PEMBUATAN APLIKASI STEGANOGRAFI MENGGUNAKAN MATLAB 7.0

Ukuran: px
Mulai penontonan dengan halaman:

Download "PEMBUATAN APLIKASI STEGANOGRAFI MENGGUNAKAN MATLAB 7.0"

Transkripsi

1 PEMBUATAN APLIKASI STEGANOGRAFI MENGGUNAKAN MATLAB 7.0 Oleh : Yeni Setiani UNIVERSITAS GUNADARMA Universitas Gunadarma 2008

2 ABSTRAK Penggunaan steganografi bertujuan untuk menyamarkan eksistensi (keberadaan) data rahasia sehingga sulit untuk dideteksi, dengan menyisipkan pesan teks kedalam citra. metode yang paling sederhana adalah metode modifikasi LSB (Least Significant Bit Modification) yaitu dengan cara mengganti tiap-tiap bit pixel pada citra. Banyaknya karakter dari pesan rahasia yang dapat ditampung bergantung pada besar kecilnya ukuran dari file citra sebagai penampung. Matlab 7.0 banyak bermanfaat selain pemrograman, matlab 7.0 dapat juga digunakan untuk komputasi dan visualisasi, dengan menggunakan desain antar muka yang biasa dikenal dengan nama GUI (Graphical User Interface). Kata Kunci : Aplikasi, Matlab 7.0, Pengolahan Citra, Steganografi. (xiii Lampiran).

3 1. PENDAHULUAN 1.1. Latar Belakang. Data atau informasi tidak hanya disajikan dalam bentuk teks, tetapi juga dapat berupa gambar, audio ( bunyi, suara, musik ), dan video. Empat macam data atau informasi ini sering disebut multimedia. Era teknologi informasi saat ini tidak dapat dipisahkan dari multimedia. situs web ( website ) di internet dibuat semenarik mungkin dengan menyertakan visualisasi berupa gambar atau video yang dapat diputar. Citra ( Image ) sebagai salah satu komponen multimedia memegang peranan sangat penting sebagai bentuk informasi visual. Citra mempunyai karakteristik yang tidak dimiliki oleh data teks, yaitu citra kaya dengan informasi. Ada sebuah peribahasa yang berbunyi Sebuah gambar bermakna lebih dari seribu kata ( a picture is more than a thousand words ), maksudnya adalah sebuah citra dapat memberikan informasi yang lebih banyak daripada informasi yang disajikan dalam bentuk tekstual ( kata-kata ). Berdasarkan penjelasan diatas penulis akan membahas salah satu teknik pada pengolahan citra digital yang dikenal dengan istilah Steganografi, yaitu teknik penyembunyian data rahasia sehingga keberadaan data tersebut tidak diketahui oleh pihak asing dengan menggunakan media citra digital, dengan menggunakan bahasa pemograman Matlab 7 dimana Matlab ( Matrix Laboratory ) merupakan salah satu bahasa pemograman yang dikembangkan oleh MathWorks. Matlab memiliki fungsi dan karakteristik yang berbeda dengan bahasa pemrograman lain. Matlab merupakan bahasa pemrograman level tinggi yang dikhususkan untuk kebutuhan komputasi teknis, visualisasi dan pemrograman. Teknologi digital memberikan kontribusi yang besar pada penerapan teknologi steganografi karena banyak format file digital yang dapat dijadikan media untuk menyembunyikan pesan. Format yang biasa digunakan antara lain: bmp, gif, jpeg, file teks, html, pdf, mp3, wav atau voc. contohnya pada file

4 gambar, pesan dapat disembunyikan dengan menyisipkan pada bit rendah ( LSB ) di dalam data pixel yang menyusun file gambar Ruang Lingkup. Dalam pembuatan Aplikasi ini, penulis membatasi permasalah pada proses bagaimana data citra dan teks diambil dan disajikan untuk proses steganografi dengan teknik LSB ( Least Significant Bit ) dimana proses steganografi ini menyisipkan dan mengungkapkan kembali data tekstual tersebut dalam citra yang terseleksi dengan menggunakan Matlab Tujuan Penulisan. Adapun tujuan dari penulisan ini adalah : a. Sebagai pembelajaran dan pengenalan bagaimana cara penyamaran serta penyembunyian data tekstual ke dalam data citra dengan menggunakan bahasa pemograman tingkat tinggi Matlab 7. b. Untuk menjaga kerahasiaan data yang disisipkan sehingga tidak mengizinkan pihak asing untuk mendeteksi keberadaan pesan rahasia tersebut Metode Penulisan. Dalam pembuatan Aplikasi ini langkah pertama yang dilakukan adalah mencari dan mengumpulkan data referensi ilmu pengolahan citra digital dari buku-buku dan internet khususnya mengenai materi steganografi Setelah itu dibangun form GUI (Ghrapics User Interface) dengan menggunakan GUI Matlab. Proses berikutnya adalah memasukan elemen-elemen yang penting guna memudahkan pengguna (User). Setelah itu menggunakan berbagai citra uji dan juga data teks yang ingin di samarkan atau disisipkan dalam data citra. Pada penelitian ini penulis menggunakan Matlab 7. minimal membutuhkan perangkat keras dan perangkat lunak seperti: Perangkat Keras yang dibutuhkan:

5 Intel Pentium III 1.00 Ghz. RAM 256. VGA 32 MB (non Shared). Hardisk 40 GB. Monitor SVGA 15 Inci. Keyboard. Mouse. Perangkat Lunak yang dibutuhkan: Matlab 7 Simulink 14. Windows Picture and Fax Viewer. Ms Office Word. Pembuatan Aplikasi ini dilakukan dalam beberapa tahap, antara lain: a. Algoritma metode penyisipan data tekstual ke dalam data citra. Mengubah setiap pixel (satu dot atau elemen dari raster) gambar asli menjadi raster (bentuk Array yang mengandung dot / titik) data dengan cara sebagai berikut : Baca Pixel LSB RGB raster data bit rendah (biner) (0 dan 1) Mengubah pesan rahasia (karakter) menjadi bit-bit pesan (biner). Baca data tekstual bilangan ASCII karakter (bilangan desimal) bit pesan (biner) Mengganti setiap bit rendah dengan bit pesan. Jika bit rendah = bit pesan, maka raster data tidak berubah. Jika bit rendah < bit pesan,

6 maka data ditambah 1. jika bit rendah > bit pesan, maka raster data dikurang 1. Menulis pixel yang baru sesuai dengan raster data: Raster data RGB pixel b. Algoritma metode ekstraksi data tekstual dari media penyimpanan data citra. Setiap pixel citra steganografi diubah menjadi raster data agar memperoleh bit rendah. Prosesnya sama dengan tahap pertama metode penyisipan. Bit rendah setiap pixel dikumpulkan hingga terbentuk bit stream. Arah bacanya adalah atas ke bawah dan kiri ke kanan. Setiap 8 bit stream merepresentasikan sebuah karakter. Setelah semua bit stream diubah menjadi karakter, akan diperoleh data teks yang tersembunyi di antara kumpulan karakter. c. Metode penyisipan teks ke dalam data citra. Bit-bit 1 bit Gambar Asli 1 pixel Metode Sisipan Gambar Steganografi 1 pixel yang memuat 1 bit Gambar 1.1. Diagram Penyisipan Data Tekstual.

7 d. Metode ekstraksi data tekstual dalam citra. Gambar Steganografi 1 Pixel Metode Ekstraksi 1 bit Bit-bit Gambar 1.2. Diagram Ekstraksi Pada Data Citra. e. Pembuatan naskah program. Ubah String ke format Binary. Fungsi pemanggilan prosedur prosedur ubah string ke biner ASCII ubah string ke integer ubah integer ke biner Fungsi sisipan LSB. Fungsi pemanggilan prosedur baris Ubah matriks citra dengan banyaknya baris teks Ulangi kolom berikutnya pada baris awal ke pesan berikutnya Ekstraksi LSB. Fungsi ekstraksi metode LSB Inisialisasi kunci warna citra Baca biner warna kunci Ambil bit ke 8 lalu Transpose bit tersebut

8 f. Uji Coba Aplikasi. Pada tahap pengujian penulis mengawali dengan proses penyajian data gambar dan tekstual sebelum diproses, kemudian secara berulang-ulang data yang telah disajikan terus diganti untuk diamati apabila terjadi kesalahan dalam proses penyajian data tersebut, jika sudah dipastikan tidak ada kesalahan dalam proses tersebut data siap diproses, selanjutnya penulis mengamati dari proses tersebut berjalan hingga menghasilkan output. Proses ini dapat dilakukan berulang-ulang tanpa mengubah isi ataupun susunan data biner yang terkandung pada ke dua data tersebut Sistematika Penulisan Ilmiah. Sistematika penulisan yang penulis gunakan dalam penulisan ilmiah dalam bidang pengolahan citra ini adalah sebagai berikut : Bab 1 Pendahuluan. Memuat latar belakang masalah penulisan, ruang lingkup yang akan dibahas, tujuan dan kegunaan penulisan ini, serta metodologi dan sistematika penulisan. Bab 2 Tinjauan Pustaka. Bab ini berisi teori-teori yang mendukung diantaranya adalah definisi pengolahan citra digital, sejarah steganografi, konsep dan teknik steganografi, teknik pengungkapan data, Flowchart, dan dasar-dasar penggunaan bahasa pemograman Matlab 7. Bab 3 Perancangan dan Implementasi. Bab ini berisi uraian tentang tahapan pembuatan aplikasi steganografi, flowchart, mulai dari tahap perancangan form atau antarmuka, coding program, hingga uji coba aplikasi dan hasil citra Steganografi tersebut.

9 Bab 4 Penutup Bab ini berisi kesimpulan dari hasil penulisan dan Saran penulisan kepada pihak-pihak terkait yang berhubungan dengan pengembangan dari penulisan ini.

