BAB 2 LANDASAN TEORI

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 2 LANDASAN TEORI"

Transkripsi

1 BAB 2 LANDASAN TEORI 2.1 Teori Umum Model Incremental Process Gambar Error! No text of specified style in document..1 Model Incremental Process Menurut (S.Pressman, 2010, P.41-42) Model Incremental Process memakai urutan-urutan linear yang berulang dalam membangun suatu perangkat lunak. Seiring berjalan waktu pengerjaan, setiap urutan linear akan menghasilkan perkembangan dalam pengerjaan perangkat lunak yang kemudian dapat digunakan oleh pengguna. Pada model incremental yang pertama sering disebut sebagai core product. Core product adalah dasar kebutuhan yang diperlukan oleh pengguna, terkadang banyaknya tambahan fitur yang diperlukan dapat menyebabkan tidak semuanya dapat tersampaikan. Oleh karena itu, hasil evaluasi dari core product dapat dijadikan sebagai rencana perkembangan untuk incremental selanjutnya dengan cara memodifikasi core product agar menjadi lebih baik untuk memenuhi kebutuhan pengguna (fitur dan fungsi). Proses ini dilakukan berulang hingga menghasilkan produk yang lengkap. Sebagai contoh, pembentukan perangkat lunak word processing dengan menggunakan model incremental process. Pada incremental pertama hanya memberikan fungsi inti (basic file management, editing, dan document production 7

2 8 function), pada incremental kedua memberikan tambahan agar menjadi lebih baik (advance editing dan document production capabilities) dan pada incremental ketiga memberikan tambahan selanjutnya (spelling dan grammar checking) proses ini dilakukan berulang hingga menghasilkan produk yang lengkap. Model Incremental Process dapat digunakan untuk project yang memiliki waktu pasti serta tidak memerlukan banyak orang dalam pengembangannya. Tahapan-tahapan yang terdapat dalam model incremental process : 1. Communication Pada tahap ini akan dilakukan pengumpulan informasi-informasi yang terkait dengan pembentukan perangkat lunak. Maka pada tahap ini akan menghasilkan bagian yang akan diteliti serta menentukan batasan masalah yang diperlukan. 2. Planning Pada tahap ini akan membentuk rancangan jadwal meliputi perkiraan waktu yang diperlukan, tugas-tugas teknis yang akan dilakukan dan sumber-sumber yang diperlukan dalam membangun perangkat lunak. 3. Modeling Pada tahap ini akan membentuk rancangan dalam membangun perangkat lunak berupa rancangan algoritma, struktur data, rancangan perangkat lunak dan desain rancangan layar perangkat lunak. 4. Construction Pada tahap ini akan dilakukan pemrograman berdasarkan model yang telah terbentuk. Setelah pemrograman selesai, maka testing dapat dilakukan untuk menguji kesesuain atas keinginan pengguna dan menentukan kesalahankesalahan yang terjadi agar dapat diperbaiki. 5. Deployment Pada tahap ini developer akan menyediakan dokumentasi atas fitur yang telah dibangun dan developer akan menerima umpan balik dari pengguna sebagai bentuk informasi untuk perbaikan dan penambahan fitur dari perangkat lunak yang telah terbentuk.

3 Unified Modeling Language (UML) Unified Modeling Language (UML) merupakan bahasa standar untuk perancangan perangkat lunak. UML dapat digunakan untuk mendeskripsikan atau menggambarkan perangkat lunak (S.Pressman, 2010, P.841) Use Case Diagram Use Case Diagram merupakan diagram yang digunakan untuk menggambarkan fungsi dan fitur fitur perangkat lunak terhadap keinginan pengguna (S.Pressman, 2010, P.847). Gambar Error! No text of specified style in document..2 Contoh Use Case Diagram Berikut ini adalah istilah yang terdapat dalam Use Case Diagram : a. Actor Actor menggambarkan pelaku yang beriteraksi dengan sistem. Actor dapat memberikan input atau menerima informasi dari sistem. Gambar Error! No text of specified style in document..3 Contoh Actor

4 10 b. Use Case Use Case menggambarkan apa yang dapat dilakukan oleh actor terhadap sistem, baik secara otomatis maupun manual. Gambar Error! No text of specified style in document..4 Contoh Use Case Use Case Narrative Use Case Narrative merupakan deskripsi mengenai urutan-urutan proses dari setiap interaksi yang berguna untuk mempercepat pemahaman tentang sistem (Whitten & Bentley, 2007, P.256 P.260). Tabel Error! No text of specified style in document..1 Contoh Use Case Narrative Nama Use Case Backup Data Actor Admin Use Case ini mendeskripsikan tentang proses Deskripsi Backup data. Precondition Actor telah membuka aplikasi. Flow of Event Actor Action System Response Step 1. Actor menekan Step 2. Sistem akan tombol backup data. melakukan proses Backup data. Postcondition Actor melakukan proses Backup data.

5 Activity Diagram Activity Diagram merupakan diagram yang digunakan untuk menggambarkan perilaku dinamis dari sistem yang terjadi melalui tindakan yang dilakukan terhadap sistem. Activity Diagram dapat dibagi berdasarkan partisipasi untuk memberikan penjelasan terhadap setiap aksi yang dilakukan (S.Pressman, 2010, P.853). Gambar Error! No text of specified style in document..5 Contoh Activity Diagram Berikut ini adalah istilah yang terdapat dalam Activity Diagram : a. Initial State Menggambarkan mulainya proses. Gambar Error! No text of specified style in document..6 Contoh Initial State b. Action State Menggambarkan proses yang sedang berjalan. Gambar Error! No text of specified style in document..7 Contoh Action State

6 12 c. Control Flow Menggambarkan jalur komunikasi antar state. Gambar Error! No text of specified style in document..8 Contoh Control Flow d. Control Flow Menyatakan suatu kondisi tertentu untuk memilih. Gambar Error! No text of specified style in document..9 Contoh Decision e. Final State Menggambarkan bahwa proses sudah selesai. Gambar Error! No text of specified style in document..10 Contoh Final State Class Diagram Class Diagram merupakan diagram yang dapat memberikan pandangan struktural dari sistem. Class diagram digunakan untuk memodelkan kelas-kelas yang berisikan atribut, operasi dan hubungan relasi antar kelas yang terdapat dalam sistem (S.Pressman, 2010, P.842). 1..* Class2 -Attribute +Operation() Class1 -Attribute +Operation() 1 0..* Class3 -Attribute +Operation() Gambar Error! No text of specified style in document..11 Contoh Class Diagram

7 13 Berikut ini adalah istilah yang terdapat dalam Class Diagram : a. Class Class merupakan template atau blueprint yang berisikan atribut dan operasi yang menggambarkan kumpulan objek yang sama. Attribut merupakan gambaran data dari suatu kelas. Sedangkan operasi digunakan untuk mengakses attribut yang terdapat dalam kelas. Gambar Error! No text of specified style in document..12 Contoh Class b. Visibility Visibility digunakan untuk menggambarkan informasi hak akses dari suatu atribut dan operasi yang terdapat dalam kelas (S.Pressman, 2010, P.843). Tabel Error! No text of specified style in document..2 Deskripsi Visibility Visibility Simbol Keterangan Private - Atribut dan operasinya hanya dapat diakses oleh kelas yang mendefinisikannya. Public + Atribut dan operasinya dapat diakses oleh kelas lainnya. Protected # Atribut dan operasinya hanya dapat diakses oleh kelas yang mendefinisikan dan turunannya. c. Association dan Multiplicity Association digunakan untuk mewakili hubungan antara kelas dan menyatakan apa yang perlu diketahui dari suatu instance terhadap lainnya. Sedangkan Multiplicity digunakan untuk menyatakan jumlah instance dari suatu class yang dihubungkan ke class lainnya (S.Pressman, 2010, P ).

