ABSTRAK. Kata kunci: Steganografi, Least Significant Bit (LSB), Huffman Code

Ukuran: px
Mulai penontonan dengan halaman:

Download "ABSTRAK. Kata kunci: Steganografi, Least Significant Bit (LSB), Huffman Code"

Transkripsi

1 Pendekatan metode Least Significant Bit untuk merancang aplikasi steganography pada file PNG dengan metode huffman code dalam kompresi pesan Akbar Muchbarak 1 Farham Harvianto 2 Magister Ilmu Komputer, Teknik Informatika, Universitas Budi Luhur, Jl. Cileduk Raya, Petukangan Utara,Jakarta Selatan, 12260, Indonesia akbarmuchbarak@yahoo.com ABSTRAK Terdapat beberapa cara untuk menangani masalah keamanan data rahasia yang dikirimkan melalui internet, diantaranya adalah menggunakan teknik steganografi dan kompresi. Steganografi merupakan ilmu dan seni penyembunyian informasi/pesan pada suatu media sedemikian rupa sehingga keberadaannya tidak terdeteksi oleh pihak lain yang tidak berhak atas informasi tersebut. Sebaliknya, kriptografi menyamarkan arti dari suatu pesan, tapi tidak menyembunyikan bahwa ada suatu pesan karena file terlihat mencurigakan. Teknik Steganografi yang penulis gunakan adalah Least Significant Bit (LSB). Teknik LSB menggunakan cara menambahakan data atau file pada akhir file image. Untuk teknik ini, data atau file yang akan disembunyikan tidak merubah ukuran besarnya suatu gambar, tetapi sedikit merubah citra dari gambar. Data yang disembunyikan tersebut akan disisipkan pada akhir bit-bit pixel yang ada dalam gambar tersebut, sehingga pesan yang disisipkan terbatas. Aplikasi steganografi ini juga dilengkapi dengan kompresi data dengan metode Huffman code, pada saat sebelum penyisipan data yang berfungsi sebagai kompresi data, agar pesan yang dimasukkan kedalam gambar bisa lebih panjang dan juga keamanan suatu data dalam file lebih terjaga dan terlindungi dari pihak yang tidak berhak mengetahui data tersebut. Data menggunakan steganografi dengan algoritma metode least significant bit (LSB) dan kompresi data dengan metode Huffman code berbasis Java Programming diharapkan dapat melindungi data rahasia perusahaan agar tidak mudah terbaca oleh orang yang tidak berkepentingan. Kata kunci: Steganografi, Least Significant Bit (LSB), Huffman Code 1. INTRODUCTION (PENDAHULUAN) Muncul kebutuhan pengiriman sebuah informasi yang mengandung rahasia dan privasi tanpa diketahui orang yang tidak dituju, hanya antara pengirim pesan dan penerima pesan saja. Contohnya, pertukaran file sebuah perusahaan, pertukaran file organisasi militer pemerintah, dan lainnya. Hal ini membuat orang yang tidak memiliki kuasa atas file ingin mengetahui isi dari file, kemudian muncul ancaman kriminalitas akan keamanan informasi rahasia tersebut. Ancaman ini akan berakibat pada informasi rahasia yang dikomunikasikan. Proses pengiriman informasi rahasia yang aman, cepat, dan akurat menjadi prioritas utama. Dibutuhkan suatu aplikasi yang mampu menyembunyikan informasi ke dalam suatu media yang dapat diakses oleh semua orang, namun mereka tidak menyadari bahwa media tersebut telah disisipkan informasi rahasia. Menyikapi masalah keamanan informasi rahasia tersebut, dikembangkan aplikasi steganography yang merupakan teknik untuk menyisipkan pesan atau data rahasia ke dalam suatu media yang tidak terlihat menunjukkan ciri-ciri perubahan dari kualitas danstruktur media semula, sehingga mengurangi kecurigaan sebab tidak ada pihak ketiga yang mengetahui keberadaan pesan atau data rahasia tersebut. Steganography dapat diterapkan pada berbagai macam bentuk media digital, misalnya teks, citra(image), suara (audio), dan video. Media yang umum digunakan untuk studi dan pengembangan aplikasi steganography adalah image dan audio. Berdasarkan oleh kenyataan tersebut, akan dikembangkan aplikasi program steganography yang dapat menyembunyikan pesan atau data rahasia ke dalam media video. Steganography pada video merupakan gabungan antara steganography pada image dan audio. Pesan atau data rahasia disisipkan pada setiap frame video.