10 2. TINJAUAN PUSTAKA 1.2. Definisi pengolahan Citra. Secara harafiah, citra (image) adalah gambar pada bidang dwimatra (dua dimensi). ditinjau dari sudut pandang matematis, citra merupakan fungsi menerus (continue) dari intensitas cahaya pada bidang dwimatra. Sumber cahaya menerangi objek, objek memantulkan kembali sebagian dari berkas cahaya tersebut. pantulan cahaya ini ditangkap oleh alat-alat optik, Seperti mata pada manusia, kamera, pemindai (scanner), dan sebagainya sehingga bayangan objek yang disebut citra tersebut terekam 1). Citra yang dimaksudkan dalam keseluruhan penulisan ini adalah citra diam (still images). Citra diam adalah citra tunggal yang tidak bergerak sedangkan citra bergerak (moving images) adalah rangkaian citra diam yang ditampilkan secara beruntun (sequensial) sehingga memberi kesan pada mata sebagai gambar-gambar yang bergerak 2). Meskipun sebuah citra kaya informasi, namun seringkali citra yang dimiliki mengalami penurunan mutu (degradasi), misalnya mengandung cacat atau derau (noise), warnanya terlalu kontras, kurang tajam, kabur (blurring), dan sebagainya. maka tentu saja citra semacam ini menjadi lebih sulit diinterpretasikan karena informasi yang disampaikan oleh citra tersebut menjadi berkurang. Agar citra yang mengalami gangguan tersebut mudah diinterpretasikan (baik oleh manusia maupun mesin), maka citra tersebut perlu dimanipulasi menjadi citra lain yang kualitasnya lebih baik. Bidang studi yang menyangkut hal ini adalah Pengolahan Citra ( Image Processing ) Sejarah Steganografi. Steganografi sudah dikenal oleh bangsa Yunani. Penguasa Yunani dalam mengirimkan pesan rahasia menggunakan kepala budak atau prajurit sebagai media. Dalam hal ini,rambut budak dibotaki, lalu pesan rahasia ditulis pada kulit

11 kepala budak. Ketika rambut budak tumbuh, budak tersebut diutus untuk membawa pesan rahasia di kepalanya. Bangsa Romawi mengenal steganografi dengan menggunakan tinta taktampak (invisible ink) untuk menuliskan pesan. Tinta tersebut dibuat dari campuran sari buah, susu, dan cuka. Jika tinta digunakan untuk menulis maka tulisannya 3) Teknik Steganografi Untuk memperkuat penyembunyian data, bit-bit data tidak digunakan untuk mengganti byte-byte yang berurutan, namun dipilih susunan byte secara acak. Bilangan acak dibangkitkan dengan pseudo-random-number-generator(pnrg). PNRG menggunakan kunci rahasia untuk membangkitkan posisi pixel yang akan digunakan untuk menyembunyikan bit-bit. PNRG dibagun dalam sejumlah cara, salah satunya dengan menggunakan algoritma kriptografi DES (Data Encription Standart), algoritma hash MD5, dan metode kriptografi CFB (Chiper-Feedback Mode). Tujuan dari ekripsi adalah menghasilkan sekumpulan bilangan acak yang sama untuk setiap kunci enkripsi yang sama. Bilangan acak dihasilkan dengan cara memilih bit-bit dari sebuah blok data hasil enkripsi 4) Kriteria Steganografi yang baik. Seperti yang sudah disebutkan pada bagian awal bab, data yang disembunyikan tidak hanya berupa teks, tetapi juga berupa citra, audio, atau video. Selain citra digital, media penampung data rahasia juga bisa berupa teks, audio, atau video. Penyembuyian data rahasia ke dalam citra digital akan mengubah kualitas citra tersebut. Kriteria yang harus diperhatikan dalam penyembunyian data adalah: Fidelity. Mutu citra penampung tidak jauh berubah. Setelah penambahan data rahasia, citra hasil steganografi masih terlihat dengan baik. Pengamat tidak mengetahui jika di dalam citra tersebut terdapat data rahasia. 3) Nurul Huda, materi Grafik Komputer dan Pengolahan Citra, Pertemuan13 AplikasiCitra 4) Rinaldi Munir, Pengolahan Citra Digital, Informatika, 2004.

12 Robustness. Data yang disembunyikan harus tahan (robust) terhadap berbagai operasi menipulasi yang dilakukan pada citra penampung, seperti pengubahan kontras, penajaman, pemampatan, rotasi, pembesaran gambar, pemotongan (cropping), enkripsi, dan sebagainya. Bila pada citra penampung dilakukan operasi-operasi pengolahan citra tersebut, maka data yang disembunyikan seharusnya tidak rusak. Recovery. Data yang disembunyikan harus diungkapkan kembali (Reveal). Karena tujuan dari steganografi adalah penyembunyian data, maka sewaktu-waktu data rahasia di dalam citra penampung harus dapat diambil kembali untuk dapat digunakan lebih lanjut Least Significant Bit Insertion (LSB). Metoda yang digunakan untuk menyembunyikan pesan pada media digital tersebut berbeda-beda. Contohnya pada file image pesan dapat disembunyikan dengan menggunakan cara menyisipkannya pada bit rendah atau bit yang paling kanan (lsb) pada data pixel yang menyusun file tersebut. Seperti kita ketahui untuk file bitmap 24 bit maka setiap pixel (titik) pada gambar tersebut terdiri dari susunan tiga warna merah, hijau dan biru (RGB) yang masing-masing disusun oleh bilangan 8 bit (byte) dari 0 sampai 255 atau dengan format biner sampai Dengan demikian pada setiap pixel file bitmap 24 bit kita dapat menyisipkan 3 bit data. Contoh 8 bit pixel : 1 pixel : ( ) white red green blue Insert 0011 : ( ) white white blue blue

13 Contoh 24 bit pixel : Contohnya huruf A dapat kita sisipkan dalam 3 pixel, misalnya data raster original adalah sebagai berikut : ( ) red blue green ( ) red green blue ( ) green red blue Sedangkan representasi biner huruf A adalah Dengan menyisipkannya pada data pixel diatas maka akan dihasilkan : ( ) red green green ( ) white green green ( ) blue red blue Terlihat hanya empat bit rendah yang berubah, untuk mata manusia maka tidak akan tampak perubahannya. Secara rata-rata dengan metode ini hanya setengah dari data bit rendah yang berubah, sehingga bila dibutuhkan dapat digunakan bit rendah kedua bahkan ketiga Teknik pengungkapan data. Data yang desembunyikan di dalam citra dapat dibaca kembali dengan cara pengungkapan (Reveal atau Extraction). Posisi byte yang menyimpan bit data dapat diketahui dari bilangan acak yang dibangkitkan. Karena algoritma

14 kriptografi yang digunakan menggunakan kunci pada proses enkripsi, maka kunci yang sama digunakan untuk membangkitkan bilangan acak. Bilangan acak yang dihasilkan sama dengan bilangan acak yang dipakai pada saat penyembunyian data. Dengan demikian, bit-bit data rahasia yang bertaburan di dalam citra dapat dikumpulkan kembali. Berikut contoh langkah-langkah teknik pengungkapan data. Tabel 2.1 Keterangan Teknik Pengungkapan Data. Pixel Gambar Stego Raster data Bit rendah Bit Biner Hasil (RGB) [1,1] [2,1] [3,1] [4,1] [5,1] h [6,1] [7,1] [8,1] Setelah pixel dari citra steganografy diubah menjadi raster data agar memperoleh bit rendah. Bit-bit tersebut dikumpulkan hingga terbentuk bit biner. Arah bacanya adalah atas ke bawah dan kiri ke kanan. Setiap 8 bit biner merepresentasikan sebuah karakter. Setelah semua bit biner diubah menjadi karakter, akan diperoleh pesan yang tersembunyi Flowchart. Flowchart adalah penggambaran secara grafik dari langkah-langkah dan urutan-urutan prosedur dari suatu program. Flowchart menolong analis dan programmer untuk memecahkan masalah kedalam segmen-segmen yang lebih kecil dan menolong dalam menganalisis alternatif-alternatif yang lain dalam pengoperasian dan biasanya digunakan untuk mempermudah penyelesaian suatu

15 masalah khususnya masalah yang dipelajari dan dievaluasi lebih lanjut. Jenis flowchart ada 5, yaitu : a) Flowchart Sistem (System Flowchart), yaitu bagan yang menunjukkan alur kerja atau apa yang sedang dikerjakan didalam system secara keseluruhan dan menjelaskan urutan dari prosedur-prosedur yang ada dalam system. b) Flowchart Dokumen/Paperwork (Document Flowchart), yaitu flowchart yang digunakan untuk menelusuri alur form dan laporan system dari satu bagian ke bagian lain baik bagaimana alur form dan laporan diproses, dicatat dan disimpan. c) Flowchart Skematik (Schematic Flowchart), yaitu flowchart yang digunakan sebagai alat komunikasi antara analis sistem dengan seseorang yang tidak familiar dengan simbol-simbol flowchart yang konvensional. d) Flowchart Program ( Program Flowchart ), merupakan keterangan yang lebih rinci tentang bagaimana setiap langkah program atau prosedur sesungguhnya dilaksanakan dan menunjukkan setiap langkah program atau prosedur dalam urutan yang tepat saat terjadi. e) Flowchart Proses ( Process Flowchart ), merupakan teknik penggambaran rekayasa industrial yang memecah dan menganalis langkah-langkah selanjutnya dalam suatu prosedur atau sistem 5). 5) H.S. Suryadi dan Sumin Agus, Pengantar Algoritma dam Pemrograman, Gunadarma, 1991

16 Tabel 2.2 Simbol Flowchart

17 Tabel 2.3 Simbol Flowchart 2.5. Bahasa Pemrograman Matlab. Matlab merupakan bahasa pemrograman yang hadir dengan fungsi dan karakteristik yang berbeda dengan bahasa pemrograman lain yang sudah ada lebih dahulu seperti Delphi, Basic maupun C++. Matlab merupakan bahasa pemrograman level tinggi yang dikhususkan untuk

18 kebutuhan komputasi teknis, visualisasi dan pemrograman seperti komputasi matematik, analisis data, pengembangan algoritma, simulasi dan pemodelan dan grafik-grafik perhitungan. Matlab hadir dengan membawa warna yang berbeda. Hal ini karena matlab membawa keistimewaan dalam fungsi-fungsi matematika, fisika, statistik, dan visualisasi. Matlab dikembangkan oleh MathWorks, yang pada awalnya dibuat untuk memberikan kemudahan mengakses data matrik pada proyek LINPACK dan EISPACK. Saat ini matlab memiliki ratusan fungsi yang dapat digunakan sebagai problem solver mulai dari simple sampai masalah-masalah yang kompleks dari berbagai disiplin ilmu. Versi Matlab terbaru adalah matlab 7. namun, Matlab 7 hanya dapat dijalankan pada Windows XP, sedangkan untuk Windows 98 atau Windows ME dapat menggunakan Matlab 7 ke bawah 6) Lingkungan Kerja Matlab 7.0. Window pada Matlab 7.0 terdiri dari Current Directory, Command History, Command Window, Workspace. Penjelasannya adalah sebagai berikut : 1. Current Directory. Window ini menampilkan isi dari direktori kerja saat menggunakan matlab. Kita dapat mengganti direktori ini sesuai dengan tempat direktori kerja yang diinginkan. Default dari alamat direktori berada dalam folder works tempat program files Matlab berada. 2. Command History. Window ini berfungsi untuk menyimpan perintah-perintah apa saja yang sebelumnya dilakukan oleh pengguna terhadap Matlab. 3. Command Window. Window ini adalah window utama dari Matlab. Disini adalah tempat untuk menjalankan fungsi, mendeklarasikan variabel, menjalankan prosesproses, serta melihat isi variabel. 6)Firman, DasarMatlab,

19 4. Workspace. Workspace berfungsi untuk menampilkan seluruh variabel-variabel yang sedang aktif pada saat pemakaian matlab. Apabila variabel berupa data matriks berukuran besar maka user dapat melihat isi dari seluruh data dengan melakukan double klik pada variabel tersebut. Matlab secara otomatis akan menampilkan window array editor yang berisikan data pada setiap variabel yang dipilih user. Gambar 2.1 Tampilan Antar Muka Dari Matlab Versi 7.0 Jendela Utama. Berikut adalah penjelasan fungsi-fungsi ikon-ikon pada toolbar: a. New, untuk membuka lembar kerja Matlab Editor baru. b. Open, untuk membuka file-file yang sudah tersimpan. c. Cut, untuk menghapus suatu teks yang diketikan agar dapat disalin kembali. d. Copy, untuk mengkopi suatu teks.

