DAFTAR ISI PERNYATAAN PRAKATA ARTI LAMBANG DAN SINGKATAN INTISARI
|
|
- Handoko Teguh Sudjarwadi
- 7 tahun lalu
- Tontonan:
Transkripsi
1 PERNYATAAN PRAKATA ARTI LAMBANG DAN SINGKATAN ABSTRACT INTISARI DAFTAR ISI DAFTAR GAMBAR DAFTAR TABEL DAFTAR ISI BAB I PENDAHULUAN Latar Belakang Perumusan masalah Keaslian penelitian Tujuan Penelitian Manfaat Penelitian 10 BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI Tinjauan Pustaka Landasan Teori Konsep Steganografi Citra Teknik Teknik Steganografi Citra Penyembunyian Data dengan Pendeteksi Tepi untuk Citra Berskala Kriteria Steganografi Parameter Tekstur Berbasis Histogram Rerata Deviasi Standar Skewness Energi Entropi Kehalusan Hipotesis 29 BAB III METODOLOGI Alat dan Bahan Alat Bahan Jalannya Penelitian Perancangan Sistem Perancangan Sistem pada Sisi Pengirim Pembacaan Pesan Data Teks 35 iii iv vi viii ix x xii xiv x
2 Pembacaan Citra Perhitungan Gradient Magnitude Interpolasi Citra Penyisipan Pesan Perancangan Sistem pada Sisi Penerima Membaca Citra Stego Ekstraksi Citra Awal Ekstraksi Citra Interpolasi Pencarian Gradient Magnitude Ekstraksi Biner-Biner Data Rahasia Ekstraksi Data Rahasia Cara Analisis 56 BAB IV HASIL DAN PEMBAHASAN Hasil Penyisipan Pesan Hasil Ekstraksi Pesan Analisis PSNR Analisis Pengaruh Perubahan Nilai Ambang Batas terhadap Kapasitas Penyembunyian Perbandingan Kapasitas Penyipanan Metode Interpolasi dengan Metode Reversible Metode Evaluasi Analisis Tekstur Analisis Rerata Analisis Deviasi Standar Analisis Skewness Analisis Energi Analisis Entropi Analisis Kehalusan 110 BAB V KESIMPULAN DAN SARAN Kesimpulan Saran 112 DAFTAR PUSTAKA 114 xi
3 DAFTAR GAMBAR Gambar 1.1 Sistem Keamanan Autentikasi, Kerahasiaan dan Integritas Data 2 Gambar 2.1 Kategori Steganografi 14 Gambar 2.2 Konsep Steganografi 20 Gambar 2.3 Teknik Steganografi dan Aspek Pentingnya 21 Gambar 2.4 Jendela Konvolusi 24 Gambar 3.1 Diagram Alir Jalannya Penelitian 31 Gambar 3.2 Sistem Steganografi 33 Gambar 3.3 Diagram Alir Penyisipan Pesan pada Sisi Pengirim 33 Gambar 3.4 Diagram Alir Ekstraksi Pesan pada Sisi Penerima 34 Gambar 3.5 Diagram Alir Pembacaan Pesan Data Teks 35 Gambar 3.6 Diagram Alir Perhitungan Gradient Magnitude 39 Gambar 3.7 Simulasi Alokasi Piksel Citra Interpolasi 42 Gambar 3.8 Diagram Alir Interpolasi Citra 43 Gambar 3.9 Diagram Alir Penyisipan Pesan 47 Gambar 3.10 Contoh Penyisipan Pesan 48 Gambar 3.11 Diagram Alir Pembacaan Citra Stego 49 Gambar 3.12 Diagram Alir Proses Pengembalian Citra Awal 50 Gambar 3.13 Simulasi Ekstraksi Piksel Citra Interpolasi 51 Gambar 3.14 Diagram Alir Ekstraksi Citra Interpolasi 52 Gambar 3.15 Diagram Alir Ekstraksi Nilai Gradient Magnitude 53 Gambar 3.16 Contoh Penyisipan Pesan 54 Gambar 3.17 Diagram Alir Ekstraksi Biner Pesan 55 Gambar 3.18 Ekstraksi Pesan Rahasia 56 Gambar 4.1 Grafik Pengaruh Nilai Ambang Batas terhadap Kapasitas 81 Gambar 4.2 Kapasitas Optimal pada T= Gambar 4.3 Perbandingan Kapasitas Metode Interpolasi dengan Metode Reversible Berbasis Histogram 83 Gambar 4.4 Perbandingan PSNR Metode Interpolasi dengan Metode Reversible Berbasis Histogram 85 Gambar 4.5 Perbandingan Rerata Citra Stego dengan Citra Pembawa (%) 102 xii
4 Gambar 4.6 Perbandingan Deviasi Standar Citra Stego dengan Citra Pembawa (%) 104 Gambar 4.7 Perbandingan Skewness Citra Stego dengan Citra Pembawa (%) 105 Gambar 4.8 Perbandingan Energi Citra Stego dengan Citra Pembawa (%) 107 Gambar 4.9 Perbandingan Entropi Citra Stego dengan Citra Pembawa (%) 109 Gambar 4.10 Perbandingan Kehalusan Citra Stego dengan Citra Pembawa (%) 111 xiii
5 DAFTAR TABEL Tabel 1.1 Review Penelitian Sebelumnya tentang Steganografi 5 Tabel 3.1 Pembacaan Pesan Data Teks 36 Tabel 3.2 Pembacaan Citra 36 Tabel 3.3 Perhitungan Gradient Magnitude 39 Tabel 3.4 Interpolasi Citra 44 Tabel 4.1 Hasil Pembacaan Citra Pembawa, Data Medis dan Citra Stego 59 Tabel 4.2 Hasil Ekstraksi Citra Stego, Citra Pembawa, Ekstraksi Citra Awal dan Data Medis 65 Tabel 4.3 Perbandingan Citra Awal dan Hasil Ekstraksi Citra Awal 73 Tabel 4.4 Hubungan Kapasitas dan PSNR ketika T=12, Eb=2 dan T=12, Eb=3 77 Tabel 4.5 Hubungan Kapasitas dan PSNR ketika T=128, Eb=2 dan T=128, Eb=3 79 Tabel 4.6 Pengaruh Nilai Ambang Batas terhadap Kapasitas 80 Tabel 4.7 Tabel 4.8 Perbandingan Kapasitas Metode Interpolasi dengan Metode Reversible Berbasis Histogram 83 Perbandingan PSNR Metode Interpolasi dengan Metode Reversible Berbasis Histogram 84 Tabel 4.9 Evaluasi Citra Awal dan Ekstraksi Citra Awal 86 Tabel 4.10 Evaluasi Data Sebelum Disisipkan dan Ekstraksi Data dari Citra Stego 90 Tabel 4.11 Histogram Citra Pembawa dan Citra Stego dengan T=12, Eb=2 dan T=12, Eb=3 92 Tabel 4.12 Histogram Citra Pembawa dan Citra Stego dengan T=128, Eb=2 dan T=128, Eb=3 96 Tabel 4.13 Perbandingan Nilai Rerata Citra Pembawa dengan Citra Stego 100 Tabel 4.14 Perbandingan Nilai Deviasi Standar Citra Pembawa dengan Citra Stego 102 Tabel 4.15 Perbandingan Nilai Skewness Citra Pembawa dengan Citra Stego 104 Tabel 4.16 Perbandingan Energi Citra Pembawa dengan Citra Stego 106 Tabel 4.17 Perbandingan Entropi Citra Pembawa dengan Citra Stego 108 Tabel 4.18 Perbandingan Kehalusan Citra Pembawa dengan Citra Stego 110 xiv
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital
Lebih terperinci4.2 Perancangan Algoritma MEoF (Modifikasi End of File) Penyisipan byte stegano dengan algoritma MEoF Ekstraksi byte stegano
DAFTAR ISI PERNYATAAN... iv HALAMAN PERSEMBAHAN... v PRAKATA... vi DAFTAR ISI... viii DAFTAR TABEL... xi DAFTAR GAMBAR... xii INTISARI... xiv ABSTRACT... xv BAB I PENDAHULUAN... 1 1.1 Latar Belakang...
Lebih terperinciBAB I PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB I PENDAHULUAN Pada bab ini, dijelaskan pendahuluan dari pengerjaan tugas akhir meliputi latar belakang topik tugas akhir, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan dan sistematika
Lebih terperinci1.1 LATAR BELAKANG I-1
BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa
Lebih terperinciGrafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.
PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Internet memiliki banyak kelebihan namun jaminan keamanan data saat pertukaran informasi menjadi masalah penting sejak munculnya Internet [1]. Kebutuhan keamanan akan
Lebih terperinciBAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang begitu pesat saat ini memudahkan setiap orang menyampaikan informasi kepada orang lain. Namun, kemudahan yang diperoleh dalam menyampaikan informasi
Lebih terperinciBAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,
BAB I PENDAHULUAN I.1 Latar Belakang Steganografi adalah teknik menyisipkan pesan kedalam suatu media, dimana pesan rahasia yang akan dikirimkan tidak diubah bentuknya, melainkan disisipkan pada sebuah
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication,
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi pada penelitian ini menggunakan metode Linear Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication, planning,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling
Lebih terperinciDAFTAR ISI BAB II TINJAUAN PUSTAKA...4
DAFTAR ISI HALAMAN JUDUL...i PERNYATAAN BEBAS PLAGIARISME...ii HALAMAN PENGESAHAN...iii HALAMAN TUGAS...iv HALAMAN MOTTO...vi KATA PENGANTAR...vii DAFTAR ISI...ix DAFTAR TABEL...xiii DAFTAR GAMBAR...xv
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latarbelakang
BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi
Lebih terperinciBAB IV ANALISA DAN PERANCANGAN
BAB IV ANALISA DAN PERANCANGAN Pada bab ini berisi mengenai analisa dan perancangan program steganografi dengan menggunakan Matlab. Analisa ini bertujuan untuk mengetahui cara kerja proses steganografi
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Semakin canggihnya teknologi menimbulkan pengiriman informasi sangat rentan terhadap penyadapan yang dapat mengubah isi informasi tersebut dan jatuh kepada
Lebih terperinciABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha
ABSTRAK Steganografi adalah teknik untuk menyembunyikan informasi rahasia ke dalam data tanpa meninggalkan bukti adanya perubahan data. Dengan steganografi kita dapat menyembunyikan pesan rahasia ke dalam
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian
Lebih terperinciPENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL
Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet
BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisa Sistem yang Berjalan Pertukaran data dan informasi menggunakan internet sudah menjadi hal yang sering dilakukan. Pertukaran informasi dan data menggunakan
Lebih terperinciBAB IV PERANCANGAN SISTEM
BAB IV PERANCANGAN SISTEM Perancangan aplikasi merupakan tahap lanjutan dari analisa aplikasi, dimana pada perancangan aplikasi ini digambarkan rancangan aplikasi yang akan dibangun sebelum melakukan pengkodean
Lebih terperinciBAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.
BAB I PENDAHULUAN 1.1 Latar Belakang Internet saat ini menjadi bagian yang sangat penting bagi insfrastruktur komunikasi di dunia. Pertukaran informasi melalui internet memiliki banyak kelebihan dibandingkan
Lebih terperinciPenyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding
Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Rahmandhita Fikri Sannawira, Agus Sidiq Purnomo Universitas Mercu Buana Yogyakarta
Lebih terperinciBAB I PENDAHULUAN. 1. aa
BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau
Lebih terperinciPENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK ABSTRAK
PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK Anisa Fardhani Prasetyaningtyas (0722123) Jurusan Teknik Elektro email: af.prasetyaningtyas@gmail.com ABSTRAK Steganografi merupakan teknik
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar
Lebih terperinci1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara
1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang
Lebih terperinciBAB II TINJAUAN PUSTAKA
DAFTAR ISI HALAMAN PENGESAHAN... PERNYATAAN... PRAKATA... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... DAFTAR LAMPIRAN... DAFTAR SINGKATAN... INTISARI... ABSTRACT... BAB I PENDAHULUAN 1.1 Latar Belakang...
Lebih terperinciPENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI ABSTRAK
PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI Joseph Radiant (0722081) Jurusan Teknik Elektro email: joseph_nerrazuri@yahoo.com ABSTRAK Steganografi adalah teknik penyembunyian pesan
Lebih terperinciBAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini keamanan data sangat penting terutama keamanan pada bidang komputer. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada zaman dahulu penyampaian sebuah informasi hanya bisa dilakukan jika kita berada dalam satu wilayah atau bertemu langsung dengan penerima pesan. Tentu hal tersebut
Lebih terperinciBAB IV PERANCANGAN SISTEM
BAB IV PERANCANGAN SISTEM Perancangan merupakan bagian dari model proses aplikasi yang dilakukan setelah melalui tahap analisis. Perancangan dimaksudkan untuk memberikan gambaran secara rinci mengenai
Lebih terperinciPENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING. Disusun Oleh : Nama : Dedy Santosa Nrp :
PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING Disusun Oleh : Nama : Dedy Santosa Nrp : 0422167 Jurusan Teknik Elektro, Fakultas Teknik,, Jl. Prof.Drg.Suria Sumantri,
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini sangat terkait dengan betapa pentingnya
Lebih terperinciBAB III PEMBAHASAN. 3.1 Jenis Penelitian
9 BAB III PEMBAHASAN 3.1 Jenis Penelitian Jenis penelitian ini merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya berdasarkan pencatatan langsung dari hasil percobaan. Pengumpulan
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan
Lebih terperinciBAB 1 PENDAHULUAN. ada selain komputer, termasuk perangkat mobile. Kini, perangkat mobile tidak
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi yang begitu pesat saat ini, mempermudah manusia dalam melakukan berbagai hal karena teknologi dapat mempersingkat jarak dan waktu. Dalam
Lebih terperinciBAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal
BAB I PENDAHULUAN 1.1. Latar Belakang Dalam Perkembangan teknologi informasi, keamanan data adalah hal yang sangat penting, apalagi data yang dikirimkan adalah pesan yang sangat rahasia. Berbagai usaha
Lebih terperinciAplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit
Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit Muhammad Holil 5108100704 LOGO Latar Belakang (1) Perkembangan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah
Lebih terperinciBAB I PENDAHULUAN. Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang
BAB I PENDAHULUAN I.1. Latar Belakang Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang diperkenalkan oleh Tim Berners-Lee dari CERN High Energy Particle Physics Laboratory di Geneva, Switzerland,
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan internet yang sangat pesat, maka kerahasian data atau informasi merupakan objek yang sangat penting. Banyak pengguna internet yang dirugikan karena
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Dalam bab ini akan diuraikan tentang penerapan steganografi pada file AVI serta analisis dan perancangan perangkat lunak yang akan dibangun. 1 Penerapan Steganografi pada
Lebih terperinciBab III PERANCANGAN SISTEM STEGANOGRAFI
Bab III PERANCANGAN SISTEM STEGANOGRAFI 3.1. Kebutuhan sistem Steganografi Dalam pembuatan sistem steganografi dibutuhkan beberapa perangkat lunak (software) dan perangkat keras (hardware). Berikut spesifikasi
Lebih terperinciBAB 3 ANALISA DAN PERANCANGAN
BAB 3 ANALISA DAN PERANCANGAN 3.1 Analisa Proses masking terhadap citra bertujuan sebagai penandaan tempat pada citra yang akan disisipkan pesan sedangkan filtering bertujuan untuk melewatkan nilai pada
Lebih terperinciBAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian
Lebih terperinciBAB III ANALISIS SISTEM
BAB III ANALISIS SISTEM 3.1 Analisis Perangkat Lunak Pada bab tiga ini dilakukan analisis terhadap sistem yang akan dibangun. Analisis perangkat lunak ini mencakup analisis terhadap masalah Tugas Akhir
Lebih terperinciPenyembunyian Informasi Dengan Menggunakan Metode SCAN. Roy Rikki ( ) Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha
Penyembunyian Informasi Dengan Menggunakan Metode SCAN Roy Rikki ( 0522091 ) Jurusan Teknik Elektro, Fakultas Teknik, Jln. Prof. Drg. Surya Sumantri 65, Bandung 40164, Indonesia Email : roy_hut87@yahoo.co.id
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH
BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Teknologi digital sekarang ini telah memudahkan ketika membuat hasil karya citra digital. Pemanfaatan citra digital saat ini sangat beragam contohnya citra
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban
Lebih terperinciALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI
ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,
Lebih terperinciPengamanan Data dengan Teknik Steganografi Untuk Mendukung e-government
Pengamanan Data dengan Teknik Steganografi Untuk Mendukung e-government N A M A : Ghazali Moenandar Male N R P : 2210206724 DOSEN PEMBIMBING : 1. Dr. Ir. Wirawan, DEA 2. Eko Setijadi, S.T., M.T., Ph.D
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi
Lebih terperinciIMPLEMENTASI TEKNIK STEGANALISIS MENGGUNAKAN METODE IMPROVEMENT DIFFERENCE IMAGE HISTOGRAM PADA STEGANOGRAFI LSB
IMPLEMENTASI TEKNIK STEGANALISIS MENGGUNAKAN METODE IMPROVEMENT DIFFERENCE IMAGE HISTOGRAM PADA STEGANOGRAFI LSB Friski Gatra Pamungkas 1), Bambang Hidayat 2), Nur Andini 3) 1),2),3 ) Prodi S1 Teknik Telekomunikasi,
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu dan seni menyembunyikan data rahasia ke dalam suatu media (cover object). Penyembunyian data tersebut dilakukan sedemikian sehingga pihak
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, teknik dan metode penyampaian pesan rahasia pun semakin beragam. Terdapat berbagai bentuk pesan rahasia seperti pesan teks, pesan citra,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan
Lebih terperinciPENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS
PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS Rinaldi Munir Sekolah Teknik Elektro dan Informatika ITB rinaldi@informatika.org Abstrak Makalah ini mempresentasikan
Lebih terperinciUKDW BAB 1 PENDAHULUAN
BAB 1 PENDAHULUAN 1.1. Latar Belakang Teknologi internet sekarang ini berkembang sangat pesat. Selain untuk jejaring social maupun komunikasi juga untuk pengiriman data. Kemudahan dan kelengkapan fasilitas
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang diperkenalkan oleh Tim Berners-Lee dari CERN High Energy Particle Physics Laboratory di Geneva, Switzerland,
Lebih terperinciSTEGANALISIS UNTUK FILE AUDIO BERFORMAT MP3 DENGAN METODE LEAST SIGNIFICANT BIT (LSB) PADA KLASIFIKASI PRINCIPAL COMPONENT ANALYSIS (PCA)
STEGANALISIS UNTUK FILE AUDIO BERFORMAT MP3 DENGAN METODE LEAST SIGNIFICANT BIT (LSB) PADA KLASIFIKASI PRINCIPAL COMPONENT ANALYSIS (PCA) Vivin Fauziah Ramadhani 1), Bambang Hidayat, 2), Azizah. 3) 1),2),3
Lebih terperinciBAB 1 PENDAHULUAN. disembunyikan dengan caradisisipkan pada suatu media tertentu sehingga
BAB 1 PENDAHULUAN 1.1 LatarBelakangMasalah Steganografiadalah suatu teknik untukmenyembunyikan suatu informasi yang rahasia atausensitif tanpa terlihat agar tidak terlihat sepertisemestinya. Data rahasia
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam
Lebih terperinciBAB I PENDAHULUAN I.1 Latar Belakang Masalah
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Steganografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografi berbeda dengan kriptografi atau metode keamanan informasi
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan semakin meluasnya penggunaan media komunikasi di masa sekarang ini, pertukaran data dan informasi pun menjadi sangatlah mudah. Perkembangan media komunikasi
Lebih terperinciBAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi yang terjadi dalam beberapa dekade terakhir ini telah mengalami kemajuan yang cukup pesat serta melahirkan beberapa inovasi baru dalam
Lebih terperinciANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER
ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER Agung Suryahadiningrat Kusumanegara 1), Bambang Hidayat 2),
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja
Lebih terperinciANALISIS KETAHANAN METODE STEGANOGRAFI ADVANCE LEAST SIGNIFICANT BIT
ANALISIS KETAHANAN METODE STEGANOGRAFI ADVANCE LEAST SIGNIFICANT BIT PADA DOMAIN TRANSFORMASI WAVELET DENGAN MENGGUNAKAN HSI COLOUR MODEL DAN RS STEGANALYSIS KOMPETENSI KOMPUTASI SKRIPSI I WAYAN AGUS WIRAYASA
Lebih terperinciDAFTAR ISI ABSTRAK... ABSTRACT... ii. KATA PENGANTAR... iii. UCAPAN TERIMA KASIH... iv. DAFTAR ISI... v. DAFTAR GAMBAR... viii. DAFTAR TABEL...
DAFTAR ISI ABSTRAK... i ABSTRACT... ii KATA PENGANTAR... iii UCAPAN TERIMA KASIH... iv DAFTAR ISI... v DAFTAR GAMBAR... viii DAFTAR TABEL... ix DAFTAR LAMPIRAN... x BAB I PENDAHULUAN... 1 1.1 Latar Belakang...
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
11 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan zaman, teknologi komputer juga berkembang semakin pesat dan telah menjadi alat bantu bagi banyak orang dalam menyelesaikan tugas diberbagai
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan
Lebih terperincidatanya. Hasil User dapat melanjutkan aktivitas selanjutnya setelah memilih File yang diinginkan. 2. Use Case Menyisipkan Teks Table 4-2 Deskripsi Use
BAB 4. PERANCANGAN Bagian ini menjelaskan perancangan sistem dan antar muka aplikasi 4.1. Perancangan Sistem 4.1.1 Perancangan Pembuatan Sistem (Use Case Diagram) Gambar 4-1 Use Case aplikasi Audio Steganografi
Lebih terperinciPendahuluan. Contoh : Dari contoh diatas huruf awal setiap kata bila di rangkai akan membentuk pesan rahasia :
STEGANOGRAFI Pendahuluan Steganografi berasal dari bahasa yunani yaitu steganos yang artinya tulisan tersembunyi (cover writing). Steganografi merupakan teknik untuk menjaga kerahasiaan pesan, teknik ini
Lebih terperinciBAB 2 LANDASAN TEORI
7 BAB 2 LANDASAN TEORI 2.1 Citra Digital Citra digital merupakan sebuah fungsi intensitas cahaya, dimana harga x dan y merupakan koordinat spasial dan harga fungsi f tersebut pada setiap titik merupakan
Lebih terperinciBAB III ANALISIS SISTEM
BAB III ANALISIS SISTEM Perancangan aplikasi pada tugas akhir ini menggunakan metode waterfall, sehingga pada bab ini akan dilakukan proses atau tahapan analisis yang merupakan bagian dari metode waterfall.
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam
Lebih terperinciBAB I PENDAHULUAN. steganografi sangat dibutuhkan saat ini untuk pesan pribadi dengan media global
BAB I PENDAHULUAN I.1. Latar Belakang Steganografi adalah seni menyembunyikan informasi dan upaya untuk menyembunyikan informasi tertanam, ini berfungsi sebagai cara yang lebih baik dari kriptografi(arvind
Lebih terperinciSEGMENTASI CITRA. thresholding
SEGMENTASI CITRA Dalam visi komputer, Segmentasi adalah proses mempartisi citra digital menjadi beberapa segmen (set piksel, juga dikenal sebagai superpixels). Tujuan dari segmentasi adalah untuk menyederhanakan
Lebih terperinciBAB 1 PENDAHULUAN. sistem analog menjadi sistem komputerisasi. Salah satunya adalah sistem
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan teknologi digital pada era ini berkembang sangat pesat. Hampir setiap tahun telah ditemukan ataupun dikembangkan sebuah inovasi teknologi baru.
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
16 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan kemajuan teknologi yang begitu pesat, memudahkan seseorang untuk menyampaikan pesan kepada orang lain. Teknik dan metode penyampaian pesan
Lebih terperinciPenerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos
Lebih terperinciBAB 3 ANALISIS PERANCANGAN. Perancangan program dalam skripsi ini menggunakan aturan linear
BAB 3 ANALISIS PERANCANGAN Perancangan program dalam skripsi ini menggunakan aturan linear sequential (waterfall). Pada bab 3 ini dibahas Analisis kebutuhan program. 3.1 Analisis Masalah Sebuah konten
Lebih terperinciBAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal
BAB II TINJAUAN PUSTAKA A. STEGANOGRAFI 1. Pengertian Steganografi Steganografi adalah seni menyembunyikan pesan di dalam media digital sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu pesan
Lebih terperinciSTEGANOGRAFI GANDA PADA CITRA BERBASISKAN METODE LSB DAN DCT DENGAN MENGGUNAKAN DERET FIBONACCI
Seminar Nasional Teknologi Informasi dan Muldia 08 UNIVERSITAS AMIKOM Yogyakarta, 0 Februari 08 ISSN : 30-3805 STEGANOGRAFI GANDA PADA CITRA BERBASISKAN METODE LSB DAN DCT DENGAN MENGGUNAKAN DERET FIBONACCI
Lebih terperinciSKRIPSI. IDENTIFIKASI CITRA IRIS MATA DENGAN METODE KNN (K-Nearest Neighbor) NIRNA TISKADEWI Nomor Mahasiswa :
SKRIPSI IDENTIFIKASI CITRA IRIS MATA DENGAN METODE KNN (K-Nearest Neighbor) NIRNA TISKADEWI Nomor Mahasiswa : 135410017 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER
Lebih terperinciPenerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan
Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara
Lebih terperinciAplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /
Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / 0522094 Email : kris_putih05@yahoo.co.id Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria
Lebih terperinciBAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.
BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak
Lebih terperinciAPLIKASI WATERMARKING CITRA DIGITAL MENGGUNAKAN TRANSFORMASI INTEGER TRIPLET
APLIKASI WATERMARKING CITRA DIGITAL MENGGUNAKAN TRANSFORMASI INTEGER TRIPLET SKRIPSI Oleh SEYSARIA PRAMADHITA J2A 605 104 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS DIPONEGORO
Lebih terperinciKEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL
INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan dan kerahasiaan dokumen merupakan salah satu aspek yang sangat penting dalam sistem informasi. Data dan informasi menjadi suatu hal yang tidak dapat dipisahkan
Lebih terperinciPRESENTASI TUGAS AKHIR KI091391
PRESENTASI TUGAS AKHIR KI091391 STUDI KINERJA PENINGKATAN KEAMANAN INFORMASI BERBASIS PENYISIPAN INFORMASI DENGAN MENGGUNAKAN STEGANOGRAFI (Kata kunci: deteksi tepi fuzzy, deteksi tepi hybrid, metode High
Lebih terperinci