2 2. RELATED WORK 2.a Steganography Steganography adalah ilmu dan seni menulis atau menyembunyikan pesan kedalam sebuah media sedemikian rupa sehingga keberadaan pesan tidak diketahui atau tidak disadari oleh orang selain pengirim dan penerima pesan tersebut. Kata steganography berasal dari bahasayunani, yaitu steganos yang berarti tersembunyi atau terselubung dan graphein yang berarti menulis[1]. Steganography membutuhkan dua aspek yaitu media penyimpanan dan rahasia yang akan disembunyikan. Metode steganography sangat berguna jika digunakan pada steganography compute karena banyak format file digital yang dapat dijadikan media untuk menyembunyikan pesan. Steganography digital menggunakan media digital sebagai wadah penamping, misalnya teks, citra, suara, dan video. Data rahasia yang disembunyikan juga dapat berupa teks, citra, suara, atau video. Steganography dan cryptography berkaitan erat, namun keduanya merupakan hal yang berbeda. Steganography dapat dipandang sebagai kelanjutan cryptography. Maka kelebihan steganography daripada cryptography adalah pesan rahasia tidak terlihat sehingga tidak menarik perhatian pihak ketiga. Atau lebih jelasnya, pada cryptography data yang telah disandikan (ciphertext) tetap tersedia; sedangkan pada steganography, ciphertext disembunyikan sehingga pihak ketiga tidak mengetahui keberadaannya. Pesan-pesan berkode dalam cryptography yang telah dienkripsi akan menimbulkan kecurigaan, walaupun tidak dapat dipecahkan, sedangkan sebuah pesan rahasia yang tidak tampak tentunya tidak akan dicurigai. Steganography dan cryptography digunakan secara bersamaan untuk menghasilkan perlindungan yang lebih baik terhadap sebuah pesan, yaitu ketika steganography gagal dan pesan dapat terlihat, pesan tersebut masih tidak dapat diartikan karena telah dienkripsi menggunakan teknik-teknik cryptography. Caranya, sebuah pesan steganography (plaintext), biasanya pertama-tama dienkripsikan dengan beberapa arti tradisional, yang menghasilkan ciphertext. Kemudian, covertext dimodifikasi dalam beberapa cara sehingga berisi ciphertext, yang menghasilkan stegotext. Secara umum proses steganography menggunakan kunci sebagai sarana kepemilikan untuk dapat membuka pesan yang disisipkan melalui encoder yang berisi algoritma penyisipan steganography ke dalam media. Gambar 1 Manfaat penggunaan steganography sebagai suatu teknik penyembunyian data pada data digital lain adalah sebagai berikut : - Tamper-proofing Steganography digunakan sebagai alat indikator untuk memeriksa integritas data dengan menunjukkan apakah data digital yang asli telah mengalami perubahan dari aslinya. - Feature location Steganography sebagai alat identifikasi isi dari data digital pada lokasi-lokasi tertentu, misalnya penamaan suatu objek tertentu dari beberapa objek yang ada pada data digital. - Annotation/caption Steganography berisi keterangan tentang data digital itu sendiri, misalnya pada broadcast monitoring pada penayangan iklan di stasiun TV. Selain itu, steganography juga dapat digunakan untuk mengirimkan informasi rahasia. - Copyright-labeling Steganography digunakan sebagai metode untuk menyembunyikan label hak cipta pada data digital atau sebagai bukti otentik kepemilikan atas data digital tersebut, yang dikenal sebagai watermark. Sebagian besar penelitian dan perancangan aplikasi steganography adalah pada citra digital. Hal ini disebabkan sebuah image dengan informasi rahasia di dalamnya lebih mudah disebarluaskan melalui web atau forum. Yang perlu diperhatikan adalah ketika informasi disembunyikan ke dalam file image dan image tersebut diubah ke format image lain, maka informasi yang disembunyikan akan hilang.

3 2.b Least Significant Bit(LSB) Least Significant Bit (LSB) adalah cara paling umum untuk menyembunyikan pesan. LSB dilakukan dengan memodifikasi bit-bit yang termasuk bit LSB pada setiap byte warna pada sebuah piksel. Bit-bit LSB ini akan dimodifikasi dengan menggantikan setiap LSB yang ada dengan bit-bit pesan rahasia yang ingin disembunyikan. Setelah semua bit pesan rahasia menggantikan bit LSB file tersebut, maka pesan rahasia telah berhasil disembunyikan. Metode ini memodifikasi nilai yang paling kurang signifikan dari jumlah bit dalam 1 byte file carrier. Bit yang memiliki signifikansi paling tinggi adalah numerik yang memiliki nilai tertinggi (misal, 27 = 128), artinya bila terjadi perubahan pada bit ini akan menghasilkan perubahan yang sangat signifikan. Bit yang memiliki signifikansi paling rendah adalah numerik yang memiliki nilai terendah (misal, 20 = 1), artinya bila terjadi perubahan pada bit ini akan menghasilkan perubahan yang tidak terlalu signifikan. Sebagai contoh, akan dilakukan proses penyembunyian karakter G (ASCII 71) pada berkas carrier yang berukuran 8 byte. Least Significant Bit dari file carrier ditandai dengan garis bawah[2]. Berkas carrier dalam biner dengan ukuran 8 byte : Karakter G dalam biner dengan ukuran 1 byte : Kedelapan bit ini nantinya akan dimasukan kedalam Least Significant Bit dari tiap-tiap byte pada file carrier seperti berikut ini : Berkas carrier dalam biner dengan ukuran 8 byte : Karakter G dalam biner dengan ukuran 1 byte : Proses Least Significant Bit Modification : Pada contoh diatas, hanya sebagian dari Least Significant Bit file carrier yang berubah (ditunjukkan dengan karakter miring). Berdasarkan teori yang didapat adalah bahwa kemungkinan terjadinya perubahan bit adalah sekitar 50 %, karena peluangnya perubahannya adalah antara 0 atau 1 dan dengan mengubah Least Significant Bit maka ukuran dari file pembawa tidak akan berubah sehingga akan sulit untuk terdeteksi (Bender, 1996). Kekurangan dari LSB Invertion adalah dapat diambil kesimpulan dari contoh 8 bit pixel, menggunakan LSB Insertion dapat secara drastis mengubah unsur pokok warna dari pixel. Ini dapat menunjukkan perbedaan yang nyata dari cover image menjadi stego image, sehingga tanda tersebut menunjukkan keadaan dari steganografi. Variasi warna kurang jelas dengan 24 bit image, bagaimanapun file tersebut sangatlah besar. Antara 8 bit dan 24 bit image mudah diserang dalam pemrosesan image, seperti cropping (kegagalan) dan compression (pemampatan). Keuntungan dari LSB Insertion : Keuntungan yang paling besar dari algoritma LSB ini adalah cepat dan mudah. Dan juga algoritma tersebut memiliki software steganografi yang mendukung dengan bekerja di antara unsur pokok warna LSB melalui manipulasi pallete (lukisan). 2.c Kompresi data Kompresi data adalah proses mengkodekan informasi menggunakan bit atau information-bearing unit yang lain yang lebih rendah daripada representasi data yang tidak terkodekan dengan suatu sistem enkoding tertentu. Contoh kompresi sederhana yang biasa kita lakukan misalnya adalah menyingkat katakata yang sering digunakan tapi sudah memiliki konvensi umum. Misalnya: kata yang dikompres menjadi kata yg. Pengiriman data hasil kompresi dapat dilakukan jika pihak pengirim/yang melakukan kompresi dan pihak penerima memiliki aturan yang sama dalam hal kompresi data. Pihak pengirim harus menggunakan algoritma kompresi data yang sudah baku dan pihak penerima juga menggunakan teknik dekompresi data yang sama dengan pengirim sehingga data yang diterima dapat dibaca / di-dekode kembali dengan benar. Kompresi data menjadi sangat penting karena memperkecil kebutuhan penyimpanan data, mempercepat pengiriman data, memperkecil kebutuhan bandwidth. Teknik kompresi bisa dilakukan terhadap data teks/biner, gambar (JPEG, PNG, TIFF), audio (MP3, AAC, RMA, WMA), dan video (MPEG, H261, H263). Kompresi data memiliki banyak jenis, seperti dialog mode, retrieval mode,lossy compression, loseless compression. Lossy Compression adalah teknik kompresi dimana data hasil dekompresi tidak sama dengan data sebelum kompresi namun sudah cukup untuk digunakan. Contoh: Mp3, streaming media, JPEG, MPEG, dan WMA. Kelebihan: ukuran file lebih kecil dibanding loseless namun masih tetap memenuhi syarat untuk digunakan. Biasanya teknik ini membuang bagian-bagian data yang sebenarnya tidak begitu berguna, tidak begitu dirasakan, tidak begitu dilihat oleh manusia sehingga