20 e. Paste, untuk menyalin kembali teks yang sudah dihapus atau dikopi. f. Undo, untuk mengembalikan suatu perintah yang dilakukan sebelumnya. g. Redo, untuk mengembalikan suatu perintah yang dilakukan sesudahnya. h. Simulink, untuk mengakses Simulink Library Browser yang berfungsi sebagai bantuan. i. Help, untuk mengakses Help yang berfungsi sebagai bantuan. j. Current Directory, untuk memilih lembar kerja aktif yang digunakan selama Matlab berlangsung. M File Di dalam matlab, kita dapat menyimpan semua script yang akan digunakan dalam file pada matlab dengan ekstensi.m. M-File dapat dipanggil dengan memilih menu file->new->m-file. Di dalam M-File, kita dapat menyimpan semua perintah dan menjalankan dengan menekan tombol atau mengetikan nama M- File yang kita buat pada command window Gambar 2.2 M-File Workspace.

21 3. Perancangan dan Implementasi 3.1. Teknik dan konsep steganografi. Seperti yang sudah dijelaskan pada bab sebelumnya metode Least Significant bit (LSB) merupakan metode yang sederhana dan mudah dipahami. penyembuyian data dilakukan dengan mengganti bit-bit data dalam segmen citra dengan bit-bit rahasia. Hingga saat ini sudah banyak dikemukakan oleh para ilmuwan metode-metode penyembunyian data. Metode yang paling sedehana adalah metode modifikasi LSB (Least Significant bit). Pada susunan bit di dalam sebuah byte (1 byte = 8 bit), ada bit yang paling berarti (Most Significant bit) dan bit yang paling kurang berarti LSB. Contohnya pada byte , bit 1 yang pertama (digarisbawahi) adalah MSB dan bit 0 yang terakhir (digarisbawahi) adalah bit LSB. bit yang cocok untuk diganti adalah bit LSB, sebab penggantian hanya mengubah nilai byte tersebut satu lebih tinggi atau satu lebih rendah dari nilai sebelumnya. Misalkan byte tersebut di dalam citra menyatakan warna tertentu, maka perubahan satu bit LSB tidak mengubah warna tersebut secara berarti Uji Hipotesis. Contoh kasus 1 : Data String pesan rahasia : A Gambar Asli : Chili.jpg Gambar steganografi : Stego_Chili.bmp

22 Gambar 3.1. Citra Asli Chilli.jpg 198 x 135 Pixel. Tabel 3.1. Keterangan Contoh Kasus Metode Penyisipan huruf A. Pixel Gambar Raster data Bit Bit pesan Hasil Gambar Asli RGB rendah (huruf A ) Stego RGB [1,1] [2,1] [3,1] [4,1] [5,1] [6,1] [7,1] [8,1] Gambar 3.2. Citra Stegano Stego_Chilli.bmp 198 x 135 Pixel.

23 Pada contoh kasus di atas setiap byte di dalam data bitmap diganti satu bit LSB-nya dengan bit data huruf A yang akan disembunyikan. Jika byte tersebut merupakan komponen pembentuk warna hijau, maka penggantian 1 bit LSB-nya hanya mengubah sedikit tingkat kecerahan warna hijau, dan perubahan warna yang terjadi pada pixel 4.1 dan 5.1 tidak terdeteksi oleh mata manusia. Contoh kasus 2 : Data String pesan rahasia : B Gambar Asli : Chili.jpg Gambar steganografi : Stego_Chili.bmp Gambar 3.3 Citra Asli Chilli.jpg 198 x 135 Pixel. Tabel 3.2. Keterangan Contoh Kasus Metode Penyisipan huruf B. Pixel Gambar Raster data Bit Bit pesan Hasil Gambar Asli RGB rendah (huruf B ) Stego RGB [1,1] [2,1] [3,1] [4,1]

24 [5,1] [6,1] [7,1] [8,1] Gambar 3.4 Citra Stegano Stego_Chilli.bmp 198 x 135 Pixel. Pada contoh kasus di atas setiap byte di dalam data bitmap diganti satu bit LSB-nya dengan bit data huruf B yang akan disembunyikan. Jika byte tersebut merupakan komponen pembentuk warna hijau, maka penggantian 1 bit LSB-nya hanya mengubah sedikit tingkat kecerahan warna hijau, dan perubahan warna yang terjadi pada pixel 4.1, 5.1 dan 7.1 tidak terdeteksi oleh mata manusia. Contoh kasus 3 : Data String pesan rahasia : C Gambar Asli : Chili.jpg Gambar steganografi : Stego_Chili.bmp

25 Gambar 3.5 Citra Asli Chilli.jpg 198 x 135 Pixel. Tabel 3.3. Keterangan Contoh Kasus Metode Penyisipan huruf C. Pixel Gambar Raster data Bit Bit pesan Hasil Gambar Asli RGB rendah (huruf C ) Stego RGB [1,1] [2,1] [3,1] [4,1] [5,1] [6,1] [7,1] [8,1]

26 Gambar 3.6 Citra Stegano Stego_Chilli.bmp 198 x 135 Pixel. Pada contoh kasus di atas setiap byte di dalam data bitmap diganti satu bit LSB-nya dengan bit data huruf C yang akan disembunyikan. Jika byte tersebut merupakan komponen pembentuk warna hijau, maka penggantian 1 bit LSB-nya hanya mengubah sedikit tingkat kecerahan warna hijau, dan perubahan warna yang terjadi pada pixel 4.1, 5.1 dan 7.1 tidak terdeteksi oleh mata manusia. Contoh kasus 4 : Data String pesan rahasia : D Gambar Asli : Chili.jpg Gambar steganografi : Stego_Chili.bmp Gambar 3.7. Citra Asli Chilli.jpg 198 x 135 Pixel.

27 Tabel 3.4. Keterangan Contoh Kasus Metode Penyisipan huruf D. Pixel Gambar Raster data Bit Bit pesan Hasil Gambar Asli RGB rendah (huruf D ) Stego RGB [1,1] [2,1] [3,1] [4,1] [5,1] [6,1] [7,1] [8,1] Gambar 3.8 Citra Stegano Stego_Chilli.bmp 198 x 135 Pixel. Pada contoh kasus di atas setiap byte di dalam data bitmap diganti satu bit LSB-nya dengan bit data huruf D yang akan disembunyikan. Jika byte tersebut merupakan komponen pembentuk warna hijau, maka penggantian 1 bit LSB-nya hanya mengubah sedikit tingkat kecerahan warna hijau, dan perubahan warna yang terjadi pada pixel 4.1, 5.1, 6.1 dan 8.1 tidak terdeteksi oleh mata manusia. Contoh kasus 5 :

28 Data String pesan rahasia : E Gambar Asli : Chili.jpg Gambar steganografi : Stego_Chili.bmp Gambar 3.9 Citra Asli Chilli.jpg 198 x 135 Pixel. Tabel 3.5. Keterangan Contoh Kasus Metode Penyisipan huruf E. Pixel Gambar Raster data Bit Bit pesan Hasil Gambar Asli RGB rendah (huruf E ) Stego RGB [1,1] [2,1] [3,1] [4,1] [5,1] [6,1] [7,1] [8,1]

29 Gambar 3.10 Citra Stegano Stego_Chilli.bmp 198 x 135 Pixel. Pada contoh kasus di atas setiap byte di dalam data bitmap diganti satu bit LSB-nya dengan bit data huruf E yang akan disembunyikan. Jika byte tersebut merupakan komponen pembentuk warna hijau, maka penggantian 1 bit LSB-nya hanya mengubah sedikit tingkat kecerahan warna hijau, dan perubahan warna yang terjadi pada pixel 4.1, 5.1 dan 6.1 tidak terdeteksi oleh mata manusia. Contoh kasus 6 : Data String pesan rahasia : F Gambar Asli : Chili.jpg Gambar steganografi : Stego_Chili.bmp Gambar 3.11 Citra Asli Chilli.jpg 198 x 135 Pixel.

30 Tabel 3.6. Keterangan Contoh Kasus Metode Penyisipan huruf F. Pixel Gambar Raster data Bit Bit pesan Hasil Gambar Asli RGB rendah (huruf F ) Stego RGB [1,1] [2,1] [3,1] [4,1] [5,1] [6,1] [7,1] [8,1] Gambar Citra Stegano Stego_Chilli.bmp 198 x 135 Pixel. Pada contoh kasus di atas setiap byte di dalam data bitmap diganti satu bit LSB-nya dengan bit data huruf F yang akan disembunyikan. Jika byte tersebut merupakan komponen pembentuk warna hijau, maka penggantian 1 bit LSB-nya hanya mengubah sedikit tingkat kecerahan warna hijau, dan perubahan warna yang terjadi pada pixel 4.1, 5.1, 6.1, 7.1, dan 8.1 tidak terdeteksi oleh mata manusia. Contoh kasus 7 :

31 Data String pesan rahasia : G Gambar Asli : Chili.jpg Gambar steganografi : Stego_Chili.bmp Gambar Citra Asli Chilli.jpg 198 x 135 Pixel. Tabel 3.7. Keterangan Contoh Kasus Metode Penyisipan huruf G. Pixel Gambar Raster data Bit Bit pesan Hasil Gambar Asli RGB rendah (huruf G ) Stego RGB [1,1] [2,1] [3,1] [4,1] [5,1] [6,1] [7,1] [8,1]

32 Gambar Citra Stegano Stego_Chilli.bmp 198 x 135 Pixel. Pada contoh kasus di atas setiap byte di dalam data bitmap diganti satu bit LSB-nya dengan bit data huruf G yang akan disembunyikan. Jika byte tersebut merupakan komponen pembentuk warna hijau, maka penggantian 1 bit LSB-nya hanya mengubah sedikit tingkat kecerahan warna hijau, dan perubahan warna yang terjadi pada pixel 4.1, 5.1, 6.1, dan 7.1tidak terdeteksi oleh mata manusia. Contoh kasus 8 : Data String pesan rahasia : H Gambar Asli : Chili.jpg Gambar steganografi : Stego_Chili.bmp Gambar Citra Asli Chilli.jpg 198 x 135 Pixel.