8 14 Tabel Error! No text of specified style in document..3 Deskripsi Multiplicity Multiplicity Simbol Keterangan No more than one 1 Instance yang dihubungkan dapat mempunyai tepat satu data. Zero or one 0 1 Instance yang dihubungkan dapat mempunyai tepat satu data atau tidak sama sekali. Many * Instance yang dihubungkan dapat mempunyai banyak data. Zero or many 0 * Instance yang dihubungkan dapat mempunyai banyak data atau tidak sama sekali. One or many 1 * Instance yang dihubungkan dapat mempunyai satu atau banyak data. d. Aggregation dan Composition Aggregation digunakan untuk menghubungkan antara dua class yang menyatakan bagian dari suatu relasi. Artinya, class ini (B) akan tetap ada walupun class induknya (A) tidak ada (S.Pressman, 2010, P.845). Gambar Error! No text of specified style in document..13 Contoh Aggregation Sedangkan Composition digunakan untuk menghubungkan antara dua class yang menyatakan bagian kuat dari suatu relasi. Artinya, class ini (B) akan ada jika class induknya (A) ada (S.Pressman, 2010, P.845).

9 15 Gambar Error! No text of specified style in document..14 Contoh Composition e. Generalization Generalization digunakan untuk menggambarkan hubungan turunan antar class (inheritance). Artinya, class turunannya akan mewarisi sifat yang dimiliki oleh class induknya (S.Pressman, 2010, P.843). Gambar Error! No text of specified style in document..15 Contoh Generalization Sequence Diagram Sequence Diagram merupakan diagram yang dapat menunjukan komunikasi dinamis antara objek dengan sistem. Sequence Diagram digunakan untuk mendeskripsikan interaksi yang terjadi dalam sebuah use case ke dalam urutan waktu yang digambarkan ke dalam bentuk diagram (S.Pressman, 2010, P.848).

10 16 Gambar Error! No text of specified style in document..16 Contoh Sequence Diagram Berikut ini adalah istilah yang terdapat dalam Sequence Diagram : a. Actor Menggambarkan pelaku yang beriteraksi dengan sistem. Gambar Error! No text of specified style in document..17 Contoh Actor b. Class roles Menggambarkan class yang berkaitan dengan proses yang sedang berjalan.

11 17 Class Gambar Error! No text of specified style in document..18 Contoh Class Roles c. Activation bar Menggambarkan waktu yang diperlukan untuk menyelesaikann suatu proses yang sedang berjalan. Gambar Error! No text of specified style in document..19 Contoh Activation bar d. Lifelines Menggambarkan garis kehidupan dari suatu class roles. Gambar Error! No text of specified style in document..20 Contoh Lifelines e. Messages Menggambarkan jalur komunikasi antar class. Message Gambar Error! No text of specified style in document..21 Contoh Messages f. Destroying Object Menggambarkan bahwa proses sudah selesai. Gambar Error! No text of specified style in document..22 Contoh Destroying Object

12 Flow Chart Sebuah diagram simbol yang digunakan untuk menggambarkan urutan langkah-langkah yang terdapat dalam suatu sistem (H.Bodnar & S.Hopwood, 2010, P.41). Berikut ini adalah istilah yang terdapat dalam Flow Chart (H.Bodnar & S.Hopwood, 2010, P.41-43) : Tabel Error! No text of specified style in document..4 Deskripsi Flow Chart Simbol Nama Arti Flow Line Terminal Process Decision Input/Ouput Disk Storage Magnetc Disk Menyatakan jalannya suatu proses. Menyatakan langkah awal atau akhiran. Menyatakan suatu proses dari sebuah alogritma. Menyatakan suatu kondisi tertentu untuk memilih. Menyatakan suatu input atau output yang terjadi dalam suatu algoritma. Menyatakan input berasal dari disk atau output disimpan ke dalam disk. Menyatakan data disimpan secara permanen dan digunakan untuk menyimbolkan data induk Interaksi Manusia Komputer Pengertian Interaksi Manusia Komputer Interaksi Manusia Komputer adalah ilmu yang mempelajari hubungan antara manusia dengan komputer yang berkaiatan dengan perancangan, evaluasi dan implementasi antarmuka agar dapat digunakan secara mudah (Shneiderman & Plaisant, 2005, P.74).

13 Delapan Aturan Emas Menurut (Shneiderman & Plaisant, 2010, P.88-89) terdapat 8 aturan yang dapat digunakan dalam perancangan user interface, 8 aturan ini sering dikenal dengan istilah eight golden rule, yaitu sebagai berikut: 1. Berusaha konsisten Konsistensi dalam perancangan user interface dapat berupa layout, warna, ukuran dan jenis tulisan. 2. Menyediakan kegunaan yang universal Sebaiknya sebuah user interface dapat dengan mudah digunakan oleh berbagai aspek, yaitu mulai dari anak-anak hingga pakar komputer. 3. Memberikan umpan balik yang informatif Sebaiknya sebuah user interface dapat memberikan umpan balik terdapat aksi yang dilakukan oleh pengguna, sehingga pengguna mendapatkan informasi yang sesuai dengan kondisi. 4. Merancang dialog yang memberikan penutupan Dialog dapat memberikan indikasi bahwa cara yang dilakukan sudah benar dan dapat dilakukan ketindakan selanjutnya. 5. Memberikan pencegahan kesalahan yang sederhana Sebaiknya sebuah user interface dapat mendeteksi kesalahan dan memberikan mekanisme yang sederhana terhadap aksi yang dilakukan oleh pengguna. 6. Memungkinkan kembali ke tindakan sebelumnya Sebaiknya sebuah user interface dapat membatalkan sebuah aksi yang dilakukan oleh pengguna, sehingga pengguna dapat mengeksplorasi pilihanpilihan tanpa adanya kecemasan melakukan kesalahan. 7. Mendukung pusat kendali internal Sebaiknya sebuah user interface dirancang sedemikian rupa menjadi inisiator daripada responden, sehingga user interface dapat mengarahkan pengguna dan memberikan langkah-langkah proses tahapan hingga bagian penutup. 8. Mengurangi beban ingatan jangka pendek Sebaiknya sebuah user interface dapat mengurangi beban ingatan jangka pendek karena setiap daya ingat manusia memiliki keterbatasan. Oleh karena

14 20 itu, dalam merancang layar user interface harus dapat terlihat jelas atau menggunakan drop-down menu dengan ikon. 2.2 Teori Khusus Kriptografi Pengertian Dasar Kriptografi Kriptografi adalah suatu algoritma yang bertujuan untuk menyembunyikan makna pesan dengan cara mengubah atau mengacak pesan menjadi kode-kode yang tidak bermakna (ciphertext) (Paar & Pelzl, 2010, P.3). Kemudian hasil ciphertext tersebut harus dapat diungkapkan kembali ke dalam bentuk awal pesan (plaintext) yang menggunakan sebuah kunci yang hanya diketahui oleh penerima pesan Sejarah Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu κρυπτο (hidden atau secret) yang berarti rahasia dan γραøη (writing) yang berarti tulisan, sehingga kriptografi dapat diartikan menjadi tulisan rahasia (Munir, 2013). Kriptografi sudah terdapat sejak 4000 tahun yang lalu, tepatnya di Mesir yang menggunakan tulisan Hieroglyph yaitu menggunakan simbol-simbol untuk menuliskan suatu pesan (Munir, 2013). Pada abad 400 SM kriptografi juga digunakan oleh bangsa Yunani yaitu dengan menggunakan scytale, merupakan penyandian dengan menggunakan daun papyrus yang dililitkan pada batang pohon. Pesan asli (plaintext) ditulis secara horisontal pada daun papyrus, selanjutnya setelah daun dilepas, maka yang akan terlihat pada daun papyrus yang panjang itu hanyalah rangkaian kode-kode yang tidak mengandung suatu makna (ciphertext). Pada zaman raja Yunani Kuno, Julius Caesar mengirimkan suatu pesan rahasia dengan cara menggeserkan semua susunan alphabet, dengan menggeser susunan alphabet maka pesan asli (plaintext) dapat diubah menjadi susunan alphabet yang telah teracak (ciphertext). Pada perang dunia kedua, Jerman menggunakan kriptografi dalam keperluan militernya, yaitu dengan menggunakan mesin enigma atau disebut juga dengan mesin rotor, mesin ini dapat digunakan untuk mengenkripsi dan mendekripsi pesan rahasia.

15 Properti Kriptografi Terdapat properti yang perlu diperhatikan dalam kriptografi (Stallings, 2010, P.33) diantaranya : 1. Pesan (plaintext) Suatu pesan asli yang tidak disandikan, sehingga dapat dibaca dan dimengerti. 2. Ciphertext Suatu pesan yang telah disandikan atau kode-kode yang tidak memiliki makna. 3. Enkripsi Suatu proses yang merubah plaintext menjadi ciphertext dengan menggunakan suatu kunci. 4. Dekripsi Suatu proses yang merubah ciphertext menjadi plaintext dengan menggunakan suatu kunci. 5. Kunci Kode yang ditetapkan dan dapat digunakan dalam proses enkripsi maupun dekripsi Kriptografi Simetrik dan Kriptografi Asimetrik Pada kriptografi simetrik, menggunakan kunci yang sama dalam proses enkripsi maupun proses dekripsi, kriptografi simetrik ini memiliki sifat kunci yang tertutup (private), maka keamanan kriptografi ini terletak pada kerahasiaan kuncinya (Stallings, 2010, P.32).

16 22 Gambar Error! No text of specified style in document..23 Kriptografi Simetrik Sedangkan pada kriptografi asimetrik, menggunakan kunci yang berbeda dalam proses enkripsi maupun proses dekripsi, dalam proses enkripsinya menggunakan kunci yang sifatnya terbuka (public) sehingga dapat diketahui oleh orang lain, sedangkan dalam proses dekripsinya hanya menggunakan kunci yang sifatnya tertutup (private) yang hanya diketahui oleh penerima pesan (Stallings, 2010, P.267). Gambar Error! No text of specified style in document..24 Kriptografi Asimetrik Metode Kriptografi Vigenere Cipher Vigenere Cipher merupakan algoritma kriptografi simetrik yang bertujuan untuk menjaga keamanan data dengan cara menyandikan suatu pesan (plaintext) melalui deretan sandi Caesar berdasarkan berbagai kunci yang berbeda (Ramadhan, 2008). Sehingga setiap plaintext yang sama dapat direpresentasikan ke dalam ciphertext yang berbeda (poly alphabetic) (Hoffstein, Pipher, & H.Silverman, 2008, P.199). berikut : Untuk menyandikan pesan teks, Vigenere Cipher dapat dinyatakan sebagai dimana : p adalah plaintext yang ke-i.

17 23 c adalah ciphertext yang ke-i. k adalah kunci yang ke-i. Sebagai contoh : p (plaintext) = BINUS k (kunci) = TESTE c (ciphertext) = UMFNW Untuk menyandikan pesan yang berupa input-an keyboard (huruf, angka, dan simbol). Maka secara sistematis, Vigenere Cipher dapat dinyatakan sebagai berikut : Kelebihan Vigenere Cipher adalah dapat menghilangkan kemungkinan untuk dipecahkan secara analisis frekuensi (Pamungkas, 2007), namun Vigenere Cipher tidak menjadi optimal pada panjang pesan yang melebihi panjang kuncinya, sehingga kunci akan dilakukan perulangan hingga mencapai panjang pesan. Vigenere Cipher telah banyak mengalami perkembangan dalam menjaga keamanan data (Abhirama, 2009), sehingga dalam penelitian ini akan menggunakan modifikasi Vigenere Cipher berdasarkan fungsi chaos yang bertujuan untuk meningkatkan keamanan pesan Fungsi Chaos Fungsi chaos merupakan suatu fungsi matematika yang dapat membangkitkan bilangan secara acak dan mempunyai sifat sensitif terhadap nilai awal (initial condition). Sehingga apabila terjadi perubahan kecil pada nilai awal fungsi maka dapat memberikan perubahan yang besar pada nilai fungsi tersebut (Susanto, 2009). Penerapan fungsi chaos dalam Vigenere Cipher tentu menguntungkan, karena fungsi chaos memiliki sifat sensitif pada nilai awal dan dapat memberikan deretan nilai chaos secara acak, maka dapat digunakan sebagai pembangkit kunci yang diharapkan dapat meningkatkan keamanan data (Lestari & Riyanto, 2012).

18 24 Fungsi chaos ini akan dilakukan sedikit modifikasi agar dapat digabungkan dengan algoritma Vigenere Cipher, yaitu dengan cara pengambilan nilai dua digit dibelakang koma. Sebagai contoh, diberikan nilai r = 3 dan x0 = 0,51, maka fungsi chaos yang dapat terbentuk : Tabel Error! No text of specified style in document..5 Contoh Fungsi Chaos xi Nilai Kunci Nilai kunci tersebut yang akan dipakai dalam algoritma modifikasi Vigenere Cipher berdasarkan fungsi chaos Steganografi Pengertian Dasar Steganografi Steganografi merupakan ilmu untuk menyamarkan keberadaan informasi ke dalam suatu media, sehingga orang lain tidak dapat menyadari adanya informasi yang terkandung dalam media tersebut, karena media yang sebelum dan sesudah

19 25 disisipi pesan dapat terlihat sangat mirip apabila dilihat secara langsung oleh indra penglihatan manusia (Arryawan, 2010), steganografi biasanya dilakukan dengan menggunakan media seperti teks, gambar, suara dan video. Steganografi dapat dipandang sebagai kelanjutan kriptografi. Dalam kriptografi, pesan akan dirubah menjadi kode-kode yang tidak bermakna (ciphertext). Dalam steganografi, ciphertext tersebut dapat disembunyikan ke dalam suatu media sehingga pihak luar tidak dapat menyadari keberadaan pesan tersebut (Munir, 2004) Sejarah Steganografi Steganografi berasal dari bahasa Yunani, yaitu steganos (στεγανός) yang berarti tertutupi atau terlindungi, dan graphein (γράυειν) yang berarti menulis. Sehingga steganografi dapat diartikan menjadi tulisan tersembunyi. Steganografi membutuhkan dua unsur terpenting yaitu pesan yang akan disisipkan dan tempat penampung pesan tersebut (Junior, 2010). Steganografi pertama kali diperkenalkan oleh zaman Yunani, yaitu dengan cara menulis pesan diatas kulit kepala seorang pengirim pesan dan pesan tersebut dikirimkan ketika rambut seorang pengirim pesan mulai tumbuh, sehingga pesan yang terdapat dalam kulit kepala disamarkan melalui rambut yang sudah tumbuh. Steganografi lainnya dikenal dengan menggunakan "invisible ink" (tinta yang tidak tampak), yaitu pesan terlebih dahulu ditulis dengan menggunakan invisible ink, tinta ini hanya dapat dibaca dengan cara diletakan di atas lampu atau diarahakan ke sinar matahari. Pada abad 20, steganografi terus berkembang pesat, salah satu contohnya dalam berlangsungnya perang Boer, Lord Boden Powell, yaitu dengan cara menggambar peta-peta posisi musuh pada sayap kupu-kupu agar gambar gambar peta sasaran tersebut terkamuflase. Pada perang dunia pertama, Jerman menggunakan steganografi untuk mengirimkan pesan dengan cara menyembunyikan pesan dengan microdot, yaitu mengecilkan ukuran tulisan hingga menyerupai titik tulisan di buku Properti Steganografi Terdapat properti yang perlu diperhatikan dalam steganografi diantaranya : 1. Embedded message (hiddentext) Pesan rahasia yang akan disisipkan ke dalam suatu media penampung. 2. Cover-object (covertext)