4 manusia masih beranggapan bahwa data tersebut masih bisa digunakan walaupun sudah dikompresi. Misal terdapat image asli berukuran 12,249 bytes, kemudian dilakukan kompresi dengan JPEG kualitas 30 dan berukuran 1,869 bytes berarti image tersebut 85% lebih kecil dan ratio kompresi 15%. Loseless compression adalah Teknik kompresi dimana data hasil kompresi dapat didekompres lagi dan hasilnya tepat sama seperti data sebelum proses kompresi. Contoh aplikasi: ZIP, RAR, GZIP, 7-Zip Teknik ini digunakan jika dibutuhkan data setelah dikompresi harus dapat diekstrak/dekompres lagi tepat sama. Contoh pada data teks, data program/biner, beberapa image seperti GIF dan PNG Kadangkala ada data-data yang setelah dikompresi dengan teknik ini ukurannya menjadi lebih besar atau sama. 2.d Huffman Code Kode Huffman adalah algoritma yang menggunakan frekuensi/probabilitas kemunculan dari simbol pada sebuah string sebagai input dan menghasilkan output berupa prefix code yang mengkodekan string menggunakan bit palingsedikit dari seluruh kemungkinan binary prefix code yang mungkin. Algoritma ini dikembangkann oleh David A. Huffman pada paper yang ditulisnya sebagai prasyarat kelulusannya di MIT. Kode Huffman salah satu algoritma dasar untukkompresi data, yang bertujuan untuk mengurangi jumlah bit yang diperlukan untuk merepresentasikan informasi/pesan. Membentuk suatu kode Huffman dimulai dengan membuat suatu pohon biner yang disebut pohon Huffman. Pohon ini akan disimpan pada suatu tabel, dengan ukuran yang bergantung pada jumlah dari simbol tersebut. Suatu node pada pohon biner dapat berupa node daun (node yang memiliki jumlah anak nol) ataupun node dalam (node yang mempunyai anak). Pada awalnya, semua node merupakan node daun, yang mengandung simbol itu sendiri serta bobotnya (frekuensi kekerapan) dari simbol tersebut dan bisa juga mengandung link ke node orangtua yang akan memudahkan pembacaan kode (secara terbalik) dimulai dari node daun. Pada simbul dalam terdapat bobot dan link ke dua node anak dan bisa ke node orangtua. Sebagai perjanjian, bit 0 akan merepresentasikan anak kiri dan bit 1 akan merepresentasikan anak kanan. Pohon yang telah selesai akan memiliki n buah node daun dan n-1 buah node dalam. Ada beberapa langkah untuk men encoding sebuah data dengan algoritma huffman, yaitu sebagai berikut[7]: Contoh SAYAABAY S -> frekuensinya : 1 B -> frekuensinya : 1 Y -> frekuensinya : 2 A -> frekuensinya : 4 Gabung dua node list terkecil menjadi sebuah node tree, semisal node yang digabungkan adalah node S dan node B maka tree yang terbentuk adalah : S SB Gambar 2 Parent dari tree yang baru dibentuk ke dalam list: - Remove 2 node yang telah dibentuk tree nya tadi. - Sorting ulang list tadi. - Ulangi Langkah ke -2 Hingga node dari list Cuma tersisa satu. Baca pohon uffman yang terbentuk dengan aturan jika bergerak ke nodechild kiri 0, dan jika nodechild kanan 1. Maka tree yang terbentuk dari encoding diatas adalah S SB SBY B B SBYA Y Gambar 3 Jika dilihat dari pohon yang ada pada gambar diatas, maka encoding string SAYAABAY dengan aturan jika berjalan ke kiri = 0 dan kekanan = 1, maka akan menjadi seperti ini : S = 000 A = 1 Y = 01 A = 1 A = 1 B = 001 A = 1 Y = 01 maka jika kita jumlahkan seluruh dari bitwise diatas adalah = 14 bit atau hanya cukup 2 byte dataspace saja. Jika kita bandingkan, jika menggunakan binary biasa adalah 8 x 8 = 64 bit atau 8 byte dataspace maka dengan itu kita telah A