33 Tabel 3.8. Keterangan Contoh Kasus Metode Penyisipan huruf H. Pixel Gambar Raster data Bit Bit pesan Hasil Gambar Asli RGB rendah (huruf H ) Stego RGB [1,1] [2,1] [3,1] [4,1] [5,1] [6,1] [7,1] [8,1] Gambar Citra Stegano Stego_Chilli.bmp 198 x 135 Pixel. Pada contoh kasus di atas setiap byte di dalam data bitmap diganti satu bit LSB-nya dengan bit data huruf H yang akan disembunyikan. Jika byte tersebut merupakan komponen pembentuk warna hijau, maka penggantian 1 bit LSB-nya hanya mengubah sedikit tingkat kecerahan warna hijau, dan perubahan warna yang terjadi pada pixel 4.1, 5.1, dan 8.1tidak terdeteksi oleh mata manusia. Contoh kasus 9 : Data String pesan rahasia : I

34 Gambar Asli Gambar steganografi : Chili.jpg : Stego_Chili.bmp Gambar Citra Asli Chilli.jpg 198 x 135 Pixel. Tabel 3.9. Keterangan Contoh Kasus Metode Penyisipan huruf I. Pixel Gambar Raster data Bit Bit pesan Hasil Gambar Asli RGB rendah (huruf I ) Stego RGB [1,1] [2,1] [3,1] [4,1] [5,1] [6,1] [7,1] [8,1]

35 Gambar Citra Stegano Stego_Chilli.bmp 198 x 135 Pixel. Pada contoh kasus di atas setiap byte di dalam data bitmap diganti satu bit LSB-nya dengan bit data huruf B yang akan disembunyikan. Jika byte tersebut merupakan komponen pembentuk warna hijau, maka penggantian 1 bit LSB-nya hanya mengubah sedikit tingkat kecerahan warna hijau, dan perubahan warna yang terjadi pada pixel 4.1, 5.1, dan 8.1tidak terdeteksi oleh mata manusia. Contoh kasus 10 Data String pesan rahasia : J Gambar Asli : Chili.jpg Gambar steganografi : Stego_Chili.bmp Gambar Citra Asli Chilli.jpg 198 x 135 Pixel.

36 Tabel Keterangan Contoh Kasus Metode Penyisipan huruf J. Pixel Gambar Raster data Bit Bit pesan Hasil Gambar Asli RGB rendah (huruf J ) Stego RGB [1,1] [2,1] [3,1] [4,1] [5,1] [6,1] [7,1] [8,1] Gambar Citra Stegano Stego_Chilli.bmp 198 x 135 Pixel. Pada contoh kasus di atas setiap byte di dalam data bitmap diganti satu bit LSB-nya dengan bit data huruf J yang akan disembunyikan. Jika byte tersebut merupakan komponen pembentuk warna hijau, maka penggantian 1 bit LSB-nya hanya mengubah sedikit tingkat kecerahan warna hijau, dan perubahan warna yang terjadi pada pixel 4.1, 5.1, 7.1 dan 8.1 tidak terdeteksi oleh mata manusia. Contoh kasus 11: Data String pesan rahasia : K

37 Gambar Asli Gambar steganografi : Chili.jpg : Stego_Chili.bmp Gambar Citra Asli Chilli.jpg 198 x 135 Pixel. Tabel Keterangan Contoh Kasus Metode Penyisipan huruf K. Pixel Gambar Raster data Bit Bit pesan Hasil Gambar Asli RGB rendah (huruf K ) Stego RGB [1,1] [2,1] [3,1] [4,1] [5,1] [6,1] [7,1] [8,1]

38 Gambar Citra Stegano Stego_Chilli.bmp 198 x 135 Pixel. Pada contoh kasus di atas setiap byte di dalam data bitmap diganti satu bit LSB-nya dengan bit data huruf B yang akan disembunyikan. Jika byte tersebut merupakan komponen pembentuk warna hijau, maka penggantian 1 bit LSB-nya hanya mengubah sedikit tingkat kecerahan warna hijau, dan perubahan warna yang terjadi pada pixel 4.1, 7.1 dan 8.1 tidak terdeteksi oleh mata manusia. Contoh kasus 12 : Data String pesan rahasia : L Gambar Asli : Chili.jpg Gambar steganografi : Stego_Chili.bmp Gambar Citra Asli Chilli.jpg 198 x 135 Pixel.

39 Tabel Keterangan Contoh Kasus Metode Penyisipan huruf L. Pixel Gambar Raster data Bit Bit pesan Hasil Gambar Asli RGB rendah (huruf L ) Stego RGB [1,1] [2,1] [3,1] [4,1] [5,1] [6,1] [7,1] [8,1] Gambar Citra Stegano Stego_Chilli.bmp 198 x 135 Pixel. Pada contoh kasus di atas setiap byte di dalam data bitmap diganti satu bit LSB-nya dengan bit data huruf L yang akan disembunyikan. Jika byte tersebut merupakan komponen pembentuk warna hijau, maka penggantian 1 bit LSB-nya hanya mengubah sedikit tingkat kecerahan warna hijau, dan perubahan warna yang terjadi pada pixel 4.1, 5.1, 6.1, 7.1 dan 8.1tidak terdeteksi oleh mata manusia.

40 Contoh kasus 13 : Data String pesan rahasia : M Gambar Asli : Chili.jpg Gambar steganografi : Stego_Chili.bmp Gambar Citra Asli Chilli.jpg 198 x 135 Pixel. Tabel Keterangan Contoh Kasus Metode Penyisipan huruf M. Pixel Gambar Raster data Bit Bit pesan Hasil Gambar Asli RGB rendah (huruf M ) Stego RGB [1,1] [2,1] [3,1] [4,1] [5,1] [6,1] [7,1] [8,1]

41 Gambar Citra Stegano Stego_Chilli.bmp 198 x 135 Pixel. Pada contoh kasus di atas setiap byte di dalam data bitmap diganti satu bit LSB-nya dengan bit data huruf M yang akan disembunyikan. Jika byte tersebut merupakan komponen pembentuk warna hijau, maka penggantian 1 bit LSB-nya hanya mengubah sedikit tingkat kecerahan warna hijau, dan perubahan warna yang terjadi pada pixel 4.1, 5.1, 6.1, dan 8.1tidak terdeteksi oleh mata manusia. Contoh kasus 14 : Data String pesan rahasia : N Gambar Asli : Chili.jpg Gambar steganografi : Stego_Chili.bmp Gambar Citra Asli Chilli.jpg 198 x 135 Pixel.

42 Tabel Keterangan Contoh Kasus Metode Penyisipan huruf N. Pixel Gambar Raster data Bit Bit pesan Hasil Gambar Asli RGB rendah (huruf N ) Stego RGB [1,1] [2,1] [3,1] [4,1] [5,1] [6,1] [7,1] [8,1] Gambar Citra Stegano Stego_Chilli.bmp 198 x 135 Pixel. Pada contoh kasus di atas setiap byte di dalam data bitmap diganti satu bit LSB-nya dengan bit data huruf N yang akan disembunyikan. Jika byte tersebut merupakan komponen pembentuk warna hijau, maka penggantian 1 bit LSB-nya hanya mengubah sedikit tingkat kecerahan warna hijau, dan perubahan warna yang terjadi pada pixel 4.1, 6.1, 7.1 dan 8.1 tidak terdeteksi oleh mata manusia.

43 Contoh kasus 15 : Data String pesan rahasia : O Gambar Asli : Chili.jpg Gambar steganografi : Stego_Chili.bmp Gambar Citra Asli Chilli.jpg 198 x 135 Pixel. Tabel Keterangan Contoh Kasus Metode Penyisipan huruf O. Pixel Gambar Raster data Bit Bit pesan Hasil Gambar Asli RGB rendah (huruf O ) Stego RGB [1,1] [2,1] [3,1] [4,1] [5,1] [6,1] [7,1] [8,1]

44 Gambar Citra Stegano Stego_Chilli.bmp 198 x 135 Pixel. Pada contoh kasus di atas setiap byte di dalam data bitmap diganti satu bit LSB-nya dengan bit data huruf O yang akan disembunyikan. Jika byte tersebut merupakan komponen pembentuk warna hijau, maka penggantian 1 bit LSB-nya hanya mengubah sedikit tingkat kecerahan warna hijau, dan perubahan warna yang terjadi pada pixel 4.1, 6.1, dan 7.1tidak terdeteksi oleh mata manusia. Contoh kasus 16 : Data String pesan rahasia : P Gambar Asli : Chili.jpg Gambar steganografi : Stego_Chili.bmp Gambar Citra Asli Chilli.jpg 198 x 135 Pixel. Tabel Keterangan Contoh Kasus Metode Penyisipan huruf P.

