1. Pendahuluan. 2. Tinjauan Pustaka

Ukuran: px
Mulai penontonan dengan halaman:

Download "1. Pendahuluan. 2. Tinjauan Pustaka"

Transkripsi

1 1. Pendahuluan Penggunaan teknologi informasi dan komputerisasi sebagai media kerja dan pusat informasi sudah menjadi suatu kebutuhan, karena dengan teknologi hampir semua pekerjaan dapat diselesaikan dengan mudah, cepat dan efisien. Kemudahan ini membawa pengaruh terhadap keamanan informasi yang menggunakan media komunikasi sebagai media penyampaian yang dapat mengakibatkan suatu informasi menjadi sangat rentan untuk diketahui, diambil atau bahkan dimanipulasi dan disalah gunakan oleh pihak lain yang tidak berhak. Jika ingin bertukar pesan, tentunya pihak pengirim berharap pesan yang dikirim sampai ke pihak penerima dengan aman, dengan maksud, pihak yang tidak berhak tidak dapat membaca pesan tersebut. Sedangkan di sisi penerima, diharapkan pesan yang diterima masih asli, tidak ditambah-tambah atau dikurangi, tidak diubah atau dimanipulasi selama pengiriman pesan. Untuk menjamin keamanan pertukaran informasi yang bersifat rahasia atau pribadi, diperlukan suatu sistem pengamanan data yang dapat melindungi informasi yang bersifat pribadi dan rahasia. Steganografi (Steganography) adalah ilmu dan seni menyembunyikan pesan atau data rahasia di dalam pesan lain sehingga keberadaan pesan rahasia tersebut tidak dapat diketahui [1]. Setiap orang dapat menampilkan atau membuka media tersebut, namun tidak menyadari bahwa media tersebut telah dibubuhkan pesan rahasia oleh pengirim. Pada steganografi pesan disembunyikan dalam media yang umum dikenal yaitu image, audio, dan video, sehingga tidak menimbulkan kecurigaan. Teknik steganografi menggunakan dua media yang berbeda. Salah satu media berfungsi sebagai media yang berisikan informasi (pesan rahasia) dan media yang lain berfungsi sebagai pembawa informasi tersebut (cover) yang dapat berupa sebuah teks, gambar, suara, atau video. Steganografi memungkinkan penyembunyian data pada berbagai jenis media digital seperti berkas citra, suara, video, dan teks. Berdasarkan latar belakang yang ada, maka dirancang suatu aplikasi steganografi dengan menggunakan Metode Echo Hiding. Metode Echo Hiding dapat meminimalkan perubahan suara pada berkas audio dari pendengaran manusia [2]. Penelitian yang dilakukan lebih difokuskan untuk mengembangkan aplikasi steganografi yang dapat menyembunyikan informasi rahasia di dalam media audio, yang berformat.wav (wave). Penelitian yang dilakukan akan melihat apakah terjadi perubahan kualitas dan besar ukuran data pada file audio setelah melalui proses embedding dan ekstrasi pesan. Aplikasi yang dibangun bertujuan dapat membantu para pengguna untuk menjaga kerahasian data yang disisipkan dalam file audio. 2. Tinjauan Pustaka Penelitian sebelumnya pernah dilakukan dengan judul Watermarking pada file audio PCM WAVE dengan metode echo hiding, dimana dalam penelitian tersebut membahas teknik Watermarking pada audio dengan format.wav, serta aplikasi yang dibangun masih harus dikembangkan lagi karena hanya dapat menyisipkan berkas rahasia dengan ukuran kecil [3]. 1

2 Penelitian berjudul Iimplementasi Watermarking pada Suara Digital dengan Metode Data Echo Hiding yaitu penelitian yang mengunakan teknik watermarking dimana informasi hak cipta seperti waktu atau tanggal, dan pemilik hak cipta disembunyikan ke dalam suatu media digital [4]. Berdasarkan penelitian yang pernah dilakukan dengan metode Echo Hiding melalui media audio, maka dalam penelitian ini, akan dilakukan penelitian Steganografi yang mengunakan metode Echo Hiding yaitu penelitian mengenai proses penyisipan sebuah informasi yang disisipkan ke dalam sebuah berkas file audio sehingga pihak ketiga tidak menyadarinya. Setiap orang dapat menampilkan atau membuka file audio tersebut, namun tidak menyadari bahwa file audio tersebut telah disisipi pesan rahasia. Proses penyisipan informasi ke dalam file audio dilakukan dengan tidak merubah atau merusak kualitas file audio yang disisipi informasi. Media yang digunakan pada penelitian ini yaitu audio dengan format.wav (Wave). Penelitian yang dilakukan membahas tentang steganografi. Steganografi adalah ilmu dan seni menyembunyikan pesan rahasia di dalam pesan lain sehingga keberadaan pesan rahasia tersebut tidak dapat diketahui. Steganografi berasal dari Bahasa Yunani, yaitu steganos yang artinya tulisan tersembunyi (covered writing) [1]. Teknik steganografi yang digunakan dalam penelitian ini, yaitu mengunakan algoritma echo hiding yaitu penyisipan sebuah informasi rahasia yang disisipkan ke dalam sebuah berkas file audio Wave sehingga pihak ketiga tidak menyadarinya. Echo hiding merupakan metode untuk menyembunyikan informasi di dalam file audio. Metode ini menggunakan echo yang ada di dalam file audio untuk mencoba menyembunyikan informasi. Data yang akan disembunyikan dalam bentuk echo dinyatakan dengan variasi dari tiga parameter, yaitu initial amplitude, decay rate, dan offset. Initial Amplitude menyatakan amplitudo asal dari data suara tersebut, decay rate menyatakan besar echo yang akan diciptakan, dan offset menyatakan jarak antara sinyal suara dengan echo dalam bentuk fasa sudut dalam persamaan analog. Apabila offset yang didapat dari sinyal asli dan echo selisihnya berkurang, maka kedua sinyal yang terbentuk ini akan bercampur atau menjadi satu. Hal ini menyebabkan echo yang terbentuk akan terdengar sebagai resonansi atau gema. Metode Echo Hiding menggunakan dua jenis decay waktu yang berbeda. Decay waktu yang pertama digunakan untuk mewakili bit 0, decay ini berasal dari offset. Sedangkan decay yang kedua digunakan untuk mewakili bit 1, decay ini berasal dari offset ditambah dengan delta. Untuk menentukan nilai dari decay waktu agar berada di bawah batas pendengaran manusia, maka perlu dilakukan penyesuaian terhadap nilai decay rate dan initial amplitude. Pada sinyal audio, gema muncul beberapa saat setelah bunyi asli keluar. Jika decay waktu antara bunyi asli dengan gema diperkecil, maka suara gema akan lebih sulit dipersepsikan oleh telinga manusia [5]. 2

3 Gambar 1 Tiga Parameter Dalam Metode Echo Hiding [5] Proses penyisipan pesan pada metode echo hiding menggunakan fungsi domain waktu yang merupakan fungsi Discrete Time Exponential. Yang membatasi dan membedakan masing-masing impulse ialah decay rate. Gambar 2 Discrete Time Exponential [5] Metode echo hiding menggunakan dua buah sinyal, sinyal pertama merepresentasikan sinyal asli dari berkas audio dan sinyal kedua merepresentasikan echo yang dibentuk. Gambar 3(a) menunjukkan kernel yang menyatakan fungsi untuk menyisipkan pesan yang mempunyai bit 1. Sedangkan Gambar 3(b) merupakan fungsi untuk menyisipkan pesan yang mempunyai bit 0. Sinyal yang menggunakan kernel satu dan kernel nol akan diproses dan menghasilkan sinyal seperti yang dapat dilihat pada Gambar 4. Gambar 3 Echo Kernel [5] 3

4 Gambar 4. Proses Penghasilan Echo [5] Pada Gambar 4 jarak (δb) merupakan jarak di antara sinyal asli dengan echo yang akan dibentuk. Jarak ini didapatkan dari kernel satu atau kernel nol yang terdapat pada Gambar 2. Kedua kernel ini menggunakan jarak yang berbeda, yaitu kernel satu menggunakan jarak (δ1), sedangkan kernel nol menggunakan jarak (δ0). Sinyal asli akan dipecah atau dibagi-bagi menjadi bagian kecil untuk melakukan peyisipan pesan yang terdiri lebih dari 1 bit. Setiap bagian yang ada dapat disisipkan dengan bit pesan dan dapat dianggap sebagai sebuah sinyal yang independen. Setelah dilakukan proses penyisipan pesan, maka bagian-bagian kecil sinyal asli tersebut akan digabungkan kembali untuk membentuk sinyal awal. Dalam proses penyisipan pesan dengan algoritma echo hiding, pesan disisipkan ke dalam sinyal asli dengan menambahkan echo. Echo dibuat dengan menggunakan satu dari dua echo kernel, yaitu kernel satu atau kernel nol. Bit 1 disisipkan dan dinyatakan dengan kernel satu dengan echo pada jarak (δ1), sedangkan bit 0 disisipkan dan dinyatakan dengan kernel nol pada jarak sebesar (δ0). Langkah-langkah penggunaan algoritma echo hiding dalam sistem adalah sebagai berikut: 1. Hitung jumlah bit audio penampung, kemudian hitung ukuran data pesan dan total binary data. 2. Sinyal asli dari audio penampung dipecah atau dibagi ke dalam segmensegmen yang lebih kecil yang panjangnya sama dengan pesan yang akan disembunyikan (Gambar 5). Gambar 5. Sinyal Asli Audio Yang Dipecah [5] 4

5 3. Sinyal yang baru dibentuk diaplikasikan menjadi dua bagian yaitu kernel 0 dan kernel 1 (Gambar 6). (a) Sinyal audio (b) one kernel (c) zero kernel Gambar 6. Echo Kernel [5] 4. Untuk mencapai hasil yang tidak dapat didengar oleh pendengaran manusia, maka dibuat sinyal echo 1 dengan melakukan pembuatan echo pada sinyal asli menggunakan kernel 1 dan membuat sinyal echo 0 dengan menggunakan kernel 0 5. Sinyal echo 0 dan echo 1 dibentuk menjadi dua buah mixer. Mixer merupakan sinyal yang dipadatkan dari bit pesan yang akan disisipkan, terdiri dari 0 dan 1. Signal mixer 0 merupakan komplemen dari sinyal mixer 1, jumlah antara dua sinyal mixer tersebut selalu Sinyal echo 0 dikalikan dengan sinyal mixer 0 sedangkan sinyal echo 1 akan dikalikan dengan sinyal mixer 1. Hasil perkalian dari masing-masing sinyal echo dan sinyal mixer ini kemudian dijumlahkan. Transisi antara masingmasing sinyal melandai dan akan memberikan transisi yang tidak kasar antara masing-masing bagian sinyal yang disisipkan dengan bit yang berbeda. Hal ini juga akan mencegah terlihatnya perubahan yang mencolok pada hasil gabungan sinyal (Gambar 7). Gambar 7. Sinyal Dari Echo Yang Dikodekan [5] 5

6 3. Metode dan Perancangan Sistem Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan data, (2) Perancangan sistem, (3) Implementasi sistem, dan (4) Pengujian sistem dan analisis hasil pengujian. Analisis Kebutuhan dan Pengumpulan Data Perancangan Sistem Implementasi Sistem Pengujian Sistem dan Analisis Hasil Pengujian Gambar 8 Tahapan Penelitian Tahapan penelitian pada Gambar 8, dapat dijelaskan sebagai berikut. Tahap pertama: identifikasi masalah, yaitu mengidentifikasi masalah-masalah yang akan dibahas, serta mendapatkan data dan literatur yang terkait dengan metode echo hiding untuk proses embedding dan proses extracting. Tahap kedua: perancangan sistem yang meliputi perancangan proses pembagian data dari sebuah file wave untuk kemudian disisipi dengan teks dalam sistem yang akan dibangun. Tahap ketiga: implementasi sistem, yaitu membuat aplikasi sesuai perancangan identifikasi masalah, dan pengumpulan data perancangan sistem meliputi perancangan proses embedding dan proses extracting penyisipan pesan text dalam file audio, dan Tahap keempat: pengujian sistem dan analisis hasil pengujian, yaitu dilakukan pengujian terhadap pengaruh kualitas file audio wave setelah penyisipan file txt, pengujian integritas pesan, pengujian visualisasi frequensi dan pengujian pengaruh perbedaan file audio wave terhadap waktu proses. Data yang dimasukkan dalam file ini adalah sebuah file audio dengan format WAVE (waveform audio file format). Ukuran file audio yang akan digunakan tidak dibatasi. Data yang akan disteganografikan kemudian disisipkan ke dalam file audio berupa data berformat text file (.txt). Mekanisme kerja dari Echo Hiding secara garis besar terdiri dari dua bagian besar yaitu modul penyisipan dan modul pengekstrakan. Input dari proses penyisipan berupa sinyal audio, data dan yang terakhir adalah key. Key yang dimaksud dalam hal ini adalah parameter-parameter berupa nilai decay yang mewakili bit 0 dan 1 serta nilai skala dari sinyal echo yang akan dibuat. Saat 6

7 proses penyisipan berlangsung, maka key yang digunakan berfungsi sebagai acuan dalam melakukan proses pembuatan decay echo yang mewakili bit biner 0 dan 1. Hasil dari operasi penyisipan ini adalah sebuah sinyal yang telah berisi data dan key (apabila ikut disisipkan) [5]. Sedangkan untuk proses pengekstrakan yang dibutuhkan hanya sinyal asli saja (apabila key sudah disisipkan dalam sinyal) atau sinyal asli beserta key yang harus di-input-kan. Pada proses pengekstrakan ini, proses yang dilakukan adalah kebalikan dari proses penyisipan, akan tetapi proses yang dilakukan tetap berdasarkan key yang di-input-kan. Apabila key yang di-input-kan salah, maka data yang berhasil diekstrak tidak sama dengan data aslinya [5]. Proses utama dalam sistem yang dibangun, dibedakan menjadi dua yaitu proses embedding dan proses extracting. Pada proses embedding, dilakukan proses penyembunyian file rahasia ke dalam audio. Sedangkan pada proses extracting, akan dilakukan proses extracting terlebih dahulu yaitu mengambil file rahasia yang tersembunyi dalam file audio selanjutnya file rahasia tersebut akan dilakukan proses extracting. Gambar 8 menunjukkan proses embedding pada sistem, dapat dijelaskan sebagai berikut. Proses dimulai dengan melakukan input data, data yang akan di-input berupa file audio. Setelah itu, dilakukan pengecekan jumlah bit pada file audio yang telah di-input pada proses sebelumnya. Langkah berikutnya adalah melakukan input pesan. Kemudian lakukan pengecekan ukuran file pesan dan jumlah binary datanya, selanjutnya dilakukan pengecekan untuk mengetahui besarnya echo yang terdapat pada file tersebut. Kemudian melakukan pengecekan total maksimum echo yang dapat disisipkan atau ditambahkan ke dalam file audio tersebut. Jika jumlah binary data lebih dari jumlah binary data file pembawa (audio) pesan tersebut, maka user akan diminta untuk memasukkan file audio yang baru. Jika ternyata jumlah binary data yang dimasukkan kurang atau sama dengan jumlah binary data file pembawa (audio), maka proses selanjutnya adalah melakukan proses penyisipan pesan pada audio, copy kembali bit pada echo untuk dijadikan audio. Buat sebuah audio baru yang berisi pesan dan file audio, proses selesai. Gambar 9 menunjukkan Proses Ekstraksi Sistem, dimulai dengan memasukkan audio yang telah termodifikasi (audio) ke dalam sistem. Kemudian akan dicek, apakah file audio tersebut berisi pesan rahasia atau tidak. Jika ternyata file audio tersebut tidak berisi pesan rahasia, maka pesan kesalahan akan ditampilkan dan user diminta memasukkan file audio yang baru. Jika terdapat data rahasia, maka proses ekstraksi data akan berjalan, lalu pisahkan bit pesan dengan bit audio. Setelah itu output file audio akan dipisahkan dari output pesan. Bentuk kembali audio, dan tampilkan pesan yang telah diekstraksi, proses selesai. Proses embedding dan proses extracting dalam bentuk flowchart, ditunjukkan pada Gambar 8 dan Gambar 9. 7

8 Start Start Input file audio Hitung jumlah bit pada audio Input file audio Input data/pesan Menampulkan pesan kesalahan Hitung ukuran data/pesan Hitung total binary data Hitung total echo Hitung maksimum echo yang dapat ditambahkan Apakah ada data yang di sisipkan? Tidak Menampilkan kelebihan binary data ya Baca Informasi L = Panjang data Hitung binary data Ukuran file pesan <= file audio Tidak ya proses ekstraksi data/pesan Dari file audio Proses embedding data/pesan dengan file audio Simpan pesan sebagai file baru Output audio selesai selesai Gambar 8 Proses Embedding Sistem Gambar 9 Proses Ekstraksi Sistem Proses embedding data dalam sistem yang dibangun, dijelaskan sebagai berikut: Contoh 1: Audio : Music.wav (16 bit) Plaintext: abcdefg (7 byte) Diurutkan berdasarkan binary data: Character a b c d e f g Binary Maka hasil binary yang diperoleh character a,b,c,d,e,f,g adalah : Selanjutnya, binary data diurutkan berdasarkan frekuensinya: Character a b c d e f g Frequency

9 Gambar 10 Blok Sinyal Awal Berdasarkan Binary Data Pada Gambar 10 sinyal asli dibagi menjadi tujuh bagian yang diberi label a, b, c, d, e, f dan g. Pada bagian a, c, d, dan g akan disisipkan bit 1. Untuk itu akan digunakan kernel 1 sebagai fungsi sistem pada setiap bagian tersebut. Demikian sebaliknya bit 0 akan disisipkan pada bagian b, e, dan f maka akan digunakan kernel 0 sebagai fungsi sistem pada bagian tersebut. Untuk mencapai hasil yang tidak dapat didengar oleh pendengaran manusia, maka dibuat sinyal echo 1 dengan melakukan pembuatan echo pada sinyal asli menggunakan kernel 1 dan membuat sinyal echo 0 dengan menggunakan kernel 0 sebagai fungsi sistem terhadap sinyal asli. Hasil dari sinyal-sinyal tersebut dapat dilihat pada Gambar 11. Gambar 11 Pembuatan Sinyal Echo 1 Dan Sinyal Echo 0 Untuk menggabungkan dua sinyal tersebut, maka dibuat dua sinyal mixer. Sinyal mixer terdiri dari nol dan satu tergantung dari bit yang ingin disembunyikan pada bagian dari sinyal asli. Gambar 12 Sinyal Mixer Gambar 13 Proses Encoding Echo [5] 9

10 Sinyal mixer 0 kemudian dikalikan dengan sinyal echo 0 sedangkan sinyal mixer 1 dikalikan dengan sinyal echo 1, kemudian kedua hasil tersebut dijumlahkan. Sebagai catatan bahwa sinyal mixer 0 merupakan komplemen dari sinyal mixer 1 dan transisi antara masing-masing sinyal adalah bertahap atau melandai. Jumlah antara dua sinyal mixer tersebut selalu 1. Ini akan memberikan transisi yang halus antara masing-masing bagian yang dikodekan dengan bit yang berbeda, dan mencegah perubahan yang mencolok pada hasil gabungan sinyal. Proses Extracting dalam sistem yang dibangun, dijelaskan sebagai berikut: proses extracting dilakukan dengan membaca byte-byte pada file audio. Dari Contoh 1, diperoleh bit-bit pesan: Frequency Proses tersebut dilakukan sampai semua bit pesan terbaca. Untuk mengetahui panjangnya pesan, dilakukan dengan membaca informasi L (Gambar 9). Setelah semua bit terkumpul maka dilakukan proses extracting. Binary : Maka diperoleh data asli: Character a b c d e f g Binary Untuk menandai bahwa suatu file memiliki pesan yang tersembunyi, maka pada file cover disisipi suatu bit marker. Bit marker ini digunakan pada saat proses ekstraksi. Pada awal proses ekstraksi, program akan memeriksa apakah file cover memiliki bit marker, jika benar, maka proses ekstraksi akan dilakukan. Dengan adanya bit marker, program tidak perlu membaca semua bit yang ada di dalam file cover, namun hanya beberapa bit awal. Pada program yang dikembangkan, bit marker yang digunakan adalah: Hasil dan Pembahasan Aplikasi yang dibangun adalah aplikasi steganografi yang dapat menyamarkan file text (.txt) dan audio (.wav), yang terdiri dari 2 (dua) proses yaitu, proses embedding dan proses extracting. Hasil implementasi sistem berdasarkan perancangan yang telah dilakukan, dijelaskan sebagai berikut. 10

11 Gambar 14 Antarmuka Proses Embedding Gambar 14 menunjukkan tampilan antarmuka aplikasi untuk proses embedding. Ada empat langkah yang harus dilakukan user dalam proses embedding: 1) memilih file audio, dengan memilih button browse pada textbox wave file, user dapat memilih file audio format wave; 2) memilih file/pesan yang ingin dirahasiakan berupa file txt, dengan memilih button browse pada textbox document file; 3) proses selanjutnya yaitu, user memilih tombol Embed untuk melakukan proses embedding; 4) setelah melakukan proses embedding, maka akan ditampilkan save embedded audio, user memilih direktori tempat penyimpanan audio yang telah disisipkan file/pesan, hingga ditampilkan message box audio saved, kemudian pilih button ok untuk menutup message box, dan proses embedding selesai. Kode Program 1 Library Echo Hiding namespace EchoHiding.Library { public class EchoHiding { public static void Embed(string wavecoverfile, string wavestegoresultfile, string messagefile) { } Kode Program 1 menjelaskan Library Echo Hiding yang digunakan untuk proses embedding. Pada Library Echo Hiding ada 3 parameter utama yang digunakan dalam proses embedding yaitu string wavecoverfile, string wavestegoresultfil dan string messagefile. String wavecoverfile mendeklarasikan objek string baru dengan pointer variabel WaveCoverFile yang menunjukkan file audio wave yang digunakan sebagai media penampung, String wavestegoresultfile mendeklarasikan objek string baru dengan pointer variabel wavestegoresultfile yang menunjukkan file audio wave yang sudah berisi embedded message, dan String messagefile mendeklarasikan objek string baru dengan pointer variabel messagefile yang menunjukkan file pesan. 11

12 Kode Program 2 Perintah Untuk Proses Embbeding 1. public static string OffSet = " "; 2. FileStream wavefilestream = new FileStream(mediaFile, FileMode.Open); 3. FileStream destinationstream = new FileStream(resultFile, FileMode.Create); 4. WaveStream baru = new WaveStream(waveFileStream, destinationstream); 5. byte[ ] mediabytes = new byte[baru.length]; 6. baru.read(mediabytes, 0, mediabytes.length); 7. String binarymessage = BuildBinaryMessage(key, documentfile); 8. WriteEmbed(mediaBytes, binarymessage); 9. destinationstream.write(mediabytes, 0, mediabytes.length); 10. public int HitungDokumenBit(string filename) 11. { 12. string DUMMYSTRING = "tester"; 13. string binarymessage = BuildBinaryMessage(DUMMYSTRING, filename); 14. return binarymessage.length; 15. } } Kode Program 2 menjelaskan tahap proses embedding, digunakan untuk proses penyisipan pesan. Perintah baris 1 menjelaskan perintah untuk proses penandaan bit, dimana BitsMarker berfungsi sebagai penanda. Perintah FileStream wavefilestream = new FileStream digunakan untuk membaca file wave (perintah pada baris 2). Perintah WaveStream baru = new WaveStream digunakan untuk membaca stream dalam file wave (perintah pada baris 4). Kemudian untuk tiap byte pesan (tiap karakter), diubah ke dalam bentuk binary (perintah pada baris 7). Proses penyisipan ke dalam stream wave terjadi dengan menggunakan perintah pada baris 8. Penyimpanan hasil penyisipan ke file wave menggunakan perintah baris 9. Perintah baris menjelaskan perintah untuk menghitung jumlah binary data. Gambar 15 Antarmuka Proses Extracting Gambar 15 merupakan tampilan antarmuka proses extracting. Ada empat langkah yang harus dilakukan user dalam proses extract: 1) browse pada textbox wave file untuk memilih file audio yang telah embedd; 2) selanjutnya pilih button extract, pada saat proses extract selesai akan ditampilkan button save as; 3) Selanjutnya user dapat memilih lokasi dimana ingin menyimpan file hasil ekstraksi dengan memilih button save as. Message box image saved ditampilkan kemudian pilih button ok untuk menutup message box, dan proses extract selesai. Ketika 12

13 proses ekstraksi selesai dijalankan, maka akan ditampilkan total time yang menunjukkan lama waktu yang digunakan untuk proses extracting. Kode Progam 3 Perintah untuk Proses Extracting 1. FileStream wavefilestream = new FileStream(mediaFile, FileMode.Open); 2. WaveStream baru = new WaveStream(waveFileStream); 3. byte[ ] mediabytes = new byte[baru.length]; 4. baru.read(mediabytes, 0, mediabytes.length); 5. byte[ ] isi = ReadEmbed(mediaBytes); 6. private string StringToBinaryString(byte[] data) 7. int messagebyteslength = ReadInteger(containers.GetRange(40 + namebyteslength, 8. 32).ToArray()); 9. OnProgress(this, new ELSBEventArgs() { Current = 0 + namebyteslength + 32 }); Kode Program 3 menjelaskan perintah untuk proses extracting. Pada proses ini akan dilakukan pengecekan terhadap file yang akan di-extracting terlebih dahulu. Perintah pada baris ke 1, dilakukan pembacaan file stego wave (file Wave yang telah disisipi file txt). Perintah pada baris ke 2-4 dilakukan pembacaan stream di dalam file wave. Perintah pada baris ke 5 dilakukan proses pembacaan embedded message. Perintah baris ke 6 menjelaskan perintah untuk merubah byte ke binary. Perintah baris ke 7-9 menjelaskan perintah untuk membaca panjang binary. Pengujian terhadap sistem steganografi yang dibangun, dilakukan dengan tujuan untuk melihat apakah sistem telah memenuhi konsep steganografi dengan metode echo hiding, terkait pengaruh ukuran file audio dan kualitas file audio. Pengujian sistem dilakukan dengan karakteristik spesifikasi komputer, yang terlihat pada Tabel 1. CPU RAM Hard-disk VGA Sistem Operasi Tabel 1 Spesifikasi Komputer Intel Core i5 620M 2.67 GHz 8 Gb 626 GB ATI Mobility Radeon HD 5650 with 1GB VRAM Windows 7 Home Premium 64-bit C# 2012.net 4 Microsoft Visual Studio 2012 Express Pengujian pengaruh kualitas file audio wav (Pengujian 1), dilakukan untuk mengetahui kualitas suara dari File wave setelah dilakukan proses penyisipan file txt. Pengujian 1 dilakukan dengan cara melakukan penyisipan file txt dengan ukuran yang berbeda ke dalam file audio wave yang sama. Pengujian 1 akan menunjukkan apakah terjadi perubahan kualitas suara file audio wave setelah penyisipan file txt. Hasil pengujian 1 kepada 30 responden ditunjukkan pada Tabel 2. Tabel 2 Hasil Pengujian Kualitas File Audio Wave dengan Ukuran File Berbeda Ukuran File Respon No File audio Ade Embeded Ya Tidak 1. Musik.wav 10 Kb Musik.wav 30 Kb Musik.wav 50 Kb Musik.wav 89,3 Kb Musik.wav 115 Kb

14 Berdasarkan hasil pengujian pada Tabel 2 dapat disimpulkan bahwa besar ukuran pesan (byte) yang disisipkan menyebabkan perubahan kualitas audio wave. Semakin besar ukuran pesan (byte), semakin berpengaruh terhadap kualitas file audio yang di-embedding. Pengujian Integritas Pesan (Pengujian 2), dilakukan dengan cara menghitung nilai hash/checksum dari pesan sebelum disisipkan dengan pesan setelah proses ekstraksi. Pesan dinyatakan utuh jika memiliki nilai yang sama. Perhitungan hash dilakukan dengan menggunakan algoritma MD5 [6]. Hasil pengujian 2 dapat dilihat pada Tabel 3. Tabel 3 Hasil Pengujian Integritas Pesan File Audio File Hash awal Hash akhir Kesimpulan Wave pesan Music.wav Pesan 3da4d498657c9a8b 3da4d498657c9a8b Utuh edd866b52bcab12e edd866b52bcab12e Music.wav Pesan1 d6b7a e d6b7a e Utuh 22b51c969ce9ea64 22b51c969ce9ea64 Music.wav Pesan2 77a557eeb347c23e 77a557eeb347c23e Utuh 714c5b237cfce c5b237cfce353 Music.wav Pesan a125fd70f3 3ac62c7897eda8f1 Utuh 6ede1904fa7f84e6 17bfc45efbb7e777 Music.wav Pesan4 64d93413e8e96a98 f0f327bbb52c d93413e8e96a98 f0f327bbb52c5308 Utuh Berdasarkan hasil pengujian 2 pada Tabel 3, dapat disimpulkan bahwa aplikasi steganografi yang dibangun berhasil menyisipkan pesan dan mengekstraksi pesan tanpa menyebabkan perubahan/kerusakan pada pesan. Pengujian Perbandingam Visualisasi Frequensi (Pengujian 3), dilakukan dengan cara membandingkan spectrum frequensi audio yang mempunyai noise dengan spectrum frequensi audio yang tidak mempunyai noise. Spectrum frequensi audio wave dicapture menggunakan adobe audition. Spectrum frequensi audio wave yang diujikan dapat dilihat pada Gambar 16 dan Gambar 17. Gambar 16 Spectrum Frequensi Audio Yang Tidak Mempunyai Noise 14

15 Gambar 17 Spectrum Frequensi Audio Yang Mempunyai Noise Berdasarkan hasil pengujian 3 pada Gambar 16 dan Gambar 17, Pengujian Perbandingan Visualisasi Frequensi, dapat disimpulkan bahwa dari spectrum frequensi audio wave terlihat jelas bahwa terjadi noise yang sangat banyak pada Gambar 15. Hal ini dikarenakan file txt yang disembunyikan sangat besar. Berbeda dengan Gambar 14 hampir tidak ada noise yang terlihat, hal ini dikarenakan file txt yang disisipkan ukurannya sangat kecil. Pengujian Pengaruh Perbedaan File Audio Wave Terhadap Waktu Proses (Pengujian 4), dilakukan dengan tujuan untuk mengetahui pengaruh perbedaan file audio wave terhadap waktu proses. Pengujian 4 dilakukan dengan menggunakan file audio wave yang mempunyai ukuran berbeda, dengan file pesan txt yang sama. Hasil pengujian 4 dapat dilihat pada Tabel 4, dan dalam bentuk Grafik pada Gambar 18. Tabel 4 Hasil Rata-Rata Pengujian Pengaruh Perbedaan Ukuran File Audio Wave Terhadap Waktu Proses File Audio Wave Ukuran File Audio Wave Ukuran File Pesan (.txt) Embedding (detik) Extracting (detik) Jangan menyerah.wav Sentuh hatiku.wav 36,6 Mb 239 Bytes 1, , ,2 Mb 239 Bytes 1, , One way.wav 34,6 Mb 239 Bytes 1, ,

16 Pengujian Pengaruh Perbedaan Ukuran File Audio Wave Terhadap Waktu Proses UKURAN FILE PESAN 0 Jangan menyerah.wav (36,6 MB) Sentuh hatiku.wav (48,2 MB) One way.wav (34,6 MB) Extracting (detik) 0, , , Embedding (detik) 1, , , Ukuran File Pesan (.txt) 1, , , bytes 239 bytes 239 bytes 0, , , ,8 1,6 1,4 1,2 1 0,8 0,6 0,4 0,2 0 EXRACTING EMBEDDING Gambar 18 Grafik Pengujian Pengaruh Perbedaan File Audio Wave Terhadap Waktu Proses Gambar 18 menunjukkan grafik pengujian 4, yaitu pengaruh perbedaan file audio wave terhadap waktu proses ukuran file audio wave sebagai sumbu X, lama proses sebagai sumbu Y. Kesimpulan dari hasil pengujian 4 adalah Ukuran file yang disisipkan serta ukuran media penampung, mempengaruhi waktu dalam proses embedding. Semakin kecil ukuran file audio wave, semakin cepat waktu yang diperlukan untuk melakukan proses penyisipan. Waktu untuk menyisipkan pesan lebih lama dari pada waktu yang dibutuhkan untuk mengekstrak kembali pesan dari audio. Hal ini disebabkan karena pada proses penyisipan, aplikasi perlu untuk menginisialisasi audio dan file yang akan disisipkan serta kemampuan memori komputer. Waktu yang diperlukan dalam proses ekstraksi jauh lebih pendek dari waktu yang dibutuhkan pada proses embedding. Pengujian Threshold Berdasarkan Ukuran File (Pengujian 5), dilakukan untuk mengetahui ambang batas (absolute threshold) ukuran file txt yang dapat diembedding. Pengujian Threshold Berdasarkan Ukuran File dilakukan dengan cara melakukan penyisipan file txt dengan ukuran yang berbeda ke dalam file audio wave. Pengujian 5 akan menunjukkan batas ambang ukuran file txt yang dapat diembedding. Hasil pengujian 5 dapat dilihat pada Tabel 5. File Audio Wave Suviour King.wav Tabel 5 Hasil Pengujian Threshold Berdasarkan Ukuran File Ukuran Ukuran Embedding Extracting Hasil Pengujian File File (detik) (detik) Audio Pesan Subjektif Kesimpulan Wave (.txt) 75,7 Mb 10 KB 43,7095 0, Baik Diterima 16

17 Suviour King.wav Suviour King.wav Suviour King.wav Suviour King.wav Suviour King.wav Suviour King.wav 75,7 Mb 30 KB 128, ,7 Mb 50 KB 209, ,7 Mb 70 KB 296, ,7 Mb 90 KB 382, ,7 Mb 110 KB 477, ,7 Mb 130 KB 570, , Baik Diterima 1, Baik Diterima 1, Baik Diterima 2, Buruk Diterima 2, Buruk Diterima 2, Buruk Diterima Suviour King.wav 75,7 Mb 150 KB Pesan terlau Panjang. Kapasitas bit, pesan bit Tabel 5 menunjukkan hasil pengujian threshold berdasarkan ukuran file, ukuran file audio wave yang diuji adalah 75,7 Mb dengan ukuran file pesan (.txt) 10 KB, 30 KB, 50 KB, 70 KB, 90 KB, 110 KB, 130 KB, 150 KB, dapat disimpulkan bahwa pengujian pada audio wave dengan ukuran file pesan 150 kb tidak dapat dilakukan karena jumlah bit pesan melebihi kapasitas bit yang tersedia. Jika ukuran pesan txt yang disisipkan melebihi kapasitas bit maka proses embedding tidak dilakukan dan akan ditampilkan pesan kelebihan kapasitas. Hal ini dikarenakan file txt yang disembunyikan sangat besar. Grafik pencocokan kurva dari data pada Tabel 5 dapat dilihat pada Gambar 17 dan Gambar 18. Embedding embedding Poly. (embedding) Embedding (detik) y = 0,0032x 2 + 3,9339x + 5,2891 R² = 0, Ukuran file pesan Gambar 19 Grafik Proses Embedding 17

18 Eextracting (detik) 3 2,5 2 1,5 1 0,5 0 Extracting extracting Poly. (extracting) Gambar 20 Grafik Proses Extracting y = 4E-06x 2 + 0,0214x + 0,0729 R² = Ukuran file pesan Berdasarkan grafik pada Gambar 19 dan Gambar 20, koefisien determinasi yang paling baik (R 2 ) yaitu mendekati atau sama dengan 1. Pencocokan kurva yang dilakukan dengan data pada Tabel 5 maka diperoleh: Proses embedding : y = 0,0032x 2 + 3,9339x + 5,2891 (1) R² = 0,9999 Model pada Persamaan 1 menunjukkan waktu yang diperlukan dalam proses embedding (detik), gradien dari Persamaan 1 adalah 0,9999. Hal ini memberikan informasi bahwa ukuran file pesan yang akan disisipkan mempengaruhi waktu proses embedding. Hal ini terjadi karena kecepatan proses embedding tergantung pada besarnya pesan yang disembunyikan. Ketergantungan ini dikarenakan proses penyembunyian membutuhkan pembacaan media secara menyeluruh terlebih dahulu untuk menganalisis struktur berkas audio tersebut. Proses extracting : y = 4E-06x 2 + 0,0214x + 0,0729 (2) R² = 1 Model pada Persamaan 2 menunjukkan waktu yang diperlukan dalam proses extracting (detik), gradien dari Persamaan 2 adalah 1. Hal ini memberikan informasi bahwa besar ukuran file stegano tidak terlalu mempengaruhi waktu proses extracting. 5. Simpulan Berdasarkan hasil penelitian, pembahasan, pengujian, dan analisis yang dilakukan, dapat disimpulkan sebagai berikut: 1) Hasil pengujian Kualitas File Audio Wave dengan Ukuran File Berbeda menunjukkan bahwa besar ukuran pesan (115 KB) yang disisipkan menyebabkan perubahan kualitas audio wave. Semakin besar ukuran pesan (byte), semakin berpengaruh terhadap kualitas file audio yang di-embedding; 2) Hasil pengujian Integritas Pesan, menunjukkan bahwa aplikasi steganografi yang dibangun berhasil menyisipkan pesan dan mengekstraksi pesan 18

19 tanpa menyebabkan perubahan/kerusakan pada pesan.; 3) File audio hasil embedding berupa spectrum frequensi audio yang tidak mempunyai noise menunjukkan hampir tidak ada noise yang terlihat, hal ini dikarenakan file txt yang disisipkan ukurannya sangat kecil, dibandingkan dengan spectrum frequensi audio yang mempunyai noise menunjukkan noise yang sangat banyak hal ini dikarenakan file txt yang disembunyikan sangat besar; 4) Proses embedding dengan ukuran file pesan 115 KB, 130 KB, dan135 KB, menunjukkan audio wave hasil embedding buruk atau noise pada file audio wave mulai kedengaran, hal ini disebabkan karena ukuran pesan txt yang disisipkan semakin besar; 5) Proses embedding dengan ukuran file pesan 150 KB tidak dapat dilakukan hal ini dikarenakan file txt yang disembunyikan sangat besar melebihi kapasitas bit; 6) Pencocokan kurva proses embedding dengan persamaan y = 0,0032x 2 + 3,9339x + 5,2891 memberikan informasi bahwa ukuran file pesan yang akan disisipkan mempengaruhi waktu proses embedding. Hal ini terjadi karena kecepatan proses Embedding tergantung pada besarnya pesan yang disembunyikan. Ketergantungan ini dikarenakan proses penyembunyian membutuhkan pembacaan media secara menyeluruh terlebih dahulu untuk menganalisis struktur berkas audio tersebut; 7) Pencocokan kurva proses extracting dengan persamaan y = 4E-06x 2 + 0,0214x + 0,0729 memberikan informasi bahwa besar ukuran file stegano tidak terlalu mempengaruhi waktu proses extracting; Saran untuk pengembangan sistem ke depan adalah: 1) untuk pengembangan lebih lanjut diharapkan mendukung format lainnya seperti : midi, aac, mp3; 2) pada penelitian selanjutnya tidak hanya mengunakan satu metode saja, tetapi menggunakan lebih dari satu metode yang digabung menjadi satu, seperti metode Phase Coding dan Echo Hiding; 3) dalam proses penyisipan, file yang akan disisipkan tidak hanya terbatas pada format text, tetapi semua format file dapat disisipkan ke dalam file audio. 6. Daftar Pustaka [1] Munir, Rinaldi, 2004, IF5054 Kriptografi Steganografi dan Watermarking, Jurnal, Bandung: Program Studi Teknik Informatika Bandung : Institut Teknologi Bandung. [2] Hapsari, D. D. (2009). Aplikasi Video Steganography [3] Sugiono, Judi Prajetno Watermarking Pada File Audio PCM Wave Dengan Metode Echo Hiding. Jurnal, Bali: Konferensi Nasional Sistem dan Informatika. Bali [4] Piarsa, I Nyoman Implementasi Watermarkingpada Suara Digital Dengan Metode Echo Hiding, Jurnal, Bali: Program Studi Teknologi Informasi Fakultas Teknik, Universitas Udayana Kampus Bukit Jimbaran, Bali. [5] Bender, Walter, Daniel Gruhl, & N. Morimoto Techniques for echo hiding. Ibm Systems Journal, Vol 35, Nos 3&4, [6] Rivest, R., 1992, The MD5 Message-Digest Algorithm, RFC

Pendahuluan Kajian Pustaka

Pendahuluan Kajian Pustaka . Pendahuluan Steganografi dapat dipandang sebagai kelanjutan kriptografi. Jika kriptografi merahasiakan makna pesan sementara eksistensi pesan tetap ada, maka steganografi menutupi keberadaan pesan. Dalam

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya dunia teknologi pemakaian data digital seperti teks, citra, audio dan video di dunia teknologi komputer juga semakin berkembang namun terdapat

Lebih terperinci

IMPLEMENTASI WATERMARKING CITRA SIDIK JARI PADA AUDIO DIGITAL DENGAN FORMAT WAVE (WAV) DENGAN METODE ECHO DATA HIDING

IMPLEMENTASI WATERMARKING CITRA SIDIK JARI PADA AUDIO DIGITAL DENGAN FORMAT WAVE (WAV) DENGAN METODE ECHO DATA HIDING IMPLEMENTASI WATERMARKING CITRA SIDIK JARI PADA AUDIO DIGITAL DENGAN FORMAT WAVE (WAV) DENGAN METODE ECHO DATA HIDING I Gusti Pratama Putra 1, Drs. I Wayan Santiyasa, M.Si 2, I Ketut Suhartana, S.Kom,.M.Kom

Lebih terperinci

Pendahuluan Kajian Pustaka

Pendahuluan Kajian Pustaka 1. Pendahuluan Steganografi dapat dipandang sebagai kelanjutan kriptografi. Jika kriptografi merahasiakan makna pesan sementara eksistensi pesan tetap ada, maka steganografi menutupi keberadaan pesan.

Lebih terperinci

Watermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding

Watermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding Watermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding Roy Indra Haryanto - 13508026 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Semakin canggihnya teknologi menimbulkan pengiriman informasi sangat rentan terhadap penyadapan yang dapat mengubah isi informasi tersebut dan jatuh kepada

Lebih terperinci

Perancangan dan Implementasi Aplikasi Steganografi Menggunakan Metode Enhanced Audio Steganography (EAS) pada Data File Terkompresi Artikel Ilmiah

Perancangan dan Implementasi Aplikasi Steganografi Menggunakan Metode Enhanced Audio Steganography (EAS) pada Data File Terkompresi Artikel Ilmiah Perancangan dan Implementasi Aplikasi Steganografi Menggunakan Metode Enhanced Audio Steganography (EAS) pada Data File Terkompresi Artikel Ilmiah Peneliti: Dennis Kosasih (672008167) M. A. Ineke Pakereng,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Pudy Prima - 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

Perancangan dan Implementasi Aplikasi Steganografi pada Data File Terkompresi Menggunakan Metode Least Significant Bit (LSB) Termodifikasi

Perancangan dan Implementasi Aplikasi Steganografi pada Data File Terkompresi Menggunakan Metode Least Significant Bit (LSB) Termodifikasi Perancangan dan Implementasi Aplikasi Steganografi pada Data File Terkompresi Menggunakan Metode Least Significant Bit (LSB) Termodifikasi Artikel Ilmiah Peneliti : Vallery Giscard Singadji (672008187)

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Watermarking Watermarking adalah proses penambahan kode identifikasi secara permanen ke dalam data digital. Kode identifikasi tersebut dapat berupa teks, suara, gambar, atau

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern

Lebih terperinci

1. Pendahuluan. 2. Kajian Pustaka

1. Pendahuluan. 2. Kajian Pustaka 1. Pendahuluan Komunikasi merupakan faktor penting dalam kehidupan manusia. Kini manusia dipermudah oleh teknologi untuk menyampaikan informasi. Media komunikasi yang diciptakan manusia tersebut memang

Lebih terperinci

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Waktu dan Tempat Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan pada semester

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang meningkat pesat seperti mudahnya internet diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sebagai makhluk sosial, komunikasi merupakan hal yang paling penting bagi manusia. Komunikasi dapat diartikan sebagai berbagi pikiran, informasi dan intelijen. Segala

Lebih terperinci

BAB II. Tinjauan Pustaka dan Dasar Teori. studi komparasi ini diantaranya penelitian yang dilakukan oleh Verdi Yasin, Dian

BAB II. Tinjauan Pustaka dan Dasar Teori. studi komparasi ini diantaranya penelitian yang dilakukan oleh Verdi Yasin, Dian BAB II Tinjauan Pustaka dan Dasar Teori 2.1 Tinjauan Pustaka Tinjauan pustaka yang digunakan sebagai bahan acuan untuk melakukan studi komparasi ini diantaranya penelitian yang dilakukan oleh Verdi Yasin,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan layanan multimedia dan teknologi internet dewasa ini sangat maju dan telah memberikan berbagai kemudahan bagi penggunanya untuk melakukan akses serta pendistribusian

Lebih terperinci

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan BAB I PENDAHULUAN I.1. LatarBelakang Perkembangan teknologi komputer pada saat ini menyebabkan terkaitnya manusia dengan komputer untuk memudahkan membantu penyelesaian dan komputerisasi. Hal ini membuka

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

1. Pendahuluan. 2. Tinjauan Pustaka

1. Pendahuluan. 2. Tinjauan Pustaka 1. Pendahuluan Kemudahan dalam berkomuniksai menimbulkan kebutuhan baru, yaitu pengamanan informasi yang ditransmisikan pada jaringan komunikasi dari pengirim dan penerima. Salah satu informasi yang dikirimkan

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Steganografi

BAB 2 LANDASAN TEORI. 2.1 Steganografi BAB 2 LANDASAN TEORI 2.1 Steganografi Steganografi, berasal dari bahasa Yunani yaitu stegos yang berarti atap atau tertutup dan graphia yang berarti tulisan, adalah ilmu dan seni menyembunyikan keberadaan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN Siti Rohayah 1, Ginanjar Wiro Sasmito 2, Oman Somantri 3 D3 Teknik Komputer 1, D4 Teknik Informatika 2,3 Politeknik Harapan Bersama Tegal Abstrak Dengan semakin

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan

Lebih terperinci

Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding

Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding Yoga bagus Perkhasa, Wahyu Suadi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi,

Lebih terperinci

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,

Lebih terperinci

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika

Lebih terperinci

STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS

STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS ISSN : 1978-6603 STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS Muhammad Zunaidi Program Studi Sistem Informasi, STMIK Triguna Dharma Jl. A.H. Nasution No. 73 F - Medan

Lebih terperinci

Digital Watermarking

Digital Watermarking Digital Watermarking Data dan informasi disajikan dalam bentuk format : digital, teks, citra, audio, maupun video. Produk digital lainnya, mempunyai beberapa karakteristik, antara lain: Penggandaan (Copy)

Lebih terperinci

IMPLEMENTASI WATERMARKING PADA SUARA DIGITAL DENGAN METODE DATA ECHO HIDING

IMPLEMENTASI WATERMARKING PADA SUARA DIGITAL DENGAN METODE DATA ECHO HIDING IMPLEMENTASI WATERMARKING PADA SUARA DIGITAL DENGAN METODE DATA ECHO HIDING I Nyoman Piarsa 1, I Made Ady Dharmadi 2 1 Program Studi Teknologi Informasi Fakultas Teknik, Universitas Udayana Kampus Bukit

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi Steganografi adalah sebuah seni menyembunyikan pesan rahasia dengan tujuan agar keberadaan pesan rahasia tersebut tidak diketahui oleh orang yang tidak berkepentingan.

Lebih terperinci

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. 1. aa BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media, BAB I PENDAHULUAN I.1 Latar Belakang Steganografi adalah teknik menyisipkan pesan kedalam suatu media, dimana pesan rahasia yang akan dikirimkan tidak diubah bentuknya, melainkan disisipkan pada sebuah

Lebih terperinci

Perancangan dan Implementasi Aplikasi Steganografi pada Citra Menggunakan Metode LSB Termodifikasi dalam Pemilihan Byte Penyisipan Artikel Ilmiah

Perancangan dan Implementasi Aplikasi Steganografi pada Citra Menggunakan Metode LSB Termodifikasi dalam Pemilihan Byte Penyisipan Artikel Ilmiah Perancangan dan Implementasi Aplikasi Steganografi pada Citra Menggunakan Metode LSB Termodifikasi dalam Pemilihan Byte Penyisipan Artikel Ilmiah Peneliti : Khristie Grace Pattiasina (672008107) M. A.

Lebih terperinci

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi telekomunikasi tidak hanya mendorong kecenderungan orang untuk saling berkomunikasi semata. Tuntutan menjadi semakin kompleks sehingga masalah

Lebih terperinci

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT Yessica Nataliani 1), Hendro Steven Tampake 2), Robert Sebastian 3) 1 Program Studi Sistem Informasi 2,3 Program

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 84 BAB IV HASIL DAN UJI COBA IV.1. Hasil IV.1.1. Menu Utama Adalah tampilan awal aplikasi untuk memanggil field - field program lain yang akan ditampilkan. Aplikasi akan menampilkan menu utama pertama

Lebih terperinci

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah... DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan teknologi yang sedemikian pesat membuat manusia

BAB 1 PENDAHULUAN. Perkembangan teknologi yang sedemikian pesat membuat manusia BAB 1 PENDAHULUAN 1.1 Latar Belakang Permasalahan Perkembangan teknologi yang sedemikian pesat membuat manusia seakan-akan tidak lagi dipisahkan oleh ruang dan waktu. Berkat kemajuan teknologi, khususnya

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Rahmandhita Fikri Sannawira, Agus Sidiq Purnomo Universitas Mercu Buana Yogyakarta

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Bab ini mengulas tentang proses implementasi perangkat lunak, dari hasil perancangan yang dibuat sebelumnya. Selain itu juga terdapat hasil-hasil pengujian kebenaran dari

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI 1 Indra Yatini B., S.Kom., M.Kom 2 Dra. F. Wiwiek Nurwiyati, M.T. indrayatini@akakom.ac.id wiwiek@akakom.ac.id Teknik Informatika, STMIK AKAKOM

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas

Lebih terperinci

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015 STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA 6 BAB 2 TINJAUAN PUSTAKA Pada bab ini penulis memaparkan teori-teori ilmiah yang didapat dari metode pencarian fakta yang digunakan untuk mendukung penulisan skripsi ini dan sebagai dasar pengembangan

Lebih terperinci

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Abstraksi IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Rizqi Firmansyah - Wahyu Suadi, S.Kom., M.M., M.Kom. Jurusan Teknik Informatika,

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang diperkenalkan oleh Tim Berners-Lee dari CERN High Energy Particle Physics Laboratory di Geneva, Switzerland,

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI DENGAN METODE PENGGABUNGAN BYTE MENGGUNAKAN VISUAL BASIC NET 2008

IMPLEMENTASI STEGANOGRAFI DENGAN METODE PENGGABUNGAN BYTE MENGGUNAKAN VISUAL BASIC NET 2008 IMPLEMENTASI STEGANOGRAFI DENGAN METODE PENGGABUNGAN BYTE MENGGUNAKAN VISUAL BASIC NET 2008 Suroso 1, Mustar Aman 2 Jurusan Sistem Informasi, STMIMInsan Pembangunan Jl. Raya Serang Km.10 Bitung Tangerang

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari : BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bagian ini, diberikan gambaran implementasi dan pengujian perangkat lunak AVISteg berdasarkan hasil perancangan perangkat lunak pada Bab III. 4.1 Implementasi Penjelasan

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file

Lebih terperinci

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi yang terjadi dalam beberapa dekade terakhir ini telah mengalami kemajuan yang cukup pesat serta melahirkan beberapa inovasi baru dalam

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan

BAB 4 IMPLEMENTASI DAN EVALUASI. pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini menjelaskan tentang spesifikasi sistem yang digunakan dalam melakukan pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan mengevaluasi program

Lebih terperinci

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud, 1 BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan teknologi komputer memudahkan manusia dalam membuat dan menggandakan karya-karya multimedia seperti musik, lagu, gambar dan video. Kehadiran teknologi

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI PADA BERKAS MP3

IMPLEMENTASI STEGANOGRAFI PADA BERKAS MP3 IMPLEMENASI SEGANOGRAFI PADA BERKAS MP3 Arko Seno Raharjo 1, Ahmad Hidayatno 2, Rizal Isnanto 2 ABSRAK Informasi rahasia dan data penting adalah sesuatu yang tidak boleh diketahui oleh pihak yang tidak

Lebih terperinci

BAB I PENDAHULUAN. Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang

BAB I PENDAHULUAN. Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang BAB I PENDAHULUAN I.1. Latar Belakang Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang diperkenalkan oleh Tim Berners-Lee dari CERN High Energy Particle Physics Laboratory di Geneva, Switzerland,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

Gambar 5-1 Implementasi Jendela Utama Didalam jendela utama, terdapat beberapa tombol, dan kotak dialog yang nanti akan berfungsi sesuai kegunaannya.

Gambar 5-1 Implementasi Jendela Utama Didalam jendela utama, terdapat beberapa tombol, dan kotak dialog yang nanti akan berfungsi sesuai kegunaannya. BAB 5. IMPLEMENTASI DAN PENGUJIAN Pada bab lima ini akan dijelaskan mengenai implementasi dan pengujian dari aplikasi yang dibuat 5.1. Lingkungan Implementasi Pada lingkungan implementasi ini, akan dijelaskan

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN Pada bab ini, dijelaskan pendahuluan dari pengerjaan tugas akhir meliputi latar belakang topik tugas akhir, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan dan sistematika

Lebih terperinci

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C#

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C# Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C# Teguh Budi Harjo 1, Marly Kapriati 2, Dwi Andrian Susanto 3 1,2,3 Program Studi Pascasarjana,

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 5 BAB 2 LANDASAN TEORI 2.1 Steganografi Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA

PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA Burhanuddin Damanik Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia damanikus@yahoo.com ABSTRAK Steganografi adalah teknik penyembunyian data

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan penguraian dari suatu sistem yang utuh kedalam bagian bagian komponennya dengan maksud untuk mengidentifikasikan dan mengevaluasi

Lebih terperinci

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Implementasi Tahapan ini dilakukan setelah perancangan selesai dilakukan dan selanjutnya akan diimplementasikan pada bahasa pemrograman yang akan digunakan.

Lebih terperinci

PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT

PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT PLANNING AND ANALYSIS VIDEO STEGANOGRAPHY BY EMBEDDING TEXT WITH DISCRETE COSINE TRANSFORM METHOD 1 Ryan Anggara,

Lebih terperinci

LAMPIRAN PANDUAN MENJALANKAN PROGRAM

LAMPIRAN PANDUAN MENJALANKAN PROGRAM LAMPIRAN PANDUAN MENJALANKAN PROGRAM 1. Tekan tombol Run Project, untuk memulai menjalankan aplikasi watermarking, dan tunggu hingga beberapa saat hingga tampil jendela baru. 2. Tampilan awal / home pada

Lebih terperinci

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PEMBAHASAN BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Tinjauan Perangkat Lunak Berikut adalah spesifikasi yang digunakan dalam pembangunan dan penyelesaian aplikasi stegorijndael adalah sebagai berikut. a. Perangkat

Lebih terperinci

PENGGUNAAN METODE LEAST SIGNIFICANT BIT INSERTION (LSB) DALAM PEMBUATAN APLIKASI STEGANOGRAFI

PENGGUNAAN METODE LEAST SIGNIFICANT BIT INSERTION (LSB) DALAM PEMBUATAN APLIKASI STEGANOGRAFI PENGGUNAAN METODE LEAST SIGNIFICANT BIT INSERTION (LSB) DALAM PEMBUATAN APLIKASI STEGANOGRAFI Kusuma Hati 1), Hery Prasetyo 2) 1), 2) AMIK Bina Sarana Informatika Jakarta Jl. RS. Fatmawati No.24 Jakarta

Lebih terperinci

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dari sistem berbasis komputer, informasi tidak akan berguna lagi bila telah disadap

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Pengertian Steganografi Steganografi merupakan salah satu teknik menyembunyikan informasi, seperti gambar dibawah ini klasifikasi teknik penyembunyian informasi. Gambar 2.1 Klasifikasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian

Lebih terperinci

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) UNSIKA Syntax Jurnal Informatika Vol. 5 No. 1, 2016, 86-92 86 Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) Rini Mayasari 1, Nono

Lebih terperinci

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010 STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010 PENGEMBANGAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN BERKAS TEKS KE DALAM BERKAS SUARA Andrie Gunawan

Lebih terperinci

PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI

PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI Ary Budi Warsito 1, Lusi Fajarita 2, Nazori AZ 3 1 Teknik Informatika STMIK Raharja

Lebih terperinci