20 26 Informasi yang terdapat dalam suatu media penampung, yang digunakan untuk menyamarkan keberadaan hiddentext. 3. Stego-object (stegoimage) Media yang sudah disisipi pesan, merupakan hasil akhir bagi proses steganografi. 4. Stego-key Kunci yang digunakan untuk penyisipan pesan dan mengekstraksi pesan dari stego-object. 5. Embedding Proses untuk menyisipkan pesan rahasia (hiddentext) ke dalam suatu media penampung. 6. Extraction Proses untuk pengambilan pesan rahasia (hiddentext) yang telah disisipkan pada suatu media. Gambar Error! No text of specified style in document..25 Proses Steganografi Kriteria Steganografi Dalam penyembunyian pesan dalam steganografi, terdapat kriteria yang harus di perhatikan (Iza, 2013) : 1. Fidelity Kualitas media tidak jauh berubah ketika sebelum dan sesudah disisipi pesan. Sehingga tidak menimbulkan sifat kecurigaan. 2. Robustness

21 27 Data yang disembunyikan dalam suatu media harus dapat bertahan terhadap manipulasi, seperti perubahan ukuran atau pemotongan. 3. Recovery Data yang disembunyikan dalam suatu media harus dapat dibangun kembali. Sehingga data tersebut dapat digunakan lebih lanjut. Point Robustness dalam steganografi, tidak terlalu penting karena sifat dari steganografi adalah untuk menghindari kecurigaan dan apabila terjadi manipulasi, maka keberadaan informasi tetap terjaga (Munir, 2006) Metode Steganografi Least Significant Bit (LSB) Least Significant Bit merupakan salah satu algoritma steganografi pada media gambar yang digunakan untuk menyembunyikan data rahasia dengan cara mengganti bit-bit terakhir pada pixel gambar dengan bit-bit data rahasia (Abraham, Mauri, Buford, & Suzuki, 2011, P.621). Pada umumnya, setiap pixel dalam gambar dapat terdiri dari satu hingga tiga byte (1 byte = 8 bit), yang terdiri dari bit penting (Most Significant Bit atau MSB) dan bit kurang penting (Least Significant Bit atau LSB). Gambar Error! No text of specified style in document..26 MSB dan LSB Algoritma Least Significant Bit menggunakan pergantian bit yang kurang penting (Least Significant Bit atau LSB) dengan bit pesan yang akan disembunyikan, karena hanya mengubah satu byte lebih tinggi atau satu byte lebih rendah. Sehingga tidak terjadi perubahan warna secara berarti, maka gambar yang sebelum dan sesudah disisipi pesan dapat terlihat sama karena indra penglihatan manusia tidak dapat membedakan perubahan sekecil ini. Sebagai contoh, diberikan sembarang 3 pixel dari suatu gambar bewarna 24- bit, sebagai berikut (Setyawan, Muchallil, & Arnia, 2009) :

22 Pesan yang akan disisipkan ialah B dengan nilai biner , maka stego image yang akan didapat sebagai berikut : Least Significant Bit memiliki sifat sederhana dalam menyembunyikan keberadaan (existence) pesan dan hanya merubah satu nilai, maka dalam penelitian ini akan menggabungkan algoritma Least Significant Bit untuk menghindari rasa kecurigaan terhadap orang lain Spread Spectrum Spread Spectrum merupakan salah satu algoritma steganografi dengan tujuan meningkatkan keamanan dalam proses penyembunyian informasi, melalui operasi XOR antara pesan yang telah ter-spreaded dengan deretan bilangan acak berdasarkan sebuah kunci, dan pada tahap akhir dilakukan proses penyisipan ke dalam suatu media penampung (Pratiarso, Yuliana, Hadi, Bari, & Brahim, 2012). Sebagai contoh, untuk melakukan proses penyembunyian pesan, diberikan kunci dengan kata binus dan pesan yang ingin disisipkan adalah coba dengan representasi biner Kemudian dari pesan biner tersebut dilakukan penyebaran dengan besaran skalar pengalinya empat, yaitu sebagai berikut (Pakereng, Beeh, & Endrawan, 2010) : Selanjutnya menghitung nilai desimal melalui kunci binus, yaitu sebagai berikut : b = i = = n = = u =

23 s = => 99 (Nilai Angka Desimal) Setelah mendapatkan nilai kunci ke dalam angka desimal, selanjutnya melakukan perhitungan untuk pembangkit bilangan acak dengan rumus sebagai berikut : 256 dimana : a = 17 c = 7 = 99 Sehingga nilai yang di dapat ialah : x1 = (17 * 99) + 7 mod 256 = 154 ( ) x2 = (17 * 154) + 7 mod 256 = 65 ( ) x3 = (17 * 65) + 7 mod 256 = 88 ( ) Demikian seterusnya untuk x4, x5, x6,.,xn. Untuk mendapatkan hasil modulasi, dilakukan proses XOR antara pesan yang telah ter-spreaded dengan deretan bilangan acak, yaitu sebagai berikut : pesan yang telah ter-spreaded : Deretan bilangan acak : Hasil modulasi : Hasil modulasi inilah yang selanjutnya dilakukan proses penyembunyian pesan dalam suatu media penampung. Sebagai contoh, hasil modulasi ini akan

24 30 disembunyikan ke dalam media gambar dengan cara menggunakan algoritma Least Significant Bit. Sebagai contoh, diberikan sembarang 3 pixel dari suatu gambar bewarna 24- bit, yaitu sebagai berikut : diambil barisan biner modulasi , maka stego image yang akan didapat sebagai berikut : Demikian seterusnya dilakukan hingga seluruh barisan biner modulasi tersisipkan dalam pixel gambar. Sedangkan untuk proses pengambilan pesannya dilakukan proses kebalikannya dari proses penyembuyian pesan Pixel Value Differencing (PVD) Pixel Value Differencing (PVD) merupakan algoritma steganografi pada media gambar dengan menghitung perbedaan selisih antara dua pixel yang berdekatan dan menentukan besarnya kapasitas pesan yang dapat disisipkan (Rojali, Guritman, & Natalisa, 2009). Sebagai contoh, diberikan pesan dalam bentuk biner 101 dan dua pixel yang berdekatan (P(x) = 32 dan P(y) = 35), maka untuk melakukan proses penyembunyian pesan dalam suatu media gambar, dapat dilakukan proses sebagai berikut (Wang, Wu, Tsai, & Hwang, 2007) : 1. Bentuk tabel kriteria : Tabel Error! No text of specified style in document..6 Kriteria PVD Rj lj uj R1 0 7 R R R R

25 31 R Mengitung perbedaan pixel : Tentunkan nilai lj dan uj sesuai dengan nilai, karena = 3. Maka nilai terdapat dalam selang R1 sehingga nilai lj = 0 dan uj = Tentunkan nilai wj dan : wj =uj lj + 1 wj = = 8 = log = log Diambil pesan sebanyak nilai, karena = 3. Maka diambil pesan sebanyak tiga digit, sehingga pesan yang didapat ialah Tentukan nilai dengan cara mengubah pesan biner menjadi nilai desimal : Nilai biner 101 setara dengan nilai 5 desimal, maka = Tentukan nilai : = + lj = = 5 8. Tentukan nilai m : Tentukan nilai P (x) dan P (y) melalui kriteria embed :, 2, 2,, 2, 2,

26 32, 2, 2,, 2, 2, 10. Jika P (x) < 0 atau P (y) < 0 maka :, Jika P (x) > 255 atau P (y) > 255 maka :, 2 2 2, 2 2, Karena maka didapat nilai P (x) dan P (y) :, , , 31, 36 Setelah dilakukan proses embed, nilai pixel P(x) = 32 dan P(y) = 35 dapat diubah menjadi P (x) =31 dan P (y) = 36. Sedangkan untuk proses pengambilan pesannya dapat dilakukan sebagai berikut : 1. Diketehui nilai P (x) =31 dan P (y) = Bentuk tabel kriteria : Tabel Error! No text of specified style in document..7 Kriteria PVD Rj lj uj R1 0 7 R R

27 33 3. Tentukan nilai : R R R Tentunkan nilai lj dan uj sesuai dengan nilai, karena = 5. Maka nilai terdapat dalam selang R1 sehingga nilai lj = 0 dan uj = Tentukan nilai wj : wj = uj lj +1 wj = = 8 6. Tentukan nilai : Ubah nilai = 5 menjadi nilai biner = 101. Setalah dilakukan proses extract, maka pesan yang didapat adalah Perbedaan Kriptografi Dengan Steganografi Hasil dari kriptografi adalah berupa data yang berbeda dari bentuk aslinya atau serangkaian kode-kode yang tidak memiliki makna, sehingga orang lain tidak dapat mengetahui informasi apa yang terkandung di dalamnya (Sukianto, 2008). Kriptografi melakukan penekanan pada menyembunyikan isi (content) pesan dengan tujuan untuk menjaga keamanan suatu informasi (Munir, 2006). Gambar Error! No text of specified style in document..27 Hasil Kriptografi Sedangkan hasil dari steganografi adalah berupa media yang sudah disisipi pesan dan apabila dilihat secara langsung maka akan memiliki bentuk yang sangat mirip dengan media aslinya (Sukianto, 2008). Steganografi melakukan penekanan

28 34 pada menyembunyikan keberadaan (existence) pesan, dengan tujuan untuk menghindari adanya kecurigaan (Munir, 2006). Gambar Error! No text of specified style in document..28 Hasil Steganografi Kompresi Data Pengertian Kompresi Data Kompresi data merupakan proses perubahan input data ke dalam output data dengan ukuran yang lebih kecil (Salomon, 2007, P.2). Kompresi ini dapat berupa text, gambar, suara dan video. Terdapat dua unsur yang terdapat dalam kompresi data (Salomon, 2007, P.7), yaitu sebagai berikut : 1. Compressor atau encoder Program yang melakukan proses kompresi data sehingga membentuk output data yang memiliki ukuran lebih kecil. 2. Decompressor, decoder, atau dekompresi Program yang melakukan proses penguraian dari output data yang sudah dilakukan proses compressor atau encoder ke dalam bentuk aslinya Kompresi Lossless dan Kompresi Lossy Kompresi lossy merupakan metode kompresi yang mehilangkan beberapa informasi yang terdapat dalam file, sehingga menghasilkan ukuran file menjadi relatif lebih kecil. Sedangkan proses dekompresinya menghasilkan data yang tidak sesuai dengan data awalnya. Jenis kompresi ini biasanya dilakukan pada media gambar (JPEG), suara dan video (Salomon, 2007, P.8). Kompresi lossless merupakan metode kompresi yang tidak menghilangkan informasi yang terdapat dalam file. Sedangkan proses dekompresinya menghasilkan data yang sesuai dengan data awalnya, namun hasil kompresi ini menghasilkan

29 35 ukuran file lebih besar jika dibandingkan dengan kompresi lossy. Jenis kompresi ini biasanya dilakukan pada media text dan gambar (PNG) (Salomon, 2007, P.8) Metode Kompresi Dictionary Based Compression Dictionary Based Compression merupakan algoritma kompresi yang tidak menggunakan metode statistik, tetapi menggunakan representasi simbol-simbol yang terdapat dalam kamus, yaitu dengan cara menggantikan input data dengan simbol yang terdaftar dalam kamus (Salomon, 2007, P.171). Dictionary Based Compression menggunakan kamus dalam proses kompresi dan dekompresi data. Algoritma ini bersifat statik, yaitu semua simbol yang terdapat di dalam kamus dapat digunakan sebagai acuan untuk berbagai input-an data, sehingga kamus ini dapat diimplementasikan ke dalam aplikasi. Sebagai contoh, diberikan kamus sebagai berikut : Tabel Error! No text of specified style in document..8 Kamus Dictionary Based Compression Pesan yang akan dikompresi ialah abr, maka hasil kompresinya adalah Dalam penelitian ini akan menggabungkan algoritma Dictionary Based Compression dengan tujuan untuk menekan banyaknya data yang disisipkan dan menjaga kualitas gambar dalam proses steganografi, yaitu dengan cara merubah input-an dua huruf yang terdapat kamus menjadi representasi 8 bit (satu huruf) Pembentukan Kamus Dictionary Based Compression Aplikasi dapat menerima input-an keyboard (huruf, angka, tanda baca dan simbol). Sehingga input-an harus dirubah ke dalam American Standard Code for Information Interchange (ASCII) agar dapat dilakukan proses enkripsi dan penyisipan pesan. American Standard Code for Information Interchange (ASCII) terdiri dari 256 karakter, yaitu sebagai berikut (sumber : diakses maret 2014) : Input Simbol a 00 b 01 ab 10 r 11

30 36 1. ASCII control characters (0-31) Terdiri dari 32 karakter yang tidak dapat dicetak dan digunakan untuk proses peripherals. 2. ASCII printable characters (32-127) Terdiri dari 96 karakter yang biasanya terdapat dalam keyboard (huruf, angka, tanda baca dan simbol). 3. ASCII The extended ASCII codes ( ) Terdiri dari 128 karakter yang merepresentasikan simbol-simbol khusus yang terdapat dalam Microsoft Windows (ISO Latin-1). ASCII printable characters (32 127), digunakan dalam penelitian untuk representasi input-an keyboard (huruf, angka, tanda baca dan simbol) ke dalam nilai desimal dan biner, sebagai bagian dari proses enkripsi dan penyisipan pesan : Tabel Error! No text of specified style in document..9 ASCII Printable Characters Desimal Biner ASCII Desimal Biner ASCII spasi P ! Q " R # S $ T % U & V ' W ( X ) Y * Z [ , \ ] ^ / _ ` a b c d e f g h

31 i : j ; k < l = m > n ? o p A q B r C s D t E u F v G w H x I y J z K { L M } N ~ O DEL Terdapat ASCII khusus yang digunakan dalam penelitian ini : 1. DEL (ASCII 127) digunakan untuk command DEL, sehingga ASCII ini dapat digunakan untuk penanda akhiran dalam proses steganografi. 2. \t (ACII 9) digunakan untuk tab. 3. \n (ASCII 10) digunakan untuk membuat baris baru (enter). 4. \r (ASCII 13) digunakan untuk untuk meletakkan kursor diawal baris bersangkutan (carriage return). 5. ASCII control characters (0-31) digunakan untuk membentuk simbol kamus (29 karakter), kecuali ASCII (9, 10 dan 13). 6. ASCII The extended ASCII codes ( ) digunakan untuk membentuk simbol kamus (128 karakter). Sehingga terdapat 157 karakter ( ) yang dapat digunakan untuk membangun simbol kamus dalam algoritma Dictionary Based Compression. Terbentuknya kamus ini digunakan untuk merubah input-an dua huruf yang terdapat kamus menjadi representasi 8 bit (satu huruf), karena terdapat 157 simbol yang dapat

32 38 disusun, maka dalam peneltian ini akan menggunakan frekuensi huruf yang sering muncul dalam bahasa Indonesia untuk membangun kamus tersebut. Frekuensi huruf yang sering muncul dalam bahasa Indonesia (sumber : diakses maret 2014) : Tabel Error! No text of specified style in document..10 Frekuensi Huruf Indonesia Karakter Frekuensi Karakter Frekuensi a 22,719 % h 2,701 % n 8,786 % l 2,533 % e 8,678 % y 1,632 % i 5,996 % o 1,197 % k 5,521 % g 0,979 % r 5,274 % j 0,682 % u 4,937 % w 0,385 % t 4,848 % c 0,316 % s 4,700 % f 0,128 % d 4,541 % v 0,019 % m 4,136 % p 3,156 % b 3,097 % Sehingga 156 simbol kamus dalam algoritma Dictionary Based Compression dapat dibentuk dengan cara perkalian dot product (12 X 13) antara frekuensi huruf yang sering muncul dalam bahasa Indonesia : Tabel Error! No text of specified style in document..11 Perkalian Dot Product Huruf Indonesia

33 39 Sehingga hasil dari dot product tersebut dapat dibentuk menjadi kamus untuk algoritma Dictionary Based Compression, yaitu sebagai berikut : Tabel Error! No text of specified style in document..12 Hasil Perkalian Dot Product Desimal Biner Simbol Desimal Biner Simbol aa ua an un ae ue ai ui ak uk ar ur au uu at ut as us ad ud am um ap up ab ub na ta nn tn ne te ni ti nk tk nr tr

34 nu tu nt tt ns ts nd td nm tm np tp nb tb ea sa en sn ee se ei si ek sk er sr eu su et st es ss ed sd em sm ep sp eb sb ia da in dn ie de ii di ik dk ir dr iu du it dt is ds id dd im dm ip dp ib db ka ma kn mn ke me ki mi kk mk kr mr ku mu

35 kt mt ks ms kd md km mm kp mp kb mb ra pa rn pn re pe ri pi rk pk rr pr ru pu rt pt rs ps rd pd rm pm rp pp rb pb Sebagai contoh, diberikan kalimat binus maka kalimat ini dapat dirubah menjadi : bi tidak terdapat dalam kamus maka dirubah menjadi : b => 98 (nilai desimal ASCII). i => 105 (nilai desimal ASCII). nu terdapat dalam kamus maka dirubah menjadi 22 (nilai desimal kamus). s dirubah menjadi 115 (nilai desimal ASCII). Maka kalimat binus dapat direpresentasikan menjadi Metode Evaluasi Peak Signal to Noise Ratio (PSNR) Peak Signal to Noise Ratio (PSNR) merupakan metode pengujian secara objektif yang digunakan untuk mengevaluasi kualitas stego-image berdasarkan perhitungan matematika. Sehingga semakin tinggi nilai PSNR maka perbedaan antara cover-image dan stego-image semakin kecil (Pan, Huang, C.Jain, & Zaho, 2013, P.9).

36 42 Untuk menghitung nilai PSNR, terlebih dahulu harus menentukan nilai Mean Square Error (MSE). MSE merupakan nilai error kuadrat rata-rata antara coverimage dengan stego-image. Menurut (Pan, Huang, C.Jain, & Zaho, 2013, P.9). PSNR dan MSE dapat didefinisikan sebagai berikut : Karena dalam penelitian ini menggunakan media gambar berwarna RGBA (Red, Green, Blue, Alpha) maka MSE dapat dinyatakan sebagai berikut : dimana : W = Lebar gambar. H = Tinggi gambar. I = Cover-image. I = Stego-image. Menurut (Salomon, 2007, P.281) nilai PSNR dikatakan baik jika mencapai nilai 25 atau lebih, artinya tidak terjadi perbedaan besar antara cover-image dengan stego-image Mean Opinion Score (MOS) Mean Opinion Score (MOS) merupakan metode pengujian secara subjektif yang digunakan untuk menganalisa kualitas gambar berdasarkan penglihatan manusia (Piarsa, 2011). Menurut (Piarsa, 2011) terdapat tabel yang digunakan untuk mengukur MOS, yaitu sebagai berikut : Tabel Error! No text of specified style in document..13 Kriteria Nilai MOS Nilai MOS Kualitas Gambar Keterangan MOS 5 Sangat Bagus Kemiripan gambar (90 % %) 4 Bagus Kemiripan gambar (70 % - 90 %) 3 Sedang Kemiripan gambar (60 % - 70 %) 2 Buruk Kemiripan gambar (40 % - 60 %) 1 Sangat Buruk Kemiripan gambar (< 40 %)

37 43 Pengujian ini dilakukan dengan cara kuesioner melalui teknik Simple Random Sampling. Simple Random Sampling merupakan teknik pengambilan sampel secara acak sehingga tiap unit sampel mempunyai peluang yang sama untuk diambil sebagai sampel (Kazmier, 2005, P.3). Untuk menentukan nilai MOS dalam penelitian ini. Maka MOS dapat dinyatakan sebagai berikut : MOS = Portable Network Graphics (PNG) Portable Network Graphics (PNG) merupakan salah satu format gambar yang memiliki sifat lossless, yaitu menggunakan metode kompresi yang tidak menghilangkan bagian informasi dari gambar dan proses dekompresinya akan menghasilkan data yang sama dengan data awalnya. PNG mempunyai faktor kompresi yang lebih baik dibandingkan dengan GIF (5% - 25% lebih baik dibanding format GIF). Kelebihan PNG adalah terdapatnya tambahan alpha channel yaitu gambar dapat memiliki transparansi. Karena sifat transparannya yang tidak pecah-pecah maka PNG masuk ke dalam 24-bit yang cocok untuk membuat screenshoot dan sangat baik untuk grafis internet. Format PNG dapat dijadikan media penampung yang baik dalam proses steganografi, karena : 1. PNG memiliki sifat lossless, sehingga pesan yang telah disisipkan dalam format PNG dapat diambil atau diungkapkan kembali. 2. PNG memiliki tambahan alpha channel, sehingga dapat meningkatkan jumlah pesan yang dapat disisipkan Website Menurut (Hidayat, 2010, P.2) website merupakan kumpulan halamanhalaman yang digunakan untuk menampilkan informasi teks, gambar, suara, animasi atau gabungan dari semuanya yang saling berhubungan antara satu dengan lainnya.

38 Hyper Text Markup Language (HTML) Menurut (Rachdian & Sikumbang, 2006, P.2) Hyper Text Markup Language merupakan sebuah bahasa markup (tag) yang digunakan untuk membuat sebuah halaman web. Bahasa ini berguna untuk mengatur struktur dan isi dari suatu halaman web Cascading Style Sheets (CSS) Menurut (Ollie, 2008, P.50) CSS merupakan bahasa yang digunakan untuk mengatur bentuk tampilan atau style dari suatu halaman web. Sehingga CSS dapat memungkinkan sebuah halaman web menjadi menarik dan interaktif Server side dengan Clinet side Menurut (Parsons & Oja, 2012, P.372) server side melakukan eksekusi script di dalam server dan mengirimkan hasilnya ke web browser menjadi HTML. Sedangkan clinet side melakukan eksekusi script di komputer local dan menampilkan informasinya melalui web browser. Keuntungan server-side programming : 1. Cross-platfom : tidak tergantung pada web browser, karena script hanya dapat dieksekusi di sever. 2. Optimasi dan pemeliharaan dilakukan di server. 3. Script aman, karena client tidak dapat mengakses script Hypertext Preprocessor (PHP) Menurut (Oktavian, 2010, P.31) PHP merupakan bahasa server-side programming yang digunakan untuk mengelola suatu data dan mengirimkan hasilnya ke web browser menjadi HTML. PHP memungkinkan halaman web menjadi dinamis dan interaktif. PHP memiliki ciri-ciri sebagai berikut : 1. PHP bersifat open source, artinya dapat digunakan secara gratis. 2. PHP bersifat multiplatform, artinya dapat dijalankan di berbagai sistem operasi. 3. PHP dapat mengakses database, seperti : MySQL, Oracle, dan lainnya.

39 45

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan

Lebih terperinci

STEGANOGRAFI CITRA PNG BERBASIS WEBSITE MENGGUNAKAN METODE MODIFIKASI VIGENERE CIPHER, LEAST SIGNIFICANT BIT, & DICTIONARY BASED COMPRESSION

STEGANOGRAFI CITRA PNG BERBASIS WEBSITE MENGGUNAKAN METODE MODIFIKASI VIGENERE CIPHER, LEAST SIGNIFICANT BIT, & DICTIONARY BASED COMPRESSION STEGANOGRAFI CITRA PNG BERBASIS WEBSITE MENGGUNAKAN METODE MODIFIKASI VIGENERE CIPHER, LEAST SIGNIFICANT BIT, & DICTIONARY BASED COMPRESSION George Binus University, Jalan K.H. Syahdan no. 9, Palmerah,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban manusia

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam

Lebih terperinci

BAB 2 LANDASAN TEORI. pembentukan dan penggunaan prinsip-prinsip engineering untuk

BAB 2 LANDASAN TEORI. pembentukan dan penggunaan prinsip-prinsip engineering untuk BAB 2 LANDASAN TEORI 2.1 Teori Umum 2.1.1 Rekayasa Perangkat Lunak Menurut Pressman (2010, p.13), rekayasa perangkat lunak adalah pembentukan dan penggunaan prinsip-prinsip engineering untuk memperoleh

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisa Sistem yang Berjalan Pertukaran data dan informasi menggunakan internet sudah menjadi hal yang sering dilakukan. Pertukaran informasi dan data menggunakan

Lebih terperinci

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem

Lebih terperinci

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI 1 Indra Yatini B., S.Kom., M.Kom 2 Dra. F. Wiwiek Nurwiyati, M.T. indrayatini@akakom.ac.id wiwiek@akakom.ac.id Teknik Informatika, STMIK AKAKOM

Lebih terperinci

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam

Lebih terperinci

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital. PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini menggunakan beberapa tahapan yaitu analisis, perancangan, pengkodean/pembuatan

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi Secara khusus penelitian ini diharapkan dapat memberikan manfaat bagi: Instansi pemerintah, perusahaan atau perorangan. Diharapkan dapat memberikan penjelasan mengenai alternatif keamanan informasi dalam

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan

Lebih terperinci

Bab 3 Metode Perancangan

Bab 3 Metode Perancangan Bab 3 Metode Perancangan 3.1 Metode Perancangan dan Desain Sistem Metode rekayasa perangkat lunak yang digunakan dalam pembuatan skripsi ini adalah metode prototyping. Metode prototyping adalah metode

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu, analisis, perancangan,

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi (cryprography) berasal dari bahasa Yunani : cryptos artinya secret (rahasia), sedangkan graphein artinya writing (tulisan). Jadi, kriptografi berarti

Lebih terperinci

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER Dwi Indah Sari (12110425) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.

Lebih terperinci

5 S u k u B u n g a 1 5 %

5 S u k u B u n g a 1 5 % P O L A P E M B I A Y A A N U S A H A K E C I L ( P P U K ) U S A H A A B O N I K A N P O L A P E M B I A Y A A N U S A H A K E C I L ( P P U K ) U S A H A A B O N I K A N B A N K I N D O N E S I A K A

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Pengertian Least Significant Bit (LSB) LSB adalah melakukan penyimpanan data dengan cara mengganti bit bit tidak signifikan (least significant bit) pada berkas (file) wadah (cover)

Lebih terperinci

USAHA KONVEKSI PAKAIAN JADI

USAHA KONVEKSI PAKAIAN JADI P O L A P E M B I A Y A A N U S A H A K E C I L S Y A R I A H ( P P U K -S Y A R I A H ) U S A H A K O N V E K S I P A K A I A N J A D I P O L A P E M B I A Y A A N U S A H A K E C I L S Y A R I A H (

Lebih terperinci

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan

Lebih terperinci

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Steganografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografi berbeda dengan kriptografi atau metode keamanan informasi

Lebih terperinci

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Media digital merupakan media yang sangat berpengaruh di era modern. Dengan perkembangan teknologi yang semakin pesat maka semakin banyak orang yang menggantungkan

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA 6 BAB 2 TINJAUAN PUSTAKA Pada bab ini penulis memaparkan teori-teori ilmiah yang didapat dari metode pencarian fakta yang digunakan untuk mendukung penulisan skripsi ini dan sebagai dasar pengembangan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan

Lebih terperinci

Studi, Perbandingan Metode Steganografi, dan Metode Steganalisis pada Berkas HTML

Studi, Perbandingan Metode Steganografi, dan Metode Steganalisis pada Berkas HTML Studi, Perbandingan Metode Steganografi, Metode Steganalisis pada Berkas HTML Daniel Widya Suryanata / 13509083 Program Studi Teknik Informatika Sekolah Teknik Elektro Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

7

7 BAB II LANDASAN TEORI 2.1 Tinjauan Pustaka Sejumlah penelitian yang sejenis dengan penelitian yang dilakukan oleh penulis sudah pernah dilakukan oleh peneliti terdahulu. Penelitian-penelitian tersebut

Lebih terperinci

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara

Lebih terperinci

BAB III METODOLOGI PENELITIAN. implementasi algoritma Blowfish pada audio steganografi berbasis MP3.

BAB III METODOLOGI PENELITIAN. implementasi algoritma Blowfish pada audio steganografi berbasis MP3. 26 BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Berikut ini adalah desain penelitian yang akan digunakan pada proses implementasi algoritma Blowfish pada audio steganografi berbasis MP3. Menentukan

Lebih terperinci

Steganografi. Pesan rahasia: Lari jam satu. Pengantar: Prisoner s Problem. Bob. Alice. Fred

Steganografi. Pesan rahasia: Lari jam satu. Pengantar: Prisoner s Problem. Bob. Alice. Fred Steganografi Steganografi Pengantar: Prisoner s Problem Alice Bob Fred Pesan rahasia: Lari jam satu Bagaimana Bob mengirim pesan rahasia kepada Alice tanpa diketahui oleh Fred? Alternatif 1: mengenkripsinya

Lebih terperinci

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. 1. aa BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah 16 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan kemajuan teknologi yang begitu pesat, memudahkan seseorang untuk menyampaikan pesan kepada orang lain. Teknik dan metode penyampaian pesan

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI 3.1 Company Profile Menurut Maimunah dkk. Dalam jurnal CCIT Vol.5 No.3 (2012) company profile adalah sebuah aset suatu lembaga atau perusahaan yang dapat digunakan untuk meningkatkan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 11 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan zaman, teknologi komputer juga berkembang semakin pesat dan telah menjadi alat bantu bagi banyak orang dalam menyelesaikan tugas diberbagai

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages secure) Crypto berarti secret

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian

Lebih terperinci

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE Meliza T.M.Silalahi Program Studi Teknik Informatika Institut Teknologi Bandung Ganesha 10, Bandung if16116@students.if.itb.ac.id ABSTRAK Steganografi merupakan

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG 1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,

Lebih terperinci

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF JIMT Vol. 9 No. 1 Juni 2012 (Hal. 89 100) Jurnal Ilmiah Matematika dan Terapan ISSN : 2450 766X ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF S. Hardiyanti 1, S. Musdalifah 2, A. Hendra

Lebih terperinci

BAB 2. Landasan Teori

BAB 2. Landasan Teori BAB 2 Landasan Teori 2.1 Teori Umum 2.1.1 Waterfall Model Software Develoment Life Cycle (SDLC) merupakan siklus pengembangan aplikasi yang meliputi prosedur dan langkah-langkah yang membimbing suatu proyek

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Uji Coba Aplikasi program penyisipan pesan ke dalam file gambar dengan metode LSB dan Vigenere Cipher ini dirancang untuk dapat berjalan pada beberapa sistem operasi atau

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu dan seni menyembunyikan data rahasia ke dalam suatu media (cover object). Penyembunyian data tersebut dilakukan sedemikian sehingga pihak

Lebih terperinci

KOMBINASI ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI

KOMBINASI ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI KOMBINASI ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI Mhd. Zulfansyuri Siambaton Magister Teknik Informatika Universitas Sumatera Utara zoel_fan@live.com

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisis sistem dan perancangan yang akan digunakan dalam pengembangan aplikasi integrasi antara Kriptografi menggunakan algoritma RSA dan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan

Lebih terperinci

RANCANG BANGUN IMPLEMENTASI STEGANOGRAFI AUDIO MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DENGAN KOMBINASI ALGORITMA BLOWFISH

RANCANG BANGUN IMPLEMENTASI STEGANOGRAFI AUDIO MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DENGAN KOMBINASI ALGORITMA BLOWFISH RANCANG BANGUN IMPLEMENTASI STEGANOGRAFI AUDIO MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DENGAN KOMBINASI ALGORITMA BLOWFISH Irtafa Masruri, Mungki Astiningrum Program Studi Teknik Informatika, Jurusan

Lebih terperinci

PENYISIPAN PESAN DENGAN ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI

PENYISIPAN PESAN DENGAN ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI PENYISIPAN PESAN DENGAN ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI Robbi Rahim Fakultas Teknik dan Ilmu Komputer Program Studi Sistem Informasi Universitas

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM 31 BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Metode Analisis Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Tahap ini merupakan yang paling penting, karena kesalahan

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan dan kerahasiaan dokumen merupakan salah satu aspek yang sangat penting dalam sistem informasi. Data dan informasi menjadi suatu hal yang tidak dapat dipisahkan

Lebih terperinci

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) UNSIKA Syntax Jurnal Informatika Vol. 5 No. 1, 2016, 86-92 86 Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) Rini Mayasari 1, Nono

Lebih terperinci

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT Yessica Nataliani 1), Hendro Steven Tampake 2), Robert Sebastian 3) 1 Program Studi Sistem Informasi 2,3 Program

Lebih terperinci

BAB II LANDASAN TEORI Konsep Dasar Membangun Aplikasi Berbasis Web

BAB II LANDASAN TEORI Konsep Dasar Membangun Aplikasi Berbasis Web BAB II LANDASAN TEORI 2.1. Konsep Dasar Membangun Aplikasi Berbasis Web Aplikasi berbasis web adalah aplikasi yang dijalankan melalui browser dan diakses melalui jaringan komputer. Aplikasi berbasis web

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan internet yang sangat pesat, maka kerahasian data atau informasi merupakan objek yang sangat penting. Banyak pengguna internet yang dirugikan karena

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut terminologinya, kriptografi

Lebih terperinci

m 2 BUDIDAYA PEMBESARAN IKAN LELE

m 2 BUDIDAYA PEMBESARAN IKAN LELE P O L A P E M B I A Y A A N U S A H A K E C I L ( P P U K ) B U D I D A Y A P E M B E S A R A N I K A N L E L E P O L A P E M B I A Y A A N U S A H A K E C I L ( P P U K ) B U D I D A Y A P E M B E S A

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh

Lebih terperinci

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS Rinaldi Munir Sekolah Teknik Elektro dan Informatika ITB rinaldi@informatika.org Abstrak Makalah ini mempresentasikan

Lebih terperinci

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Analisa masalah yang didapat dari penelitian ini adalah membuat data kompresi dengan menggunakan algoritma Lempel Ziv Welch (LZW). Algoritma kompresi

Lebih terperinci

Pendahuluan. Contoh : Dari contoh diatas huruf awal setiap kata bila di rangkai akan membentuk pesan rahasia :

Pendahuluan. Contoh : Dari contoh diatas huruf awal setiap kata bila di rangkai akan membentuk pesan rahasia : STEGANOGRAFI Pendahuluan Steganografi berasal dari bahasa yunani yaitu steganos yang artinya tulisan tersembunyi (cover writing). Steganografi merupakan teknik untuk menjaga kerahasiaan pesan, teknik ini

Lebih terperinci

0,8 9 0,9 4 1,2 4 7,1 6 %

0,8 9 0,9 4 1,2 4 7,1 6 % P O L A P E M B I A Y A A N U S A H A K E C I L ( P P U K ) E M P I N G M E L I N J O P O L A P E M B I A Y A A N U S A H A K E C I L ( P P U K ) E M P I N G M E L I N J O B A N K I N D O N E S I A K A

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah

Lebih terperinci

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) Mesran dan Darmawati (0911319) Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Matematika adalah salah satu ilmu yang paling banyak digunakan di seluruh dunia karena ilmu matematika sangatlah luas sebagai alat penting di berbagai bidang, termasuk

Lebih terperinci

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal BAB II TINJAUAN PUSTAKA A. STEGANOGRAFI 1. Pengertian Steganografi Steganografi adalah seni menyembunyikan pesan di dalam media digital sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu pesan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Handphone merupakan salah satu teknologi yang sangat diminati masyarakat dalam membantu pekerjaan, pendidikan yang memberikan informasi secara

Lebih terperinci