45 Pixel Gambar Raster data Bit Bit pesan Hasil Gambar Asli RGB rendah (huruf P ) Stego RGB [1,1] [2,1] [3,1] [4,1] [5,1] [6,1] [7,1] [8,1] Gambar Citra Stegano Stego_Chilli.bmp 198 x 135 Pixel. Pada contoh kasus di atas setiap byte di dalam data bitmap diganti satu bit LSB-nya dengan bit data huruf P yang akan disembunyikan. Jika byte tersebut merupakan komponen pembentuk warna hijau, maka penggantian 1 bit LSB-nya hanya mengubah sedikit tingkat kecerahan warna hijau, dan perubahan warna yang terjadi pada pixel 5.1, dan 8.1tidak terdeteksi oleh mata manusia. Contoh kasus 17 : Data String pesan rahasia : Q Gambar Asli : Chili.jpg Gambar steganografi : Stego_Chili.bmp

46 Gambar Citra Asli Chilli.jpg 198 x 135 Pixel. Tabel Keterangan Contoh Kasus Metode Penyisipan huruf Q. Pixel Gambar Raster data Bit Bit pesan Hasil Gambar Asli RGB rendah (huruf Q ) Stego RGB [1,1] [2,1] [3,1] [4,1] [5,1] [6,1] [7,1] [8,1]

47 Gambar Citra Stegano Stego_Chilli.bmp 198 x 135 Pixel. Pada contoh kasus di atas setiap byte di dalam data bitmap diganti satu bit LSB-nya dengan bit data huruf Q yang akan disembunyikan. Jika byte tersebut merupakan komponen pembentuk warna hijau, maka penggantian 1 bit LSB-nya hanya mengubah sedikit tingkat kecerahan warna hijau, dan perubahan warna yang terjadi pada pixel 5.1, dan 7.1tidak terdeteksi oleh mata manusia. Contoh kasus 18 : Data String pesan rahasia : R Gambar Asli : Chili.jpg Gambar steganografi : Stego_Chili.bmp Gambar Citra Asli Chilli.jpg 198 x 135 Pixel. Tabel Keterangan Contoh Kasus Metode Penyisipan huruf R. Pixel Gambar Raster data Bit Bit pesan Hasil Gambar Asli RGB rendah (huruf R ) Stego RGB [1,1] [2,1] [3,1] [4,1] [5,1]

48 [6,1] [7,1] [8,1] Gambar Citra Stegano Stego_Chilli.bmp 198 x 135 Pixel. Pada contoh kasus di atas setiap byte di dalam data bitmap diganti satu bit LSB-nya dengan bit data huruf R yang akan disembunyikan. Jika byte tersebut merupakan komponen pembentuk warna hijau, maka penggantian 1 bit LSB-nya hanya mengubah sedikit tingkat kecerahan warna hijau, dan perubahan warna yang terjadi pada pixel 5.1, 7.1 dan 8.1tidak terdeteksi oleh mata manusia. Contoh kasus 19 : Data String pesan rahasia : S Gambar Asli : Chili.jpg Gambar steganografi : Stego_Chili.bmp

49 Gambar Citra Asli Chilli.jpg 198 x 135 Pixel. Tabel Keterangan Contoh Kasus Metode Penyisipan huruf S. Pixel Gambar Raster data Bit Bit pesan Hasil Gambar Asli RGB rendah (huruf S ) Stego RGB [1,1] [2,1] [3,1] [4,1] [5,1] [6,1] [7,1] [8,1] Gambar Citra Stegano Stego_Chilli.bmp 198 x 135 Pixel.

50 Pada contoh kasus di atas setiap byte di dalam data bitmap diganti satu bit LSB-nya dengan bit data huruf S yang akan disembunyikan. Jika byte tersebut merupakan komponen pembentuk warna hijau, maka penggantian 1 bit LSB-nya hanya mengubah sedikit tingkat kecerahan warna hijau, dan perubahan warna yang terjadi pada pixel 5.1 dan 7.1tidak terdeteksi oleh mata manusia. Contoh kasus 20 : Data String pesan rahasia : T Gambar Asli : Chili.jpg Gambar steganografi : Stego_Chili.bmp Gambar Citra Asli Chilli.jpg 198 x 135 Pixel. Tabel Keterangan Contoh Kasus Metode Penyisipan huruf T. Pixel Gambar Raster data Bit Bit pesan Hasil Gambar Asli RGB rendah (huruf T ) Stego RGB [1,1] [2,1] [3,1] [4,1]

51 [5,1] [6,1] [7,1] [8,1] Gambar Citra Stegano Stego_Chilli.bmp 198 x 135 Pixel. Pada contoh kasus di atas setiap byte di dalam data bitmap diganti satu bit LSB-nya dengan bit data huruf T yang akan disembunyikan. Jika byte tersebut merupakan komponen pembentuk warna hijau, maka penggantian 1 bit LSB-nya hanya mengubah sedikit tingkat kecerahan warna hijau, dan perubahan warna yang terjadi pada pixel 5.1, 6.1, dan 8.1tidak terdeteksi oleh mata manusia. Contoh kasus 21 : Data String pesan rahasia : U Gambar Asli : Chili.jpg Gambar steganografi : Stego_Chili.bmp

52 Gambar Citra Asli Chilli.jpg 198 x 135 Pixel. Tabel Keterangan Contoh Kasus Metode Penyisipan huruf U.. Pixel Gambar Raster data Bit Bit pesan Hasil Gambar Asli RGB rendah (huruf U ) Stego RGB [1,1] [2,1] [3,1] [4,1] [5,1] [6,1] [7,1] [8,1] Gambar Citra Stegano Stego_Chilli.bmp 198 x 135 Pixel.

53 Pada contoh kasus di atas setiap byte di dalam data bitmap diganti satu bit LSB-nya dengan bit data huruf U yang akan disembunyikan. Jika byte tersebut merupakan komponen pembentuk warna hijau, maka penggantian 1 bit LSB-nya hanya mengubah sedikit tingkat kecerahan warna hijau, dan perubahan warna yang terjadi pada pixel 5.1, dan 6.1tidak terdeteksi oleh mata manusia. Contoh kasus 22 : Data String pesan rahasia : V Gambar Asli : Chili.jpg Gambar steganografi : Stego_Chili.bmp Gambar Citra Asli Chilli.jpg 198 x 135 Pixel. Tabel Keterangan Contoh Kasus Metode Penyisipan huruf V. Pixel Gambar Raster data Bit Bit pesan Hasil Gambar Asli RGB rendah (huruf V ) Stego RGB [1,1] [2,1] [3,1] [4,1]

54 [5,1] [6,1] [7,1] [8,1] Gambar Citra Stegano Stego_Chilli.bmp 198 x 135 Pixel. Pada contoh kasus di atas setiap byte di dalam data bitmap diganti satu bit LSB-nya dengan bit data huruf V yang akan disembunyikan. Jika byte tersebut merupakan komponen pembentuk warna hijau, maka penggantian 1 bit LSB-nya hanya mengubah sedikit tingkat kecerahan warna hijau, dan perubahan warna yang terjadi pada pixel 5.1, 6.1, 7.1 dan 8.1 tidak terdeteksi oleh mata manusia. Contoh kasus 23 : Data String pesan rahasia : W Gambar Asli : Chili.jpg Gambar steganografi : Stego_Chili.bmp

55 Gambar Citra Asli Chilli.jpg 198 x 135 Pixel. Tabel Keterangan Contoh Kasus Metode Penyisipan huruf W. Pixel Gambar Raster data Bit Bit pesan Hasil Gambar Asli RGB rendah (huruf W ) Stego RGB [1,1] [2,1] [3,1] [4,1] [5,1] [6,1] [7,1] [8,1] Gambar Citra Stegano Stego_Chilli.bmp 198 x 135 Pixel.

56 Pada contoh kasus di atas setiap byte di dalam data bitmap diganti satu bit LSB-nya dengan bit data huruf W yang akan disembunyikan. Jika byte tersebut merupakan komponen pembentuk warna hijau, maka penggantian 1 bit LSB-nya hanya mengubah sedikit tingkat kecerahan warna hijau, dan perubahan warna yang terjadi pada pixel 5.1, 6.1, dan 7.1tidak terdeteksi oleh mata manusia. Contoh kasus 24 : Data String pesan rahasia : X Gambar Asli : Chili.jpg Gambar steganografi : Stego_Chili.bmp Gambar Citra Asli Chilli.jpg 198 x 135 Pixel. Tabel Keterangan Contoh Kasus Metode Penyisipan huruf X. Pixel Gambar Raster data Bit Bit pesan Hasil Gambar Asli RGB rendah (huruf Y ) Stego RGB [1,1] [2,1] [3,1]

57 [4,1] [5,1] [6,1] [7,1] [8,1] Gambar Citra Stegano Stego_Chilli.bmp 198 x 135 Pixel. Pada contoh kasus di atas setiap byte di dalam data bitmap diganti satu bit LSB-nya dengan bit data huruf X yang akan disembunyikan. Jika byte tersebut merupakan komponen pembentuk warna hijau, maka penggantian 1 bit LSB-nya hanya mengubah sedikit tingkat kecerahan warna hijau, dan perubahan warna yang terjadi pada pixel 8.1tidak terdeteksi oleh mata manusia. Contoh kasus 25 : Data String pesan rahasia : Y Gambar Asli : Chili.jpg Gambar steganografi : Stego_Chili.bmp

58 Gambar Citra Asli Chilli.jpg 198 x 135 Pixel. Tabel Keterangan Contoh Kasus Metode Penyisipan huruf Y. Pixel Gambar Raster data Bit Bit pesan Hasil Gambar Asli RGB rendah (huruf Y ) Stego RGB [1,1] [2,1] [3,1] [4,1] [5,1] [6,1] [7,1] [8,1] Gambar Citra Stegano Stego_Chilli.bmp 198 x 135 Pixel.

59 Pada contoh kasus di atas setiap byte di dalam data bitmap diganti satu bit LSB-nya dengan bit data huruf Y yang akan disembunyikan. Jika byte tersebut merupakan komponen pembentuk warna hijau, maka penggantian 1 bit LSB-nya hanya mengubah sedikit tingkat kecerahan warna hijau, dan perubahan warna yang terjadi tidak terdeteksi oleh mata manusia. Contoh kasus 26 : Data String pesan rahasia : Z Gambar Asli : Chili.jpg Gambar steganografi : Stego_Chili.bmp Gambar Citra Asli Chilli.jpg 198 x 135 Pixel. Tabel Keterangan Contoh Kasus Metode Penyisipan huruf Z. Pixel Gambar Raster data Bit Bit pesan Hasil Gambar Asli RGB rendah (huruf Z ) Stego RGB [1,1] [2,1] [3,1] [4,1]

60 [5,1] [6,1] [7,1] [8,1] Gambar Citra Stegano Stego_Chilli.bmp 198 x 135 Pixel. Pada contoh kasus di atas setiap byte di dalam data bitmap diganti satu bit LSB-nya dengan bit data huruf Z yang akan disembunyikan. Jika byte tersebut merupakan komponen pembentuk warna hijau, maka penggantian 1 bit LSB-nya hanya mengubah sedikit tingkat kecerahan warna hijau, dan perubahan warna yang terjadi pada pixel 7.1 DAN 8.1 tidak terdeteksi oleh mata manusia Flowchart Program. Keterangan mengenai langkah-langkah program dan prosedur yang digunakan pada aplikasi PI_Stegano adalah sebagai berikut : Flowchart pada metode Penyisipan. Metode penyisipan adalah proses dimana data teks dan data citra diuraikan menjadi biner, kemudian digabungkan dengan metode LSB. Pada proses tersebut output yang dihasilkan berupa data citra sedangkan input mengunakan 1 data citra dan 1 data teks.

61 Gambar Penyisipan Teks Pada Media Citra Flowchart pada metode ekstraksi. Metode ekstraksi / pengungkapan data rahasia merupakan proses lanjutan dari proses penyisipan. Pada proses tersebut data yang dihasilkan berupa data teks dengan input data citra stegano.

62 Gambar Ekstraksi Teks Dari Citra Stegano.

63 3.3. Tampilan Form. Image Gambar Teks Tombol Gambar Form Utama File Edit Help Steganografi dengan LSB Image Asli Image Hasil Penyisipan Tombol 1 Tombol 2 Listbox 1 Image Hasil Penyisipan Listbox 2 Tombol 3 Tombol 4 Tombol 5 Gambar Form Menu Utama.

64 File Edit Help Open image file Export data Image Asli EXIT Ctrl+X Steganografi dengan LSB Image Hasil Penyisipan Tombol 1 Tombol 2 Listbox 1 Image Hasil Penyisipan Listbox 2 Tombol 3 Tombol 4 Tombol 5 Gambar Form Utama Menu Bar File. File Edit Help Clear Project Image Asli Steganografi dengan LSB Image Hasil Penyisipan Tombol 1 Tombol 2 Listbox 1 Image Hasil Penyisipan Listbox 2 Tombol 3 Tombol 4 Tombol 5 Gambar Form Utama Menu Bar Edit.

65 File Edit Help About this Ctrl+H Image Asli Steganografi dengan LSB Image Hasil Penyisipan Tombol 1 Tombol 2 Listbox 1 Image Hasil Penyisipan Listbox 2 Tombol 3 Tombol 4 Tombol 5 Gambar Form Utama Menu Bar Help Rancangan Program. Penulis pada bab ini, akan mencoba untuk memberikan suatu analisis dari program dan penjabarannya, yang diharapkan dapat memberikan penjelasan bagaimana cara kerja dari program Steganografi : Menu utama berisi pesan singkat mengenai aplikasi kemudian tombol masuk yang disugugkan berfungsi untuk memanggil form inti aplikasi. Menu Bar File yang berisi pilihan-pilihan berikut, yaitu : Open Image File : Membuka data Citra asli yang akan digunakan. Export Data : Pilihan untuk menyimpan Citra hasil proses penyisipan dengan format yang sudah ditentukan. Exit : Pilihan untuk mengakhiri aplikasi.

66 Menu Bar Edit yang berisi pilihan Clear Project, berfungsi untuk membersihkan semua tampilan pada area kerja yang telah digunakan. Menu Bar Help yang berisi pilihan About, menampilkan informasi singkat mengenai pembuat dan aplikasi steganografi. Tombol 1 adalah tombol Proceed to LSB, yaitu tombol yang berfungsi melakukan proses penyisipan data tekstual ke dalam data citra. Tombol 2 adalah tombol Open Text File, yaitu tombol yang berfungsi melakukan proses untuk mencari dan membuka file teks dari direktori. Tombol 3 adalah tombol Open LSB Image, yaitu tombol yang berfungsi melakukan proses untuk mencari dan membuka file citra hasil proses penyisipan dari direktori. Tombol 4 adalah tombol DeCrypt LSB-I to Text, yaitu tombol yang berfungsi melakukan proses untuk ekstraksi data teks dari data citra. Tombol 5 adalah tombol Save DeCrypt Text, yaitu tombol yang berfungsi melakukan proses untuk menyimpan data teks hasil ekstraksi ke dalam direktori. Listbox 1 adalah kolom yang berfungsi sebagai output dari data teks yang hendak digunakan dalam proses penyisipan. Listbox 2 adalah kolom yang berfungsi sebagai hasil output dari data teks pada proses ekstraksi. Kontrol kontrol yang digunakan yaitu : Form, untuk menyimpan objek objek yang akan dipakai dan sebagai daerah kerja. Command Button, sebagai tombol perintah. Static text, untuk mencetak / menampilkan tulisan. Menu Bar, untuk menampilkan daftar pilihan. Listt Box, untuk menampung input dan output berupa data tekstual..

67 Gambar Toolbar Komponen GUI Matlab Pembuatan File Project. Untuk membuka lembar kerja GUI dalam Matlab 7, kita menggunakan perintah File > New > GUI atau dengan mengetikan >>guide pada Command Window Matlab Pilih menu Blank GUI(Default), kemudian OK. Gambar Window New Project.

68 Gambar Form Blank GUI. 2. Kemudian simpan Figure dengan nama Steganograf dengan cara File > Save. Gambar Window Save Project. 3. Lalu tambahkan objek objek pada form GUI dengan dengan pengaturan komponen Uicontrol sebagai berikut :

69 Tabel Properties Form Stegano. Komponen Tag String/Title/Name Font/Size Static Text text1 Simple Steganograf with 16.0 LSB (Low Significant Bit) Push Button1 enkripbtn Proceed to LSB 8.0 Push Button2 opentxtbtn Open Text File 8.0 Push Button3 openlsbbtn Open LSB Image 8.0 Push Button4 dekripbtn DeCrypt LSB-i to Text 8.0 Push Button5 savebtn Save DeCrypt Text 8.0 Axes1 oriaxes Axes2 lsbaxes Axes3 lsbimaxes Edit Text1 listbox Edit Text2 listboxdecrypt Untuk mengatur pengaturan komponen Uicontrol dengan cara klik icon property Inspector. Gambar Window Property Inspector.

70 4. Membuat Axes. Klik icon Axes pada Toolbar komponen GUI Matlab 7.0, kemudian klik dan drag pada form blank yang telah disimpan. Gambar Form Pembuatan Axes. 5. Membuat Tombol. Klik icon Push Button pada Toolbar komponen GUI matlab 7.0, kemudian klik dan drag. Gambar Form Pembuatan Tombol.

71 6. Membuat Listbox. Klik icon Listbox pada Toolbar komponen GUI matlab 7.0, kemudian klik dan drag pada form tersebut. Gambar Form Pembuatan Listbox. Procedure Callbacks pada Form Stegano : Klik kanan tombol Proceed to LSB > klik View Callbaks > klik Callbacks. Isi Procedure Callbacks tombol Proceed to LSB adalah : cool=guidata(gcbo); I=get(cool.oriaxes,'Userdata'); pesan=get(cool.listbox,'userdata'); pesan=[pesan 'QQQQ']; teksbin=str2bin(pesan); gbr2=stegolsb(i,teksbin); set(cool.figsteg,'currentaxes',cool.lsbaxes); set(imshow(gbr2)); set(cool.lsbaxes,'userdata',gbr2); Penjelasan : Fungsi fopen berguna untuk membuka suatu file. Fungsi get() untuk mengambil data dari properti userdata cool pada suatu uicontrol. Fungsi

72 pesan=[pesan 'QQQQ']; memuat string yang termuat dalam variabel pesan dengan 'QQQQ' sebagai penunjuk akhir suatu pesan. Fungsi set memberikan properti dan nilai pada user data cool dan komponen axes. Gambar Callbacks Pada Tombol Proceed To LSB. Fungsi callbacks dalam Matlab 7.0 adalah memanggil M-editor yang berguna untuk penulis mengisikan syntax-syntax dan prosedur yang akan dijalankan pada program.

73 Gambar M-editor Tombol Proceed To LSB. Klik kanan tombol Open Text File > klik View Callbaks > klik Callbacks. Isi Procedure Callbacks tombol Open Text File adalah : cool=guidata(gcbo); [namafile,direktori]=uigetfile('*.txt','open Text File'); teks=fopen(path,'r'); charteks=fread(teks,'uint8=>char'); fclose(teks); pesan=sprintf(charteks); set(cool.listbox,'string',pesan); set(cool.listbox,'userdata',pesan); Klik kanan tombol Open LSB Image > klik View Callbaks > klik Callbacks. Isi Procedure Callbacks tombol Open LSB Image adalah : cool=guidata(gcbo); [namafile,direktori]=uigetfile('*.bmp','load Image'); namafile direktori pathnya=[direktori,namafile] I=imread(pathnya); set(cool.figsteg,'currentaxes',cool.lsbimaxes); set(imshow(i)); set(cool.lsbimaxes,'userdata',i); Penjelasan : Fungsi pathnya=[direktori,namafile] adalah sebagai variabel pengenal direktori. Klik kanan tombol DeCrypt LSB-i to Text > klik View Callbaks > klik Callbacks.

74 Isi Procedure Callbacks tombol DeCrypt LSB-i to Text adalah : cool=guidata(gcbo); I=get(cool.lsbimaxes,'Userdata'); teksbin=ekstraklsb(i); set(cool.listboxdecrypt,'string',teksbin); set(cool.listboxdecrypt,'userdata',teksbin); Klik kanan tombol Save DeCrypt Text > klik View Callbaks > klik Callbacks. Isi Procedure Callbacks tombol Save DeCrypt Text adalah : [namafile,direktori]=uiputfile('*.txt','simpan Pesan'); pesantekslsb=get(cool.listboxdecrypt,'userdata'); teks=fopen(namafile,'w'); fprintf(teks,pesantekslsb); fclose(teks); 7. setelah semua komponen UIcontrol dan propertinya sudah sesuai dan lengkap, simpanlah project dengan menklik File > Save Pembuatan Menu Bar. Langkah pembuatan Menu Bar pada Form Stegano. Membuka project stegano.fig. Membuka menu Editor. Klik Tool > Menu Editor.

75 Gambar Menu Editor. Membuat menu dan sub menu. Klik New Menu untuk membuat menu dangan nama tag File, Edit dan Help. Berikut Tabel Properties Menu Editor. Label Tag Ctrl+ Separator above this item Enable this item Open Image openfile None File Export Data saveimagelsb None EXIT btnexit X CLEAR Project clearall None About this about H Membuat fungsi callback pada item submenu. o Callback label Open Image File adalah : cool=guidata(gcbo); [namafile,direktori]=uigetfile({'*.jpg';'*.bmp';'*.png';'*.tif'},'open Image File'); namafile direktori

76 pathnya=[direktori,namafile]; if isequal (namafile,0) return; end I=imread(pathnya); set(cool.figsteg,'currentaxes',cool.oriaxes); set(imshow(i)); set(cool.oriaxes,'userdata',i); Penjelasan : prosedur pada callback open image file berfungsi untuk mengambil file citra kemudian di tampilkan pada axes Citra Asli. o Callback label Export Data adalah : cool=guidata(gcbo); [namafile,direktori]=uiputfile('*.bmp','save LSB Image File'); gbr2=get(cool.lsbaxes,'userdata'); imwrite(gbr2,namafile); Penjelasan : prosedur pada callback eksport open image file berfungsi untuk mengambil file citra pada axes yang menampilkan citra hasil proses steganografi kemudian di simpan dengan format yang telah ditentukan. o Callback label EXIT adalah : respon=exit('title','confirm to EXIT by User: '); switch lower(respon) case 'no' %no action enable perform case 'yes' %close GUI window delete(handles.figstegs);

77 end Penjelasan : berfungsi untuk menutup aplikasi. o Callback label CLEAR Project adalah : cool=guidata(gcbo); %clear axes set(cool.figsteg,'currentaxes',cool.oriaxes); cla; set(cool.figsteg,'currentaxes',cool.lsbaxes); cla; set(cool.figsteg,'currentaxes',cool.lsbimaxes); cla; %clear text empty=''; set(cool.listbox,'string',empty); set(cool.listboxdecrypt,'string',empty); Penjelasan : prosedur pada callback CLEAR Project adalah untuk membersihkan area kerja yang aktif pada saat aplikasi hendak digunakan kembali dengan data yang berbeda. o Callback label About this adalah : respon=about('title','confirm About This'); Penjelasan : Menutup form ABOUT Pembuatan Form About. Siapkan project baru, klik File > New > GUI kemudian pilih BlankGUI (Default) dan klik OK. Simpan dengan nama file ABOUT.fig Tambahkan objek Push Button dan Axes. View callbacks tombol kemudian ubah prosedur pada function exitbtn_callback(hobject, eventdata, handles) dengan delete(handles.figabout);

78 Gambar Form About. Klik kanan pada figure ABOUT pilih View Callbacks > Create Fcn Ubah function varargout dengan prosedur berikut : varargout{1} = handles.output; namafile=['dsc_1218.jpg']; I=imread(namafile); set(imshow(i)); pos = [ ]; h = uicontrol('style','text','position',pos); string = {'================================================', 'Thanks for using Steganograf Open EnCrypt and DeCrypt files ', '================================================', 'Stegeanografi adalah ilmu yang sudah lama dipakai pada zaman yunani kuno,namun hingga saat ini masih sering dipakai dan seiring dengan waktu metode yang dipakai juga bermacam-macam.', 'Seiring dengan perkembangan Teknologi dan Informasi metode ini kami jadikan penelitian dan bahan pembelajaran.' 'Applikasi ini di bangun untuk syarat menyelesaikan Penulisan Ilmiah setara Diploma',

79 ' ', 'Thanks for god my Honey and All of my Friends. ', 'Nama : Y.B Bimo Anggoro', 'NPM : ', 'Kelas : 3KA04'}; [outstring,newpos] = textwrap(h,string); pos(4) = newpos(4); set(h,'string',outstring,'position',[pos(1),pos(2),pos(3)+100,pos(4)]) Pembuatan Form utama. Form utama bertujuan untuk mengenalkan pengguna dengan aplikasi steganografy secara singkat. Adapun langkah-langkah pembuatannya tidak terlalu berbeda dengan pembuatan form-form sebelumnya. Antara lain : Siapkan form kosong dan berikan nama figpi,fig pada tag name kemudian save. Tambahkan objek axes dengan ketentuan seperti pada langkah sebelumnya kemudian beri properties set visible off. Tambahkan pula push button, kemudian klik kanan, pilih Callbacks isikan syntax berikut untuk menutup figure figpi kemudian memanggil figure Steganograf.m. delete(handles.figpi); Steganograf; Sisipkan syntax berikutpada kolom varargout untuk menampilkan gambar menu utama dan teks. logo=['gambar_utama.jpg']; I=imread(logo); set(imshow(i));

80 pos = [ ]; h = uicontrol('style','text','position',pos); string = {'Aplikasi steganografy adalah aplikasi penyembunyian data tekstual dengan media Gambar', 'Klik tombol "OK" untuk melanjutkan'}; [outstring,newpos] = textwrap(h,string); pos(4) = newpos(2); set(h,'string',outstring,'position',[pos(1),pos(2),pos(3)+50,pos(4)]) Cara Compile. Untuk mempermudah para pengguna penulis mencoba membangun aplikasi tersebut dengan pertimbangan khusus, di dalam Matlab 7.0 telah tersedia compiler khusus yang dapat digunakan. Berikut langkah-langkahnya : setelah memastikan semua form project telah tersimpan, pada main window Matlab 7.0 tuliskan perintah berikut pada command window. mcc m PI_Stegano.m Keterangan : Perintah untuk meng-compile file PI_Stegano.m sebagai menu awal dalam format Windows Execute (.Exe).

81 Gambar Command Window Matlab Cara Kerja Program. Pada saat program dijalankan, maka program akan memanggil form PI_Stegano. Kemudian akan muncul tampilan seperti pada gambar di bawah ini (Gambar 3.21). kemudian disajikan tombol OK untuk masuk ke dalam menu aplikasi utama (Gambar 3.22). Gambar Tampilan Form PI_Stegano.

82 Gambar Tampilan Form Steganograf. Pada program stegano penulis mencoba membuat proses penyisipan dan ekstraksi dilakukan dalam satu form, hal ini agar memudahkan pengguna awam sehingga mengurangi kesalahan yang cenderung dilakukan pada saat menggunakan aplikasi tersebut. Pada program penulis memberi petunjuk mana kolom untuk penyisipan dan mana kolom untuk ektraksi Cara Kerja Penyisipan. Pilih menu bar File > Open Image File untuk memasukan data citra yang diinginkan. Data citra akan ditampilkan pada axes data Citra Asli.

83 Gambar Window Buka Data Citra. Klik push button open text file untuk mengambil data text yang kemudian ditampilkan pada List Box. Kemudian Klik tombol Proceed to LSB untuk menyisipkan data teks ke dalam data citra. Untuk menyimpan data Citra yang telah disisipkan pilih menu bar File > Eksport Data kemudian pilih lokasi direktori yang sesuai. Untuk menghindari adanya kesalahan dari pengguna penulis mencoba menambahkan fungsi khusus pada saat proses penyispan, yaitu fungsi penanganan kesalahan jika yang dibutuhkan belum diinput baik data Citra maupun data text. Dengan syntax berikut. %warn dialog for exception waitbar proceed if isequal(i,[]) msgbox('file Image NOT FOUND or terminated on LSB proceed...','warning interupt by User...','warn') return; end

84 Gambar Pesan Peringatan Kesalahan Penyisipan Cara Kerja Ekstraksi. Klik push button open LSB Image untuk mengambil data Citra hasil proses stegano yang sudah disimpan, kemudian ditampilkan pada Axes kolom Decrypr File. Kemudian Klik tombol Decrypt LSB image to text untuk melakukan proses ekstraksi data teks pada data citra. Pesan rahasia yang tersimpan pada media citra yang telah berhasil diproses akan ditampilkan pada List Box. Kemudian data teks dapat hasil ekstraksi dapat disimpan dengan fungsi yang terdapat pada tombol Save Decrypt text. Untuk menghindari adanya kesalahan dari pengguna penulis mencoba menambahkan fungsi khusus pada saat proses penyimpanan data tekstual jika kondisi listbox kosong atau tidak ada tampilan tekstual. Dengan menambahkan syntax berikut pada callbacks Save DeCrypt Text. %--warndialog if isequal(pesantekslsb,[]) warndlg('failed to SAVE DATA,File Image does not EXIST or not being added...!!!','warning I/O EXCEPTION'); return end %--warndialog if isequal(pesantekslsb,[])

85 warndlg('failed to SAVE DATA,File Image does not EXIST or not being added...!!!','warning I/O EXCEPTION'); return fclose(teks); end %--warndialog Gambar Pesan Peringatan Kesalahan Ekstraksi.

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi

Lebih terperinci

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA

PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA Burhanuddin Damanik Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia damanikus@yahoo.com ABSTRAK Steganografi adalah teknik penyembunyian data

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern

Lebih terperinci

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) Mesran dan Darmawati (0911319) Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang

Lebih terperinci

BAB I PENDAHULUAN. semakin berkembang. Semakin banyak penemuan-penemuan baru dan juga

BAB I PENDAHULUAN. semakin berkembang. Semakin banyak penemuan-penemuan baru dan juga BAB I PENDAHULUAN 1.1 Latar Belakang Dengan mengikuti perkembangan zaman, tentunya teknologi juga semakin berkembang. Semakin banyak penemuan-penemuan baru dan juga pengembangan dari teknologi yang sudah

Lebih terperinci

Pendahuluan. Media Penampung Data yang akan disembunyikan

Pendahuluan. Media Penampung Data yang akan disembunyikan Pendahuluan Steganography adalah Teknik menyembunyikan data rahasia di dalam media digital sehingga keberadaannya tidak diketahui orang. Steganography membutuhkan 2 properti : Media Penampung Data yang

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat

Lebih terperinci

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan Stenografi dan Watermarking Esther Wibowo esther.visual@gmail.com Erick Kurniawan erick.kurniawan@gmail.com Stenografi Teknik menyembunyikan data rahasia di dalam media digital. Memerlukan : Wadah penampung

Lebih terperinci

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital. PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG 1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,

Lebih terperinci

BAB I PENDAHULUAN. Citra (image) istilah lain untuk gambar sebagai salah satu komponen

BAB I PENDAHULUAN. Citra (image) istilah lain untuk gambar sebagai salah satu komponen BAB I PENDAHULUAN 1.1 LATAR BELAKANG Citra (image) istilah lain untuk gambar sebagai salah satu komponen multimedia memegang peranan sangat penting sebagai bentuk informasi visual. Citra mempunyai karakteristik

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan komputer dan alat pengambilan gambar secara digital yang semakin berkembang saat ini, sehingga menghasilkan banyak fasilitas untuk melakukan proses

Lebih terperinci

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan  yang tersedia di BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,

Lebih terperinci

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah... DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Didalam pross perancangan aplikasi ini sebelumnya dilakukan beberapa pengamatan terhadap pentingnya melakukan proses enkripsi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi (cryprography) berasal dari bahasa Yunani : cryptos artinya secret (rahasia), sedangkan graphein artinya writing (tulisan). Jadi, kriptografi berarti

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 5 BAB 2 LANDASAN TEORI 2.1 Steganografi Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Bab ini berisi penjelasan mengenai teori teori yang berkaitan dengan skripsi. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF, penjelasan

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN Pada bab ini berisi mengenai analisa dan perancangan program steganografi dengan menggunakan Matlab. Analisa ini bertujuan untuk mengetahui cara kerja proses steganografi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi [4] Steganografi (steganography) adalah ilmu dan seni menyembunyikan pesan rahasia (hiding message) sedemikian sehingga keberadaan (eksistensi) pesan tidak terdeteksi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Steganografi Kata steganografi berasal dari bahasa yunani yang terdiri dari steganos (tersembunyi) graphen (menulis), sehingga bisa diartikan sebagai tulisan yang tersembunyi.

Lebih terperinci

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti

Lebih terperinci

TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB) TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Hasiholan Manurung (0911765) Mahasiswa Jurusan Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja

Lebih terperinci

PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE

PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE Agus Prihanto, Suluh Sri Wahyuningsih Jurusan Teknik Informatika, Fakutas Teknologi Informasi Institut

Lebih terperinci

Pengantar Pengolahan Citra. Ade Sarah H., M. Kom

Pengantar Pengolahan Citra. Ade Sarah H., M. Kom Pengantar Pengolahan Citra Ade Sarah H., M. Kom Pendahuluan Data atau Informasi terdiri dari: teks, gambar, audio, dan video. Citra = gambar adalah salah satu komponen multimedia yang memegang peranan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PEMBAHASAN BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Tinjauan Perangkat Lunak Berikut adalah spesifikasi yang digunakan dalam pembangunan dan penyelesaian aplikasi stegorijndael adalah sebagai berikut. a. Perangkat

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

BAB I PENDAHULUAN. paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan

BAB I PENDAHULUAN. paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini internet sudah berkembang menjadi salah satu media yang paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan bagi setiap penggunanya

Lebih terperinci

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT Yessica Nataliani 1), Hendro Steven Tampake 2), Robert Sebastian 3) 1 Program Studi Sistem Informasi 2,3 Program

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana didalam program ini terdapat tampilan

Lebih terperinci

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak

Lebih terperinci

Pendahuluan. Contoh : Dari contoh diatas huruf awal setiap kata bila di rangkai akan membentuk pesan rahasia :

Pendahuluan. Contoh : Dari contoh diatas huruf awal setiap kata bila di rangkai akan membentuk pesan rahasia : STEGANOGRAFI Pendahuluan Steganografi berasal dari bahasa yunani yaitu steganos yang artinya tulisan tersembunyi (cover writing). Steganografi merupakan teknik untuk menjaga kerahasiaan pesan, teknik ini

Lebih terperinci

TEKNIK PENGOLAHAN CITRA MENGGUNAKAN METODE KECERAHAN CITRA KONTRAS DAN PENAJAMAN CITRA DALAM MENGHASILKAN KUALITAS GAMBAR

TEKNIK PENGOLAHAN CITRA MENGGUNAKAN METODE KECERAHAN CITRA KONTRAS DAN PENAJAMAN CITRA DALAM MENGHASILKAN KUALITAS GAMBAR TEKNIK PENGOLAHAN CITRA MENGGUNAKAN METODE KECERAHAN CITRA KONTRAS DAN PENAJAMAN CITRA DALAM MENGHASILKAN KUALITAS GAMBAR Zulkifli Dosen Tetap Fakultas Ilmu Komputer Universitas Almuslim Email : Zulladasicupak@gmail.com

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.

Lebih terperinci

BAB 3 ANALISA DAN PERANCANGAN

BAB 3 ANALISA DAN PERANCANGAN BAB 3 ANALISA DAN PERANCANGAN 3.1 Analisa Proses masking terhadap citra bertujuan sebagai penandaan tempat pada citra yang akan disisipkan pesan sedangkan filtering bertujuan untuk melewatkan nilai pada

Lebih terperinci

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara

Lebih terperinci

PENGGUNAAN METODE LSB DALAM MELAKUKAN STEGANOGRAFI PADA MEDIA GAMBAR DIGITAL DENGAN MENGGUNAKAN MATLAB

PENGGUNAAN METODE LSB DALAM MELAKUKAN STEGANOGRAFI PADA MEDIA GAMBAR DIGITAL DENGAN MENGGUNAKAN MATLAB PENGGUNAAN METODE LSB DALAM MELAKUKAN STEGANOGRAFI PADA MEDIA GAMBAR DIGITAL DENGAN MENGGUNAKAN MATLAB 1.1. LATAR BELAKANG Perkembangan teknologi informasi pada saat ini sangatlah pesat, hal ini terbukti

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya

Lebih terperinci

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal BAB II TINJAUAN PUSTAKA A. STEGANOGRAFI 1. Pengertian Steganografi Steganografi adalah seni menyembunyikan pesan di dalam media digital sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu pesan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya dunia teknologi pemakaian data digital seperti teks, citra, audio dan video di dunia teknologi komputer juga semakin berkembang namun terdapat

Lebih terperinci

Pendahuluan. Praktikum Pengantar Pengolahan Citra Digital Departemen Ilmu Komputer Copyright 2008 All Rights Reserved

Pendahuluan. Praktikum Pengantar Pengolahan Citra Digital Departemen Ilmu Komputer Copyright 2008 All Rights Reserved 1 Pengenalan Matlab Pendahuluan Matlab adalah perangkat lunak yang dapat digunakan untuk analisis dan visualisasi data. Matlab didesain untuk mengolah data dengan menggunakan operasi matriks. Matlab juga

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 84 BAB IV HASIL DAN UJI COBA IV.1. Hasil IV.1.1. Menu Utama Adalah tampilan awal aplikasi untuk memanggil field - field program lain yang akan ditampilkan. Aplikasi akan menampilkan menu utama pertama

Lebih terperinci

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dari sistem berbasis komputer, informasi tidak akan berguna lagi bila telah disadap

Lebih terperinci

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat

Lebih terperinci

Steganografi. Pesan rahasia: Lari jam satu. Pengantar: Prisoner s Problem. Bob. Alice. Fred

Steganografi. Pesan rahasia: Lari jam satu. Pengantar: Prisoner s Problem. Bob. Alice. Fred Steganografi Steganografi Pengantar: Prisoner s Problem Alice Bob Fred Pesan rahasia: Lari jam satu Bagaimana Bob mengirim pesan rahasia kepada Alice tanpa diketahui oleh Fred? Alternatif 1: mengenkripsinya

Lebih terperinci

Pengolahan Citra (Image Processing)

Pengolahan Citra (Image Processing) BAB II TINJAUAN TEORITIS 2.1 Citra (Image) Processing Secara harfiah, citra (image) adalah gambar pada bidang dwimatra (dua dimensi). Ditinjau dari sudut pandang matematis, citra merupakan fungsi menerus

Lebih terperinci

IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL

IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL Sri Wahyuningsih 1, Theodora V.D Pandex 2, Vanessa Stefanny 3 1, 2,3) Program Studi Magister Ilmu Komputer,

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Waktu dan Tempat Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan pada semester

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.

Lebih terperinci

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF JIMT Vol. 9 No. 1 Juni 2012 (Hal. 89 100) Jurnal Ilmiah Matematika dan Terapan ISSN : 2450 766X ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF S. Hardiyanti 1, S. Musdalifah 2, A. Hendra

Lebih terperinci

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL 1.1. Latar Belakang Steganografi berasal dari bahasa Yunani, yaitu steganos yang berarti tersembunyi

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Implementasi Tahapan ini dilakukan setelah perancangan selesai dilakukan dan selanjutnya akan diimplementasikan pada bahasa pemrograman yang akan digunakan.

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisis sistem dan perancangan yang akan digunakan dalam pengembangan aplikasi integrasi antara Kriptografi menggunakan algoritma RSA dan

Lebih terperinci

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan

Lebih terperinci

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi yang terjadi dalam beberapa dekade terakhir ini telah mengalami kemajuan yang cukup pesat serta melahirkan beberapa inovasi baru dalam

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan

Lebih terperinci

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan

Lebih terperinci

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1

Lebih terperinci

BAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal

BAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal BAB I PENDAHULUAN 1.1. Latar Belakang Dalam Perkembangan teknologi informasi, keamanan data adalah hal yang sangat penting, apalagi data yang dikirimkan adalah pesan yang sangat rahasia. Berbagai usaha

Lebih terperinci

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi BAB I PENDAHULUAN I.1. Latar Belakang Dengan berkembangnya teknologi informasi, penggunaan media digital juga semakin meningkat. Populernya penggunaan media digital sebagai media pertukaran informasi disebabkan

Lebih terperinci

Modifikasi Least Significant Bit dalam Steganografi Wawan Laksito YS 1)

Modifikasi Least Significant Bit dalam Steganografi Wawan Laksito YS 1) ISSN : 1693-1173 Modifikasi Least Significant Bit dalam Steganografi Wawan Laksito S 1) Abstrak Algoritma Least Significant Bit (LSB) merupakan teknik yang umum digunakan dalam penyisipan pesan Steganografi.

Lebih terperinci

PENYISIPAN PESAN RAHASIA PADA CITRA DIGITAL DENGAN TEKNIK STEGANOGRAFI

PENYISIPAN PESAN RAHASIA PADA CITRA DIGITAL DENGAN TEKNIK STEGANOGRAFI PENYISIPAN PESAN RAHASIA PADA CITRA DIGITAL DENGAN TEKNIK STEGANOGRAFI Catur Iswahyudi, Iwan Risgianto Jurusan Teknik Informatika Institut Sains & Teknologi AKPRIND Yogyakarta Jl. Kalisahak No. 28 Komplek

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Steganografi Steganography adalah seni dan ilmu menulis atau menyembunyikan pesan tersembunyi dengan suatu cara sehingga si pengirim dan si penerima, tidak ada seorang pun

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI 1 Indra Yatini B., S.Kom., M.Kom 2 Dra. F. Wiwiek Nurwiyati, M.T. indrayatini@akakom.ac.id wiwiek@akakom.ac.id Teknik Informatika, STMIK AKAKOM

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas

Lebih terperinci

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam

Lebih terperinci

BAB I PENDAHULUAN. steganografi sangat dibutuhkan saat ini untuk pesan pribadi dengan media global

BAB I PENDAHULUAN. steganografi sangat dibutuhkan saat ini untuk pesan pribadi dengan media global BAB I PENDAHULUAN I.1. Latar Belakang Steganografi adalah seni menyembunyikan informasi dan upaya untuk menyembunyikan informasi tertanam, ini berfungsi sebagai cara yang lebih baik dari kriptografi(arvind

Lebih terperinci

Aplikasi Pembesaran Citra Menggunakan Metode Nearest Neighbour Interpolation

Aplikasi Pembesaran Citra Menggunakan Metode Nearest Neighbour Interpolation Aplikasi Pembesaran Citra Menggunakan Metode Nearest Neighbour Interpolation Daryanto 1) 1) Prodi Teknik Informatika, Fakultas Teknik, Universitas Muhammadiyah Jember Email: 1) daryanto@unmuhjember.ac.id

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu yang mempelajari, meneliti, dan mengembangkan seni menyembunyikan suatu informasi. Steganografi dapat digolongkan sebagai salah satu bagian

Lebih terperinci

Ruang Kerja DREAMWEAVER MX 2004 :

Ruang Kerja DREAMWEAVER MX 2004 : 1.1 Pengertian Macromedia Dreamweaver : merupakan sebuah HTML editor Profesional untuk mendesain secara visual dan mengelola situs web beserta halaman- web. 1.2 Spesifikasi PC untuk menjalankan DREAMWEAVER

Lebih terperinci

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) UNSIKA Syntax Jurnal Informatika Vol. 5 No. 1, 2016, 86-92 86 Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) Rini Mayasari 1, Nono

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci