM

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya dunia teknologi pemakaian data digital seperti teks, citra, audio dan video di dunia teknologi komputer juga semakin berkembang namun terdapat

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan internet yang sangat pesat, maka kerahasian data atau informasi merupakan objek yang sangat penting. Banyak pengguna internet yang dirugikan karena

Lebih terperinci

Perancangan Aplikasi Validasi Ijazah Online Berbentuk Data Citra Menggunakan Algoritma Columnar Transposition Artikel Ilmiah

Perancangan Aplikasi Validasi Ijazah Online Berbentuk Data Citra Menggunakan Algoritma Columnar Transposition Artikel Ilmiah Perancangan Aplikasi Validasi Ijazah Online Berbentuk Data Citra Menggunakan Algoritma Columnar Transposition Artikel Ilmiah Peneliti : Georgius Teniwut (672009003) Suprihadi, S.Si., M.Kom. Program Studi

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Semakin canggihnya teknologi menimbulkan pengiriman informasi sangat rentan terhadap penyadapan yang dapat mengubah isi informasi tersebut dan jatuh kepada

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN Siti Rohayah 1, Ginanjar Wiro Sasmito 2, Oman Somantri 3 D3 Teknik Komputer 1, D4 Teknik Informatika 2,3 Politeknik Harapan Bersama Tegal Abstrak Dengan semakin

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu, analisis, perancangan,

Lebih terperinci

TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan 12240 email : mr.michaelsitorus@gmail.com

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file

Lebih terperinci

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. 1. aa BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau

Lebih terperinci

Perancangan dan Implementasi Steganografi Citra Digital dengan Algoritma EOF dan TEA Cipher Artikel Ilmiah

Perancangan dan Implementasi Steganografi Citra Digital dengan Algoritma EOF dan TEA Cipher Artikel Ilmiah Perancangan dan Implementasi Steganografi Citra Digital dengan Algoritma EOF dan TEA Cipher Artikel Ilmiah Peneliti: Gilang Dwi Satyo (672008206) Suprihadi, S.Si., M.Kom.. Program Studi Teknik Informatika

Lebih terperinci

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran

Lebih terperinci

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi BAB I PENDAHULUAN I.1. Latar Belakang Dengan berkembangnya teknologi informasi, penggunaan media digital juga semakin meningkat. Populernya penggunaan media digital sebagai media pertukaran informasi disebabkan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang begitu pesat saat ini memudahkan setiap orang menyampaikan informasi kepada orang lain. Namun, kemudahan yang diperoleh dalam menyampaikan informasi

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang 14 BAB I PENDAHULUAN 1.1. Latar Belakang Komunikasi merupakan salah satu bentuk interaksi antar manusia yang sering dilakukan. Bentuk komunikasi yang terjadi dapat dilakukan secara langsung maupun tidak

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar

Lebih terperinci

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini dilakukan analisis dari proses pembangunan perangkat lunak berdasarkan analisis yang telah dilakukan pada bab sebelumnya. Analisis yang akan

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara 1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang

Lebih terperinci

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu yang mempelajari, meneliti, dan mengembangkan seni menyembunyikan suatu informasi. Steganografi dapat digolongkan sebagai salah satu bagian

Lebih terperinci

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) Mesran dan Darmawati (0911319) Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

UKDW BAB 1 PENDAHULUAN

UKDW BAB 1 PENDAHULUAN BAB 1 PENDAHULUAN 1.1. Latar Belakang Teknologi internet sekarang ini berkembang sangat pesat. Selain untuk jejaring social maupun komunikasi juga untuk pengiriman data. Kemudahan dan kelengkapan fasilitas

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban manusia

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa

Lebih terperinci

BAB III PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK

BAB III PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK BAB III PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK 3.1 PERANCANGAN UMUM Dalam perkembangan dunia informasi, keamanan suatu data merupakan suatu hal yang sangat vital. Hal ini dikarenakan tidak semua pihak,

Lebih terperinci

PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA

PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA Burhanuddin Damanik Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia damanikus@yahoo.com ABSTRAK Steganografi adalah teknik penyembunyian data

Lebih terperinci

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1

Lebih terperinci

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C#

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C# Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C# Teguh Budi Harjo 1, Marly Kapriati 2, Dwi Andrian Susanto 3 1,2,3 Program Studi Pascasarjana,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan

Lebih terperinci

Perancangan dan Implementasi Steganografi Menggunakan Metode Redundant Pattern Encoding dengan Algoritma AES (Advanced Encryption Standard)

Perancangan dan Implementasi Steganografi Menggunakan Metode Redundant Pattern Encoding dengan Algoritma AES (Advanced Encryption Standard) Perancangan dan Implementasi Steganografi Menggunakan Metode Redundant Pattern Encoding dengan Algoritma AES (Advanced Encryption Standard) Artikel Ilmiah Peneliti: Stefanus Yerian Elandha (672011013)

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan

Lebih terperinci

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah... DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...

Lebih terperinci

PERANCANGAN APLIKASI PENYISIPAN PESAN TERENKRIPSI DENGAN METODE LSB DAN MMB

PERANCANGAN APLIKASI PENYISIPAN PESAN TERENKRIPSI DENGAN METODE LSB DAN MMB PERANCANGAN APLIKASI PENYISIPAN PESAN TERENKRIPSI DENGAN METODE LSB DAN MMB Yosia Wasri Kardo Tambunan Jurusan Teknik Informatika Sekolah Tinggi Teknik Harapan Medan Jl. HM Jhoni N0 70 Medan, Indonesia

Lebih terperinci

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Rahmandhita Fikri Sannawira, Agus Sidiq Purnomo Universitas Mercu Buana Yogyakarta

Lebih terperinci

KRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI

KRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI KRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI Said Fachmi Salim*,1, Zainal Arifin 2, Dyna Marisa Khairina 3 1,2,3 Fakultas Ilmu Komputer dan Teknologi Informasi Universitas

Lebih terperinci

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Abstraksi IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Rizqi Firmansyah - Wahyu Suadi, S.Kom., M.M., M.Kom. Jurusan Teknik Informatika,

Lebih terperinci

REKAYASA PERANCANGAN PENYEMBUNYIAN PESAN FILE DAN TEXT DENGAN METODE ENKRIPSI DES DAN ENKRIPSI RC4

REKAYASA PERANCANGAN PENYEMBUNYIAN PESAN FILE DAN TEXT DENGAN METODE ENKRIPSI DES DAN ENKRIPSI RC4 REKAYASA PERANCANGAN PENYEMBUNYIAN PESAN FILE DAN TEXT DENGAN METODE ENKRIPSI DES DAN ENKRIPSI RC4 Asih Rohmani 1, Sasono Wibowo 2 1,2 Sistem Informasi, Fakultas Ilmu Komputer, Universitas Dian Nuswantoro

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG 1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam

Lebih terperinci

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan dan kerahasiaan merupakan aspek penting yang dibutuhkan dalam proses pertukaran pesan atau informasi melalui jaringan internet, karena turut berkembang pula

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (Waterfall). Metode ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean

Lebih terperinci

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES Syaiful Anwar Magister Ilmu Komputer, Universitas Budi Luhur Jalan Ciledug Raya, Petukangan Utara,

Lebih terperinci

RANCANG BANGUN IMPLEMENTASI STEGANOGRAFI AUDIO MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DENGAN KOMBINASI ALGORITMA BLOWFISH

RANCANG BANGUN IMPLEMENTASI STEGANOGRAFI AUDIO MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DENGAN KOMBINASI ALGORITMA BLOWFISH RANCANG BANGUN IMPLEMENTASI STEGANOGRAFI AUDIO MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DENGAN KOMBINASI ALGORITMA BLOWFISH Irtafa Masruri, Mungki Astiningrum Program Studi Teknik Informatika, Jurusan

Lebih terperinci

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Steganografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografi berbeda dengan kriptografi atau metode keamanan informasi

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.

Lebih terperinci

Pendahuluan 2. Tinjauan Pustaka

Pendahuluan 2. Tinjauan Pustaka Pendahuluan Teknologi informasi yang berkembang pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar pesan melalui berbagai media. Proses pengiriman data yang dilakukan media seperti Local

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Tujuan utama keamanan data adalah untuk mengamankan data/informasi dari penyalahgunaan oleh pihak-pihak yang tidak bertanggung jawab. Dengan adanya pengamanan data,

Lebih terperinci

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat

Lebih terperinci

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL 1.1. Latar Belakang Steganografi berasal dari bahasa Yunani, yaitu steganos yang berarti tersembunyi

Lebih terperinci

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) UNSIKA Syntax Jurnal Informatika Vol. 5 No. 1, 2016, 86-92 86 Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) Rini Mayasari 1, Nono

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisa Sistem yang Berjalan Pertukaran data dan informasi menggunakan internet sudah menjadi hal yang sering dilakukan. Pertukaran informasi dan data menggunakan

Lebih terperinci

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal BAB II TINJAUAN PUSTAKA A. STEGANOGRAFI 1. Pengertian Steganografi Steganografi adalah seni menyembunyikan pesan di dalam media digital sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu pesan

Lebih terperinci

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa

Lebih terperinci

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE Meliza T.M.Silalahi Program Studi Teknik Informatika Institut Teknologi Bandung Ganesha 10, Bandung if16116@students.if.itb.ac.id ABSTRAK Steganografi merupakan

Lebih terperinci

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER Agung Suryahadiningrat Kusumanegara 1), Bambang Hidayat 2),

Lebih terperinci

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan

Lebih terperinci