5 menghemat ruang sebesar sekitar 75%. Persentase tersebut berlaku hanya untuk data diatas, jika data yang diberikan berbeda tentu saja persentase yang dihasilkan pun berbeda. Di bawah ini adalah algoritma yang digunakan untuk membuat Kode Huffman. Algoritma di atas adalah algoritma Huffman yang digunakan untuk membuat kode Huffman. Penjelasan mengenai algoritma di atas adalah sebagai berikut : procedure Huffman(C:symbols ai with frequencies wi, i = 1,., n). Algoritma ini menunjukkan sebuah prosedur atau fungsi yang menggunakan simbol ai dengan frekuensi wi yang menunjukkan besar probabilitas kemunculan dari simbol tersebut dalam suatu deretan string yang berisi informasi/pesan tertentu F : = forest of n rooted trees, each consisting of single vertex ai and assign weight wi F didefinisikan sebagai sebuah forest yang berisi sekumpulan node tunggal ai(tree) dan memiliki frekuensi wi seperti yang telah disebutkan sebelumnya while F is not a tree Selama forest F masih memiliki lebih dari sebuahtree maka proses yang ada di bawahnya akan dijalankan terus. begin Replace the rooted trees T and T of least weight from F with w(t) > w(t ) with a tree having a new root that has T as its left subtree and T as its right subtree. Label new edge to T with 0 and the new edge to T with 1. Assign w(t) + w(t ) as the weight of the new tree. end begin -> proses pada bagian ini dimulai Ganti dua root pohon T dan T yang memiliki frekuensi terendah di dalam F dengan w(t) > w(t ) dengan tree baru yang memiliki root dengan T sebagai subtree sebelah kiri dan T sebagai subtree sebelah kanan. Beri label 0 untuk edge yang menuju T dan label 1 untuk edge yang menuju T. Jadikan w(t) + w(t ) sebagai frekuensi bagi tree yang baru dibentuk. end -> menunjukkan satu proses pada bagian ini selesai, tetapi tidak menunjukkan selesainya pembentukan tree secara total. Hal ini disebabkan proses pembentukan tree secara total akan selesai ketika hanya tinggal satu bulan tree di dalam forest F. 2.e Java Java by example by Jerry R. Jackson & Alan L. McClellan. Cetakan 1996 Sun Microsystems, Inc Andi Yogyakarta) Java adalah pemrograman berorientasi-objek yang serbaguna. Bahasa ini menyediakan sejumlah perluasan yang mendukung pengembangan aplikasi GUI (Antarmuka kepada pemakai yang berbentuk grafis), dan juga pengembangan aplikasi klien/server terhadap jaringan local (LAN) atau jaringan luas (WAN). Dengan memberikan perhatian yang sepenuhnya terhadap bahasa pemrograman Java ini, agak mengejutkan bahwa hanya sedikit hal baru yang ada padanya. Namun, kepopulerannya yang mendadak bias dijelaskan. Ia hampir merupakan kumpulan bentuk dan sifat-sifat yang telah di kenal pada bahasa-bahasa pemrograman seperti C, C++, Objective-C, Java memakai konsep antarmuka. Dari SmallTalk, Java meminjam model ekstensibilitas sewaktu pengeksekusian, manajemen memori dinamis, dan beberapa pengeksekusian secara bersamaan (multithreading). Terhadap hal-hal ini, Java menambahkan keamanan, paradigma pemrograman yang sederhana, dan banyak lagi. Java merupakan bahasa pemrograman compiler dan juga interpreter yang menjadikan Java dapat dijalankan pada platform yang berbeda. Java compiler melakukan kompilasi pada source code menjadi Java bytecodes. Java bytecode merupakan instruksi mesin yang tidak spesifik terhadap prosesor komputer dan akan dijalankan pada platform menggunakan Java Virtual Machine (JVM) yang biasa disebut dengan bytecodes interpreter atau Java runtime interpreter. 3. METHODELOGY (METODELOGI) 3.1 Struktur File Steganografi dengan Metode Least Significant Bit (LSB) dan kompresi pesan menggunakan Huffman Code Dengan metode LSB, secara umum media steganografi (file yang akan disisipi data) memiliki konsep yang sama, namun dalam aplikasi usulan ini

6 kami menggunakan struktur data yang berbeda. Struktur data dalam pesan tidak hanya berupa pesan saja, namun pesan akan ditambahkan header pesan yang berisi data untuk pengecekan validasi pesan yang akan dibaca. Selain itu setelah header pesan, data bit akan ditambahkan tabel Huffman untuk keperluan dekompresi data. Hidden Text Header Pesan Table Huffman Pesan = 312 Bit 32 Bit (Panjang Pesan) Password = [kunci] + [MD5 Password] 32 Bit (Panjang Table Huffman) Table Huffman Pesan yang sudah terkompresi Gambar 4 Gambar diatas adalah struktur data yang telah di kompresi dengan menggunakan metode Huffman code dan juga digabung dengan password dan kunci untuk disisipkan kedalam file gambar. Gambar 5 Gambar 5 adalah gambaran secara umum metode yang akan digunakan untuk di implementasikan kedalam aplikasi steganografi yang akan dibuat. a) Terdapat satu media dalam bentuk file citra, file tersebut kemudian digunakan untuk meng-embed data yang akan disisipkan. b) Pesan yang akan di embed kedalam file gambar, terlebih dahulu di kompresi dengan menggunakan metode Huffman Code, sehingga menghasilkan data yang sudah dikompresi dan juga table Huffman code, sebagai penerjeman kompresinya. c) Setelah di kompresi, file tersebut di satukan dengan password yang telah di masukkan sebelum menjalankan aplikasi dan juga di encrypt dengan menggunakan MD5 ditambah kunci yang telah di embed didalam aplikasi. d) Setelah di kompresi adalah proses penyisipan bitbit pesan yang telah di kompresi kedalam file gambar yang tadi disediakan dengan menggunakan teknik LSB pada metode steganografi. 3.2 Metode kerja aplikasi Dalam aplikasi ini terdapat dua proses yang terjadi dalam keseluruhan proses yang ada, yaitu: a. Proses Penyisipan Pesan

7 b. Proses Pengambilan Pesan Flowchart berikut merupakan gambaran alur proses Pengambilan Pesan, form ini terdapat fasilitas proses menampilkan pesan. Urutan proses digambarkan dengan Flowchart berikut ini: Gambar 6 f) Setelah kita klik tombol Sisipkan Pesan maka akan muncul tampilan seperti diatas. g) Informasi gambar akan muncul dibawah gambar, berupa resolusi gambar, ukuran gambar dalam satuan byte dan banyaknya bit yang dapat ditampung oleh gambar bila menggunakan metode LSB 1 bit. h) Hasil kompresi menggunakan huffman code akan muncul pada kolom Hasil Kompresi, data yang ditampilkan berupa panjang bit pesan asli, panjang bit setelah kompresi dan konversi dari deretan bit. 4. APLIKASI 4.1 Penyisipan pesan a) Klik Cari dan pilih gambar (cover image) yang akan kita sisipkan pesan. b) Masukkan Pesan yang akan kita sisipkan kedalam gambar. c) Input Password dan re-password minimal 8 karakter dan harus mengandung huruf dan angka. d) Pilih path output dan nama gambar stego yang akan kita buat. e) Klik tombol Sisipkan Pesan. 4.2 Pengambilan Pesan Gambar 7 Setelah kita klik tombol Ambil Pesan maka akan muncul tampilan seperti diatas. a) Informasi gambar akan muncul dibawah gambar, berupa resolusi gambar, ukuran gambar dalam satuan byte dan banyaknya bit

8 yang dapat ditampung oleh gambar bila menggunakan metode LSB 1 bit. b) Hasil pembacaan pesan dari gambar (stego image) akan ditampilkan di kolom Pesan dari Gambar, namun data yang ditampilkan masih berupa data hasil kompresi Huffman. Hasil dekompresi berdasarkan tabel huffman akan muncul pada kolom Hasil Kompresi, data yang ditampilkan berupa pesan asli sebelum data dikompresi atau dengan kata lain data dikembalikan seperti semula. 4.3 Contoh Pengaplikasian a. Menyimpan data penting ke dalam gambar - Penyisipan pesan - Membaca pesan yang sudah diedit tetapi tidak merusak header Gambar 10 Dari hasil pembacaan pesan diatas, setelah gambar (stego image) diedit seperti diatas dapat kita lihat bahwa isi pesan bisa berubah jika perubahan pixel terjadi pada pixel-pixel yang berisi pesan stego. - Membaca pesan yang headernya rusak Gambar 8 - Membaca pesan Gambar 11 Gambar 9 Dari hasil pembacaan pesan diatas, setelah gambar (stego image) diedit sehingga merubah citra secara keseluruhan maka header pesan pun akan berubah, hal ini mempengaruhi saat proses pengecekan header pesan. Program tidak menemukan kunci pada bit gambar dikarenakan header sudah rusak.

9 4.4 Evaluasi Program Evaluasi program merupakan salah satu hal yang perlu dilakukan dalam setiap pengembangan aplikasi guna menganalisa dan mengetahui hasil yang telah dicapai oleh aplikasi yang dikembangkan tersebut. Demikian juga pada aplikasi steganografi yang dikembangkan ini, maka dilakukan evaluasi program untuk menganalisa hasil yang dicapai pada aplikasi ini. Dan dalam evaluasi tersebut ditemukan beberapa kelebihan dan kekurangan program yang dilihat dari beberapa kondisi dan situasi. Adapun kelebihan dan kekurangan pada aplikasi yang dikembangkan adalah sebagai berikut: a) Kelebihan program Program dapat dengan mudah dioperasikan oleh user, karena memiliki user interface (tampilan antar muka) yang baik dan user friendly. Dapat dioperasikan di komputer yang memiliki spesifikasi rendah karena program aplikasi ringan ketika dijalankan. Tidak memerlukan database dalam pengoprasiannya. Integritas data dari file yang disisipi tetap dapat terjaga. Lebih banyak pesan yang dapat disimpan kedalam gambar karena pesan tersebut dikompresi terlebih dahulu sebelum disisipkan kedalam gambar. b) Kekurangan Program Hanya dapat memuat pesan berupa text saja, karena memang hanya dirancang untuk pesan berupa text Dalam beberapa kasus, jumlah bit yang dihasilkan setelah melakukan kompresi bisa menjadi lebih besar dari sebelumnya. Hal ini dikarenakan dalam penyisipan pesan disertakan juga tabel huffmannya. Stego image bisa berubah isi pesannya jika terjadi perubahan pada pixel-pixel yang disisipkan pesan. Stego image tidak dapat dibaca jika telah terjadi perubahan pada header data, atau dengan kata lain pixel-pixel yang mengandung header pesan telah berubah bit nya. 5. KESIMPULAN Program aplikasi steganography ini membatasi akses dari orang yang tidak berhak atas pesan atau data rahasia, karena informasi disisipkan kedalam file image dengan key berupa password dan disembunyikan dengan baik ke dalam file image tersebut.selain itu dalam hal kompresi jika pesan yang ingin disisipkan panjang, maka pengimplementasian kompresi pesan akan sangat berguna dalam mengkompresi pesan sebelum masih ke dalam file image. Sedangkan untuk konsistensi data, data pesan akan terjaga selama tidak terjadi perubahan citra gambar pada pixel-pixel yang mengandung pesan, dan juga perubahan citra tersebut tidak merubah header pesanna. Untuk pengembangan aplikasi steganography dengan kompresi data kedepannya bisa ditambahkan metode enkripsi di dalamnya, dan juga dilakukan pengecekan apakah terjadi perubahan pada citra atau tidak, sehingga dapat memastikan konsistensi data pesan. Seperti halnya bisa dilakukan pengecekan dengan menggunakan checksum terlebih dahulu sebelum data pesan dibaca dari gambar. DAFTAR PUSTAKA [1] Ary Budi Warsito., Lusi Fajarita., Nazori AZ (2012). PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI. Jurnal TELEMATIKA MKOM Vol.4 No.1, Maret 2012 [2] Emma Utami (2009). PENDEKATAN METODE LEAST BIT MODIFICATION UNTUK MERANCANG APLIKASI SEGANOGRAPHY PADA FILE AUDIO DIGITAL TIDAK TERKOMPRESI. JURNAL DASI Vol. 10 No. 1 Maret [3]Algoritma Huffman Code. ima-huffman-code.html. Waktu akses : Minggu, 3 Nopember 2013 pukul WIB [4] Kompresi Data Dengan Algoritma Huffman. Waktu akses : Minggu, 3 Nopember 2013.

10 [5] Huffman Coding. (2013). ( diakses 9 Nopember 2013 [6] Least Significant Bit (2013),( diakses 3 Nopember 2013

BAB 2 Tinjauan Teoritis

BAB 2 Tinjauan Teoritis BAB 2 Tinjauan Teoritis 2.1 Tinjauan Kepustakaan Topik kompresi data ini pernah dikerjakan oleh salah satu mahasiswa Politeknik Negeri Bandung angkatan 2007 yaitu Andini Ramika Sari [4]. Proses kompresi

Lebih terperinci

Kompresi. Definisi Kompresi

Kompresi. Definisi Kompresi 1 Kompresi Bahan Kuliah : Sistem Multimedia PS TI Undip Gasal 2011/2012 2 Definisi Kompresi Memampatkan/mengecilkan ukuran Proses mengkodekan informasi menggunakan bit yang lain yang lebih rendah daripada

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1. Kompresi Data Kompresi data adalah proses mengkodekan informasi menggunakan bit atau information-bearing unit yang lain yang lebih rendah daripada representasi data yang tidak

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA LAB SHEET KOMUNIKASI DATA

FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA LAB SHEET KOMUNIKASI DATA No. LSKD/EKO/DEL221/03 Revisi : 03 Tgl : 1 April 2011 Hal 1 dari 8 1. Kompetensi Setelah melakukan praktik, mahasiswa memiliki kompetensi: dapat memahami dan melakukan pemrograman untuk membuat program

Lebih terperinci

KOMPRESI DATA DAN TEKS. By : Nurul Adhayanti

KOMPRESI DATA DAN TEKS. By : Nurul Adhayanti KOMPRESI DATA DAN TEKS By : Nurul Adhayanti KOMPRESI DATA DAN TEKS KOMPRESI DATA Kompresi berarti memampatkan/mengecilkan ukuran Kompresi data adalah proses mengkodekan informasi menggunakan bit atau information-bearing

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI

PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI Ary Budi Warsito 1, Lusi Fajarita 2, Nazori AZ 3 1 Teknik Informatika STMIK Raharja

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern

Lebih terperinci

Kompresi. Pengertian dan Jenis-Jenis Kompresi

Kompresi. Pengertian dan Jenis-Jenis Kompresi Kompresi Pengertian dan Jenis-Jenis Kompresi Kompresi Data Definition Kompresi : Mengecilkan/Memampatkan ukuran Kompresi data : Teknik mengecilkan data sehingga diperoleh file dengan ukuran lebih kecil

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan  yang tersedia di BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak

Lebih terperinci

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C#

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C# Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C# Teguh Budi Harjo 1, Marly Kapriati 2, Dwi Andrian Susanto 3 1,2,3 Program Studi Pascasarjana,

Lebih terperinci

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) UNSIKA Syntax Jurnal Informatika Vol. 5 No. 1, 2016, 86-92 86 Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) Rini Mayasari 1, Nono

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam

Lebih terperinci

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan

Lebih terperinci

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat. BAB I PENDAHULUAN 1.1 Latar Belakang Internet saat ini menjadi bagian yang sangat penting bagi insfrastruktur komunikasi di dunia. Pertukaran informasi melalui internet memiliki banyak kelebihan dibandingkan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sebagai makhluk sosial, komunikasi merupakan hal yang paling penting bagi manusia. Komunikasi dapat diartikan sebagai berbagi pikiran, informasi dan intelijen. Segala

Lebih terperinci

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. Oky Dwi Nurhayati, ST, MT. Email: okydn@undip.ac.id

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. Oky Dwi Nurhayati, ST, MT. Email: okydn@undip.ac.id PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO Oky Dwi Nurhayati, ST, MT Email: okydn@undip.ac.id Kompresi Data Kompresi berarti memampatkan / mengecilkan ukuran Kompresi data adalah proses mengkodekan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam

Lebih terperinci

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal BAB II TINJAUAN PUSTAKA A. STEGANOGRAFI 1. Pengertian Steganografi Steganografi adalah seni menyembunyikan pesan di dalam media digital sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu pesan

Lebih terperinci

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA 6 BAB 2 TINJAUAN PUSTAKA Pada bab ini penulis memaparkan teori-teori ilmiah yang didapat dari metode pencarian fakta yang digunakan untuk mendukung penulisan skripsi ini dan sebagai dasar pengembangan

Lebih terperinci

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT Yessica Nataliani 1), Hendro Steven Tampake 2), Robert Sebastian 3) 1 Program Studi Sistem Informasi 2,3 Program

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Matematika adalah salah satu ilmu yang paling banyak digunakan di seluruh dunia karena ilmu matematika sangatlah luas sebagai alat penting di berbagai bidang, termasuk

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan

Lebih terperinci

IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL

IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL Sri Wahyuningsih 1, Theodora V.D Pandex 2, Vanessa Stefanny 3 1, 2,3) Program Studi Magister Ilmu Komputer,

Lebih terperinci

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO MULTIMEDIA. Kompresi. Oky Dwi Nurhayati, ST, MT

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO MULTIMEDIA. Kompresi. Oky Dwi Nurhayati, ST, MT PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO MULTIMEDIA Kompresi Oky Dwi Nurhayati, ST, MT email: okydn@undip.ac.id 1 Definisi memampatkan/mengecilkan ukuran proses mengkodekan informasi menggunakan

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika

Lebih terperinci

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Rahmandhita Fikri Sannawira, Agus Sidiq Purnomo Universitas Mercu Buana Yogyakarta

Lebih terperinci

APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Dian Dwi Hapsari, Lintang Yuniar Banowosari Universitas Gunadarma dhe.dee29@yahoo.com, lintang@staff.gunadarma.ac.id ABSTRACT Message

Lebih terperinci

Penyandian (Encoding) dan Penguraian Sandi (Decoding) Menggunakan Huffman Coding

Penyandian (Encoding) dan Penguraian Sandi (Decoding) Menggunakan Huffman Coding Penyandian (Encoding) dan Penguraian Sandi (Decoding) Menggunakan Huffman Coding Nama : Irwan Kurniawan NIM : 135 06 090 1) Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

BAB 2. LANDASAN TEORI 2.1. Algoritma Huffman Algortima Huffman adalah algoritma yang dikembangkan oleh David A. Huffman pada jurnal yang ditulisnya sebagai prasyarat kelulusannya di MIT. Konsep dasar dari

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015 STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah

Lebih terperinci

FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA LAB SHEET (KOMUNIKASI DATA)

FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA LAB SHEET (KOMUNIKASI DATA) Revisi : 01 Tgl : 1 Maret 2008 Hal 1 dari 9 1. Kompetensi Setelah melakukan praktik, mahasiswa memiliki kompetensi: dapat memahami dan melakukan pemrograman untuk membuat program kompresi data 2. Sub Kompetensi

Lebih terperinci

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. 1. aa BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Abstraksi IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Rizqi Firmansyah - Wahyu Suadi, S.Kom., M.M., M.Kom. Jurusan Teknik Informatika,

Lebih terperinci

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara 1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang

Lebih terperinci

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi yang terjadi dalam beberapa dekade terakhir ini telah mengalami kemajuan yang cukup pesat serta melahirkan beberapa inovasi baru dalam

Lebih terperinci

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan suatu informasi pada saat sekarang ini berkembang sangat pesat dan memberikan peran yang sangat penting untuk menjalin pertukaran informasi yang cepat.

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

Steganografi Pada Citra Terkompresi Metode Huffman

Steganografi Pada Citra Terkompresi Metode Huffman Steganografi Pada Citra Terkompresi Metode Huffman Adhe Suhendra STMIK Budi Darma Medan, Jl. Sisingamangaraja No. 338 Medan, Sumatera Utara, Indonesia E-Mail : Adhesuhendra34@gmail.com ABSTRAK Salah satu

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI 1 Indra Yatini B., S.Kom., M.Kom 2 Dra. F. Wiwiek Nurwiyati, M.T. indrayatini@akakom.ac.id wiwiek@akakom.ac.id Teknik Informatika, STMIK AKAKOM

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas

Lebih terperinci

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan BAB I PENDAHULUAN I.1. LatarBelakang Perkembangan teknologi komputer pada saat ini menyebabkan terkaitnya manusia dengan komputer untuk memudahkan membantu penyelesaian dan komputerisasi. Hal ini membuka

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1. Kompresi Data Kompresi data adalah proses mengkodekan informasi menggunakan bit atau information-bearing unit yang lain yang lebih rendah daripada representasi data yang tidak

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

KOMPRESI STRING MENGGUNAKAN ALGORITMA LZW DAN HUFFMAN

KOMPRESI STRING MENGGUNAKAN ALGORITMA LZW DAN HUFFMAN KOMPRESI STRING MENGGUNAKAN ALGORITMA DAN HUFFMAN Muhammad Maulana Abdullah / 13508053 Program Studi Teknik Informatika 2008 Bandung e-mail: if18053@students.if.itb.ac.id ABSTRAK Saat ini kompresi file

Lebih terperinci

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan

Lebih terperinci

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) Mesran dan Darmawati (0911319) Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang

Lebih terperinci

Pemampatan Data Sebagai Bagian Dari Kriptografi

Pemampatan Data Sebagai Bagian Dari Kriptografi Pemampatan Data Sebagai Bagian Dari Kriptografi Muhammad Ismail Faruqi, Adriansyah Ekaputra, Widya Saseno Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN Siti Rohayah 1, Ginanjar Wiro Sasmito 2, Oman Somantri 3 D3 Teknik Komputer 1, D4 Teknik Informatika 2,3 Politeknik Harapan Bersama Tegal Abstrak Dengan semakin

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer semakin pesat dewasa ini, sehingga sangat membantu manusia dalam mengolah data untuk mendapatkan informasi. Aktivitas yang dulunya dilakukan

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Kompresi File Pada dasarnya semua data itu merupakan rangkaian bit 0 dan 1. Yang membedakan antara suatu data tertentu dengan data yang lain adalah ukuran dari rangkaian bit dan

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya

Lebih terperinci

RINGKASAN MATERI MULTIMEDIA

RINGKASAN MATERI MULTIMEDIA Nama: Muh.Mahfudz NIM. 102904175 RINGKASAN MATERI MULTIMEDIA Pengertian Multimedia Multimedia : penggunaan komputer untuk menampilkan dan mengkombinasikan text, graphics, audio, video dan animasi dengan

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN METODE VIGÈNERE CIPHER DAN LEAST SIGNIFICANT BIT BERBASIS ANDROID

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN METODE VIGÈNERE CIPHER DAN LEAST SIGNIFICANT BIT BERBASIS ANDROID IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN METODE VIGÈNERE CIPHER DAN LEAST SIGNIFICANT BIT BERBASIS ANDROID,, Program Studi Teknik Informatika S1, Fakultas Teknik Universitas Muhammadiyah Jember

Lebih terperinci

PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE

PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE Agus Prihanto, Suluh Sri Wahyuningsih Jurusan Teknik Informatika, Fakutas Teknologi Informasi Institut

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian

Lebih terperinci

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program

Lebih terperinci

Penerapan Pengkodean Huffman dalam Pemampatan Data

Penerapan Pengkodean Huffman dalam Pemampatan Data Penerapan Pengkodean Huffman dalam Pemampatan Data Patrick Lumban Tobing NIM 13510013 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

Perbandingan Algoritma Kompresi Terhadap Objek Citra Menggunakan JAVA

Perbandingan Algoritma Kompresi Terhadap Objek Citra Menggunakan JAVA Perbandingan Algoritma Terhadap Objek Menggunakan JAVA Maria Roslin Apriani Neta Program Studi Magister Teknik Informatika, Universitas Atma Jaya Yogyakarta Jl. Babarsari no 43 55281 Yogyakarta Telp (0274)-487711

Lebih terperinci

PENGGUNAAN METODE LSB DALAM MELAKUKAN STEGANOGRAFI PADA MEDIA GAMBAR DIGITAL DENGAN MENGGUNAKAN MATLAB

PENGGUNAAN METODE LSB DALAM MELAKUKAN STEGANOGRAFI PADA MEDIA GAMBAR DIGITAL DENGAN MENGGUNAKAN MATLAB PENGGUNAAN METODE LSB DALAM MELAKUKAN STEGANOGRAFI PADA MEDIA GAMBAR DIGITAL DENGAN MENGGUNAKAN MATLAB 1.1. LATAR BELAKANG Perkembangan teknologi informasi pada saat ini sangatlah pesat, hal ini terbukti

Lebih terperinci

Algoritma Huffman dan Kompresi Data

Algoritma Huffman dan Kompresi Data Algoritma Huffman dan Kompresi Data David Soendoro ~ NIM 13507086 Jurusan Teknik Informatika ITB, Bandung, email: if17086@students.if.itb.ac.id Abstract Algoritma Huffman merupakan salah satu algoritma

Lebih terperinci

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES Syaiful Anwar Magister Ilmu Komputer, Universitas Budi Luhur Jalan Ciledug Raya, Petukangan Utara,

Lebih terperinci

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL 1.1. Latar Belakang Steganografi berasal dari bahasa Yunani, yaitu steganos yang berarti tersembunyi

Lebih terperinci

Abstrak. Kata kunci: MMS, Steganografi, LSB-Insertion, Huffman Code, Image, PNG, Embedding.

Abstrak. Kata kunci: MMS, Steganografi, LSB-Insertion, Huffman Code, Image, PNG, Embedding. IMPLEMENTASI ALGORITMA STEGANOGRAFI EMBEDDING DENGAN METODE LEAST SIGNIFICANT BIT (LSB) INSERTION DAN HUFFMAN CODING PADA PENGIRIMAN PESAN MENGGUNAKAN MEDIA MMS BERBASIS J2ME Hasbian Saputra 1, M. Zen

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p =

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p = tulisan. Secara umum, steganografi dapat diartikan sebagai salah satu cara menyembunyikan suatu pesan rahasia (message hiding) dalam data atau pesan lain yang tampak tidak mengandung apa-apa sehingga keberadaan

Lebih terperinci

PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA

PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA Burhanuddin Damanik Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia damanikus@yahoo.com ABSTRAK Steganografi adalah teknik penyembunyian data

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.

Lebih terperinci

KOMPRESI DAN TEKS. By Aullya Rachmawati,

KOMPRESI DAN TEKS. By Aullya Rachmawati, KOMPRESI DAN TEKS By Aullya Rachmawati, S.Kom @AullyaArvianto Kompresi Data Kompresi berarti memampatkan/mengecilkan ukuran. Kompresi data adalah proses mengkodekan informasi menggunakan bit atau information-bearing

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan

Lebih terperinci

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam

Lebih terperinci

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Aldi Doanta Kurnia - 13511031 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit

Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit Septu Jamasoka (13509080) Program Studi Teknik Informatika Sekolah Teknik

Lebih terperinci

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan dan kerahasiaan merupakan aspek penting yang dibutuhkan dalam proses pertukaran pesan atau informasi melalui jaringan internet, karena turut berkembang pula

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 11 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan zaman, teknologi komputer juga berkembang semakin pesat dan telah menjadi alat bantu bagi banyak orang dalam menyelesaikan tugas diberbagai

Lebih terperinci

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci