NASKAH PUBLIKASI ILMIAH TUGAS AKHIR ANALISIS STEGANOGRAFI PADA PROGRAM STEGHIDE

Ukuran: px
Mulai penontonan dengan halaman:

Download "NASKAH PUBLIKASI ILMIAH TUGAS AKHIR ANALISIS STEGANOGRAFI PADA PROGRAM STEGHIDE"

Transkripsi

1 NASKAH PUBLIKASI ILMIAH TUGAS AKHIR ANALISIS STEGANOGRAFI PADA PROGRAM STEGHIDE Diajukan untuk Memenuhi Tugas dan Syarat-Syarat Guna Memperoleh Gelar Sarjana Teknik Pada Fakultas Teknik Jjurusan Teknik Elektro Universitas Muhammadiyah Surakarta Disusun Oleh : NAMA : BAGUS TRI NUGROHO NIM : D FAKULTAS TEKNIK JURUSAN TEKNIK ELEKTRO UNIVERSITAS MUHAMMADIYAH SURAKARTA 2013

2 HALAMAN PENGESAHAN Tugas Akhir ini telah diuji dan dipertahankan didepan Dewan Penguji Tugas Akhir Jurusan Teknik Elektro Fakultas Teknik Universitas Muhammadiyah Surakarta, dengan judul : Analisis Steganografi Menggunakan Program Steghide Hari : SELASA Tanggal : 08 JANUARI 2013 Dosen Penguji : 1. Fatah Yasin, S.T, M.T ( ) 2. Dedi Ary Prasetya, S.T. ( ) 3. ( ) 4. Agus Supardi, S.T, M.T ( ) Mengetahui, Dekan Fakultas Teknik Ketua Jurusan Teknik Elektro (Ir. Agus Riyanto, M.T ) (Ir. Jatmiko, M.T )

3 ANALISIS STEGANOGRAFI PADA PROGRAM STEGHIDE Bagus Tri Nugroho Jurusan Teknik Elektro, Fakultas Teknik, Universitas Muhammadiyah Surakarta Jl. A. Yani Pabelan Tromol Pos I Surakarta Phone. (0271) , , ext. 157 dan 198, Fax. (0271) threenug@gmail.com ABSTRAKSI Steganografi adalah seni penyembunyian pesan rahasia ke dalam pesan lainnya sedemikian rupa sehingga orang lain tidak mengetahui bahwa di dalam pesan tersebut mengandung sesuatu pesan rahasia. Media yang bisa digunakan untuk menyimpan pesan bisa berupa gambar (bmp, gif pcx, jpeg, dll), suara (wav, mp3, dll) dan format lain seperti txt, html, pdf dll. Metode yang umum digunakan adalah metode Least Significant Bit (LSB) pada gambar, pada media suara bisa menggunakan metode Low Significant Bit, Phase Coding, Spread Spectrum, Echo Seiring perkembangan ilmu steganografi, para steganografer terus melakukan perbaikan terhadap algoritma steganografi yang secara tidak langsung semakin mengembangkan teknik steganografi. Salah satunya adalah program yang bernama steghide, dalam penelitian ini akan menganalisis dari program tersebut mulai dari proses embedding dan extracting data. Proses dari program ini adalah menyisipkan isi pesan yang bisa berupa text-file, JPEG, WAV ke dalam cover-file yang juga bisa berupa JPEG ataupun WAV dan stego-file sebagai hasil akhir dari proses steganografi menggunakan program steghide ini.

4 Steghide menggunakan algoritma Rjindael yang mengacu pada a graph theory approach yang dikembangkan oleh developer program steghide. Program steghide mampu melakukan teknik steganografi terhadap file yang berekstensi JPEG, BMP dan WAV dengan tingkat kegagalan 58,8 % dari 136 pengujian yang dipengaruhi faktor ukuran dan resolusi cover-file. Pada stego-file yang berekstensi WAV dan BMP tidak mengalami perubahan ukuran, hal ini juga berlaku jika dilakukan kompresi terhadap file tersebut. Kata kunci : Steganografi, Steghide, JPEG

5 1. Pendahuluan Steganografi adalah seni penyembunyian pesan rahasia ke dalam pesan lainnya sedemikian rupa sehingga orang lain tidak mengetahui bahwa di dalam pesan tersebut mengandung sesuatu pesan rahasia. Kata steganografi (steganography) berasal dari bahasa Yunani yaitu steganos yang artinya tersembunyi atau terselubung dan graphein, yang artinya menulis, sehingga Ada banyak metode yang dapat diterapkan untuk melakukan steganografi. Seperti pada media gambar bisa menggunakan metode Least Significant Bit (LSB), pada media suara bisa menggunakan metode Low Significant Bit, Phase Coding, Spread Spectrum, Echo. Dalam teknik steganografi terdapat tiga aspek penting yang perlu diperhatikan, yaitu : Kapasitas, yang berkaitan dengan banyaknya informasi yang dapat disembunyikan dalam cover-image; Keamanan, yang berkaitan dengan terjaganya kerahasiaan informasi dalam cover-image; Ketahanan, yang berkaitan dengan terjaganya keutuhan informasi dari banyaknya perubahan yang dilakukan terhadap stego-image oleh pihak lawan (Provos & Honeyman 2003). 2. Tujuan Tujuan dari Tugas Akhir ini adalah : 1. Untuk menganalisa bagaimana aplikasi Steghide dijalankan untuk embedding data dan extracting data terhadap file yang berekstensi JPEG dan WAV. 2. Mengetahui perubahan ukuran terhadap file yang berekstensi JPEG dan WAV setelah mengalami proses embedding.

6 3. Mengetahui syarat umum dari cover-file untuk dapat diujikan dalam program steghide. 4. Mengetahui perbedaan tingkat kesuksesan proses embedding dan extracting dilihat dari segi ukuran pixel (gambar) dan bitrate (suara) yang memiliki range tertentu yang akan diperagakan penulis. 3. Metode penelitian Dalam membantu penelitian ini, penulis menggunakan bantuan hardware dan software seperti berikut : Hardware : 1. 1 Unit PC Software : 1. DOS 2. Steghide 3. Paint for windows, untuk mengolah media gambar. 4. Audacity, untuk mengolah media suara. 5. 7zip, untuk mengolah kompresi data. Pengujian Terhadap Fidelity. Pengujian terhadap fidelity dapat dianggap sebagai pengujian apakah steghide tahan terhadap detection attack. Detection attack merupakan serangan yang bertujuan untuk mengetahui keberadaan pesan rahasia pada suatu file.

7 Cover-data berupa media gambar (cover-image) yang akan disisipkan (embedding) dengan text-file sebagai pesan dengan nilai properties seperti pada keterangan dibawah ini : 1. Nama Cover-data : kembang_api 2. Jenis Cover-data : JPEG 3. Ukuran Cover-data : KB 4. Resolusi Cover-data : 600 x 450 pixel 5. Nama Pesan : satu 6. Jenis Pesan : TXT 7. Ukuran Pesan : 124 B Perintah dalam program steghide : Buka CMD di windows windows search box Steganography\steghide Steganography\steghide steghide di simpan, jadi sesuaikan dengan lokasi penyimpanan masing masing. Ketikkan perintah : Steghide embed cf kembang_api.jpg ef satu.txt sf kembang_api1.jpg v. Tekan ENTER, kemudian isikan passphrase yang diinginkan, penulis passphrase. Fungsi dari perintah embed adalah untuk menentukan fungsi utama dari proses sebagai proses penyisipan data. Penentuan objek gambar kembang_api.jpg sebagai cover-file dengan perintah cf, Penentuan isi pesan dengan perintah ef.

8 Untuk perintah sf berfungsi sebagai penentu hasil akhir proses penyisipan, -v untuk menampilkan info detail proses akhir penyisipan. Membandingkan Antara Ukuran File Stegodata Dengan Cover-data Pengujian pada bagian ini dilakukan pada masing masing pengujian menggunakan passphrase test 1.1 : Tabel 1.1 Hasil Perbandingan Stegodata-Coverdata Membandingkan Ukuran FIle Terkompresi File stego-data dan cover-data dikompresi melalui program kompresi seperti WinRar atau WinZip kemudian ukuran file hasil kompresi dibandingkan. Apabila Stego-data memiliki rasio kompresi yang berbeda dengan cover-data maka keberadaan pesan rahasia pada suatu file dapat dikenali. Pengujian membandingkan ukuran file terkompresi dilakukan untuk mengimplementasikan teknik Hansman. Program kompresi yang digunakan adalah 7Zip. Perhatikan tabel 1.2 :

9 Tabel 1.2 Hasil Kompresi 7zip Pengujian Terhadap Robustness dan Recovery Pengujian terhadap robustness dilakukan bersamaan dengan pengujian terhadap recovery. Karena kedua hal tersebut saling berkaitan. Proses dilakukan dengan melakukan tiga jenis manipulasi. File dengan format yang berbeda dikenakan proses manipulasi yang berbeda pula. Pengujian terbatas dilakukan terhadap file berformat jpg dan wav. Pengujian Terhadap File JPEG Pada pengujian ini, proses ekstraksi dilakukan terhadap stego-data bernama bayi1.jpg yang sebelumnya sudah disisipkan pesan berupa audio yang bernama satu.wav, tetapi pada percobaan ini penulis akan mengubah nama satu.wav menjadi satu1.wav selama proses percobaan ekstraksi ini. Perintah dalam program steghide. : Buka CMD di windows windows pojok kiri bawah search box Steganography\steghide

10 Steganography\steghide steghide di simpan, jadi sesuaikan dengan lokasi penyimpanan masing masing. Ketikkan perintah : Steghide extract sf bayi1.jpg xf satu1.wav v. Tekan ENTER, kemudian isikan passphrase passphrase. Fungsi dari perintah extract adalah untuk menentukan fungsi utama dari proses sebagai proses pengambilan data sisipan. Penentuan objek gambar bayi1.jpg sebagai stego-file dengan perintah sf. Untuk perintah xf berfungsi sebagai pemberi nama file dari isi pesan, -v untuk menampilkan info detail proses akhir pengekstrakkan. Pengujian Terhadap File WAV Penulis melakukan pengujian manipulasi data terhadap stego-file audio bernama armadaa1.wav yang sudah disisipkan pesan berupa audio bernama satu.wav dengan cara mengubah nama wildcat.wav menjadi satu1.wav selama proses percobaan ekstraksi ini. Perintah dalam program steghide. : Buka CMD di windows windows search box tekan ENTER Steganography\steghide tekan ENTER TA Steganography\steghide steghide di simpan, jadi sesuaikan dengan lokasi penyimpanan masing masing. Ketikkan perintah :

11 Steghide extract sf armadaa1.wav isikan passphrase xf satu1.wav v. Tekan ENTER, kemudian passphrase. Fungsi dari perintah extract adalah untuk menentukan fungsi utama dari proses sebagai proses pengambilan data sisipan. Penentuan objek uara armadaa1.wav sebagai stego-file dengan perintah sf. Untuk perintah xf berfungsi sebagai pemberi nama file dari isi pesan, -v untuk menampilkan info detail proses akhir pengekstrakkan. 4. Hasil Dan Pembahasan Dari pengujian yang dilakukan menggunakan program steghide, dengan mengacu pada fidelity, robustness dan recovery terhadap file JPEG, dan WAV. Hasil Pengujian Image - Text. Didapatkan hasil stego-data yang bervariasi, range pixel yang diujicobakan antara 1,2 MegaPixel (MP) hingga 12MP dengan prosentase perubahan stego-data antara 17,751 % hingga 4,706 % yang dipengaruhi filesize dari cover-data. Semua pengujian mengalami status sukses. Gambar 1.1 Grafik Filesize Pixel Pada Pengujian Image Text

12 Pada gambar 1.1 terlihat grafik hubungan antara filesize dengan pixel yang membentuk skema naik. Akan tetapi pada titik 2,7MP mengalami penurunan, dikarenakan prosentase yang bernilai positif (+). Hasil Pengujian Image Sound. Didapatkan hasil stego-data yang banyak mengalami error, range pixel yang diujicobakan antara 1,2MP hingga 12MP dengan prosentase perubahan stego-data antara - 5,256 % hingga - 1,723 % yang dipengaruhi filesize dari cover-data. Pada sample 1 dan sample 4 dalam cover-data bernama bayi.jpg dan kertas.jpg yang mengalami status sukses, sedangkan yang lainnya mengalami status error berupa cover-file is too short to embed the data. Gambar 1.2 Grafik Filesize Pixel Pada Pengujian Image Sound Pada gambar 1.2 terlihat grafik hubungan antara filesize dengan pixel yang membentuk skema naik. Akan tetapi hanya sample 1 dan sample 4 pada resolusi 5MP dan 12MP saja yang berhasil di embed.

13 Hasil Pengujian Image Image. Didapatkan hasil stego-data yang banyak mengalami error, range pixel yang diujicobakan antara 1,2MP hingga 12MP dengan prosentase perubahan stego-data antara - 5,465 % hingga 2,039 % yang dipengaruhi filesize dari cover-data. Hanya sample 5 pada cover-data bernama bayi.jpg dan kertas.jpg yang mengalami status sukses, lainnya mengalami status error berupa cover-file is too short to embed the data. Gambar 1.3 Grafik Filesize Pixel Pada Pengujian Image Image Pada gambar 1.3 terlihat grafik hubungan antara filesize dengan pixel yang membentuk skema naik. Akan tetapi hanya sample 5 pada resolusi 5MP dan 12MP saja yang berhasil di embed. Hasil Pengujian Sound Sound. Didapatkan hasil stego-data yang banyak mengalami error, range bitrate yang diujicobakan antara 128 kilobit/second (kbps) hingga 705kbps dengan prosentase perubahan stego-data sebesar 0% pada sample 1 masing masing

14 cover-data yang artinya tidak mengalami perubahan filesize. Pada sample 2 dan sample 3 dalam cover-data armada.wav dan armada.wav mengalami bug-error sehingga gagal dalam proses embedding, sedangkan pada sample 5 dalam cover - data armada.wav dan armada.wav mengalami status access violation, sisanya mengalami status error berupa cover-file is too short to embed the data. Hasil Pengujian JPEG- Normal. Pengujian dilakukan dengan mengekstraksi stego-data berupa image yang sebelumnya telah di embed dengan pesan berupa text dan kemudian mengubahnya menjadi nama lain seperti yang terlihat pada tabel 1.3 : Tabel 1.3 Hasil Pengujian JPEG - Normal Hasil Pengujian Ekstraksi JPEG yang Diubah Tingkat Contrast-nya. Pengujian dilakukan dengan mengekstraksi stego-data berupa image yang sebelumnya telah di embed dengan pesan kemudian diubah tingkat kontras warnanya hingga 50% dari gambar semula seperti yang terlihat pada tabel 1.4 :

15 Tabel 1.4 Hasil Pengujian JPEG - Contrast Hasil Pengujian ekstraksi JPEG yang di Rotate. Pengujian dilakukan dengan mengekstraksi stego-data berupa image yang sebelumnya telah di embed dengan pesan kemudian di rotate clockwise dari gambar semula seperti yang terlihat pada tabel 1.5 : Tabel 1.5 Hasil Pengujian JPEG - Rotate Hasil Pengujian ekstraksi JPEG yang diberi Icon. Pengujian dilakukan dengan mengekstraksi stego-data berupa image yang sebelumnya telah di embed dengan pesan berupa text yang bernama satu.txt kemudian diberi ikon dari gambar semula seperti yang terlihat pada tabel 1.6 :

16 Tabel 1.6 Hasil Pengujian JPEG - Icon Hasil Pengujian ekstraksi WAV- Normal. Pengujian dilakukan dengan mengekstraksi stego-data berupa sound yang sebelumnya telah di embed dengan pesan berupa wav yang bernama satu.wav kemudian diubah menjadi satu1.wav seperti yang terlihat pada tabel 1.7 : Tabel 1.7 Hasil Pengujian WAV- Normal Hasil Pengujian ekstraksi WAV- Rotate. Pengujian dilakukan dengan mengekstraksi stego-data berupa sound yang sebelumnya telah di embed dengan pesan berupa wav yang bernama satu.wav kemudian diberi efek rotate seperti yang terlihat pada tabel 1.8 :

17 Tabel 1.8 Hasil Pengujian WAV- Rotate Hasil Pengujian ekstraksi WAV- Silence. Pengujian dilakukan dengan mengekstraksi stego-data berupa sound yang sebelumnya telah di embed dengan pesan berupa wav yang bernama satu.wav kemudian diberi efek silence seperti yang terlihat pada tabel 1.9 : Tabel 1.9 Hasil Pengujian WAV- Silence Hasil Pengujian ekstraksi WAV- Echo. Pengujian dilakukan dengan mengekstraksi stego-data berupa sound yang sebelumnya telah di embed dengan pesan berupa wav yang bernama satu.wav

18 kemudian diberi efek echo dengan delay time = 1s dan decay factor = 0.5s seperti yang terlihat pada tabel 1.10 : Tabel 1.10 Hasil Pengujian WAV- Echo 5. Kesimpulan Dari hasil pengujian dalam tugas akhir ini, dapat diambil kesimpulan sebagai berikut : 1. Program steghide mampu melakukan teknik steganografi terhadap file yang berekstensi JPEG dan WAV dengan tingkat keberhasilan yang bervariasi. 2. Pada stego-file yang berekstensi WAV tidak mengalami perubahan ukuran, hal ini juga berlaku jika dilakukan kompresi ukuran terhadap stego-file tersebut, sedangkan pada jenis file yang berkestensi JPEG hasilnya bervariasi. 3. Cover-file harus memiliki syarat ukuran file lebih besar dibanding isi pesan jika ingin mendapatkan status sukses. 4. Range yang digunakan dalam laporan analisis ini bervariasi. Untuk yang berjenis gambar, penulis menggunakan ukuran pixel antara lain 12MP, 5MP, 2.7MP, 1.8MP dan 1.2MP. Untuk yang berjenis suara, penulis menggunakan

19 ukuran bitrate antara lain 352kbps, 128kbps, 88.2kbps dan 64kbps dengan tingkat keberhasilan serta perubahan ukuran file yang sudah dijelaskan pada bab Daftar Pustaka Pfitzmann, Birgit Information Hiding Terminology. Proceeding.Information Hiding Wokrshop, Cambridge, UK. Cachin, Christian Digital Steganography. IBM Research Zurich Research Laboratory CH-8803 Ruschlikon, Switzerland. Hetzl Stefan, Mutzel Petra A graph theoretic approach to steganography.9th IFIP TC-6 TC-11 International Conference, Communications and Multimedia Security. Volume 3677 Raphael C.-W. Phan, H.-C. Ling Steganalysis of random LSB insertion using discrete logarithms proposed at Cita03. Neil F. Johnson, Sushil Jajodia.1998.Exploring Steganography:Seeing The Unseen.George Mason University. Niels Provos, Peter Honeyman.2003.Hide And Seek:An Introduction to Steganography.University of Michigan. Shalin Trivedi, R.Chandramouli.1998.Active Steganalysis os Sequential Steganography. Laboratory Electrical and Computer Engineering Stevens Institute of Technology Tanggal akses 22 Agustus Tanggal akses 25 Agustus 2012.

20 Tanggal akses 10 Oktober Tanggal akses 15 Oktober 2012.

TUGAS AKHIR ANALISIS STEGANOGRAFI PADA PROGRAM STEGHIDE

TUGAS AKHIR ANALISIS STEGANOGRAFI PADA PROGRAM STEGHIDE TUGAS AKHIR ANALISIS STEGANOGRAFI PADA PROGRAM STEGHIDE Tugas Akhir ini Disusun Guna Memperoleh Gelar Sarjana Strata Satu Fakultas Teknik Jurusan Teknik Elektro Universitas Muhammadiyah Surakarta Oleh

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan teknologi yang sedemikian pesat membuat manusia

BAB 1 PENDAHULUAN. Perkembangan teknologi yang sedemikian pesat membuat manusia BAB 1 PENDAHULUAN 1.1 Latar Belakang Permasalahan Perkembangan teknologi yang sedemikian pesat membuat manusia seakan-akan tidak lagi dipisahkan oleh ruang dan waktu. Berkat kemajuan teknologi, khususnya

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya dunia teknologi pemakaian data digital seperti teks, citra, audio dan video di dunia teknologi komputer juga semakin berkembang namun terdapat

Lebih terperinci

IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL

IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL Sri Wahyuningsih 1, Theodora V.D Pandex 2, Vanessa Stefanny 3 1, 2,3) Program Studi Magister Ilmu Komputer,

Lebih terperinci

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE Meliza T.M.Silalahi Program Studi Teknik Informatika Institut Teknologi Bandung Ganesha 10, Bandung if16116@students.if.itb.ac.id ABSTRAK Steganografi merupakan

Lebih terperinci

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud, 1 BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan teknologi komputer memudahkan manusia dalam membuat dan menggandakan karya-karya multimedia seperti musik, lagu, gambar dan video. Kehadiran teknologi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital. PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Semakin canggihnya teknologi menimbulkan pengiriman informasi sangat rentan terhadap penyadapan yang dapat mengubah isi informasi tersebut dan jatuh kepada

Lebih terperinci

PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI

PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI Ary Budi Warsito 1, Lusi Fajarita 2, Nazori AZ 3 1 Teknik Informatika STMIK Raharja

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern

Lebih terperinci

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PEMBAHASAN BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Tinjauan Perangkat Lunak Berikut adalah spesifikasi yang digunakan dalam pembangunan dan penyelesaian aplikasi stegorijndael adalah sebagai berikut. a. Perangkat

Lebih terperinci

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Rahmandhita Fikri Sannawira, Agus Sidiq Purnomo Universitas Mercu Buana Yogyakarta

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan

Lebih terperinci

Studi dan Pengujian Algoritma Steganografi pada Aplikasi Steghide

Studi dan Pengujian Algoritma Steganografi pada Aplikasi Steghide Studi dan Pengujian Algoritma Steganografi pada Aplikasi Steghide Ratna Mutia S / 13503086 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl Ganesha 10, Bandung E-mail : if13086@students.if.it.ac.id

Lebih terperinci

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat. BAB I PENDAHULUAN 1.1 Latar Belakang Internet saat ini menjadi bagian yang sangat penting bagi insfrastruktur komunikasi di dunia. Pertukaran informasi melalui internet memiliki banyak kelebihan dibandingkan

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,

Lebih terperinci

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian

Lebih terperinci

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Steganografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografi berbeda dengan kriptografi atau metode keamanan informasi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Format BMP Bitmap atau DIB (device for independent Bitmap), adalah suatu format gambar untuk menyimpan di komputer atau sering disebut digital image yang di peruntukkan untuk Operating

Lebih terperinci

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang meningkat pesat seperti mudahnya internet diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

Lebih terperinci

PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT

PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT PLANNING AND ANALYSIS VIDEO STEGANOGRAPHY BY EMBEDDING TEXT WITH DISCRETE COSINE TRANSFORM METHOD 1 Ryan Anggara,

Lebih terperinci

Aplikasi Steganografi Untuk Penyisipan Data Teks Ke dalam Citra Digital. Temmy Maradilla Universitas Gunadarma

Aplikasi Steganografi Untuk Penyisipan Data Teks Ke dalam Citra Digital. Temmy Maradilla Universitas Gunadarma Aplikasi Steganografi Untuk Penyisipan Data Teks Ke dalam Citra Digital Temmy Maradilla Universitas Gunadarma ABSTRAKSI Steganografi dalam jaman modern berarti teknik dan seni menyembunyikan informasi

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN Siti Rohayah 1, Ginanjar Wiro Sasmito 2, Oman Somantri 3 D3 Teknik Komputer 1, D4 Teknik Informatika 2,3 Politeknik Harapan Bersama Tegal Abstrak Dengan semakin

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI 1 Indra Yatini B., S.Kom., M.Kom 2 Dra. F. Wiwiek Nurwiyati, M.T. indrayatini@akakom.ac.id wiwiek@akakom.ac.id Teknik Informatika, STMIK AKAKOM

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

METODE LEAST SIGNIFICANT BIT (LSB) CITRA DIGITAL UNTUK STEGANOGRAFI PADA GAMBAR JPEG DAN BITMAP (BMP) SKRIPSI. Disusun oleh :

METODE LEAST SIGNIFICANT BIT (LSB) CITRA DIGITAL UNTUK STEGANOGRAFI PADA GAMBAR JPEG DAN BITMAP (BMP) SKRIPSI. Disusun oleh : METODE LEAST SIGNIFICANT BIT (LSB) CITRA DIGITAL UNTUK STEGANOGRAFI PADA GAMBAR JPEG DAN BITMAP (BMP) SKRIPSI Disusun oleh : YULI TRI INDRANA NPM. 0934010109 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI

Lebih terperinci

BAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal

BAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal BAB I PENDAHULUAN 1.1. Latar Belakang Dalam Perkembangan teknologi informasi, keamanan data adalah hal yang sangat penting, apalagi data yang dikirimkan adalah pesan yang sangat rahasia. Berbagai usaha

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.

Lebih terperinci

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika

Lebih terperinci

MENYEMBUNYIKAN FILE KE DALAM GAMBAR

MENYEMBUNYIKAN FILE KE DALAM GAMBAR MENYEMBUNYIKAN FILE KE DALAM GAMBAR Sakrodin Sakrodinoding23@gmail.com Abstrak Bagi anda yang memiliki file rahasia dan ingin menyembunyikan file tersebut secara aman maka trik ini patut anda coba. Anda

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 5 BAB 2 LANDASAN TEORI 2.1 Steganografi Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF

Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF Rinaldi Munir Kelompok Keilmuan Informatika Sekolah Teknik Elektro dan Informatika (STEI) ITB Bandung, Indonesia

Lebih terperinci

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Pudy Prima - 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

Implementasi Penyembunyian Informasi pada Citra Digital dengan Menggunakan Metode Least Significant Bit(Lsb)

Implementasi Penyembunyian Informasi pada Citra Digital dengan Menggunakan Metode Least Significant Bit(Lsb) 1 Hanny Hikmayanti H, 2 Garno, 3 Arfian Pua Meno, 4 Carudin Implementasi Penyembunyian Informasi pada Citra Digital dengan Menggunakan Metode Least Significant Bit(Lsb) 1 Hanny Hikmayanti H, 2 Garno, 3

Lebih terperinci

STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS

STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS ISSN : 1978-6603 STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS Muhammad Zunaidi Program Studi Sistem Informasi, STMIK Triguna Dharma Jl. A.H. Nasution No. 73 F - Medan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA DAFTAR ISI HALAMAN PENGESAHAN... PERNYATAAN... PRAKATA... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... DAFTAR LAMPIRAN... DAFTAR SINGKATAN... INTISARI... ABSTRACT... BAB I PENDAHULUAN 1.1 Latar Belakang...

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

APLIKASI METODE STEGANOGRAPHY PADA CITRA DIGITAL DENGAN MENGGUNAKAN METODE LSB (LEAST SIGNIFICANT BIT)

APLIKASI METODE STEGANOGRAPHY PADA CITRA DIGITAL DENGAN MENGGUNAKAN METODE LSB (LEAST SIGNIFICANT BIT) APLIKASI METODE STEGANOGRAPHY PADA CITRA DIGITAL DENGAN MENGGUNAKAN METODE LSB (LEAST SIGNIFICANT BIT) Agustinus Noertjahyana, Samuel Hartono, Kartika Gunadi Universitas Kristen Petra, Jl. Siwalankerto

Lebih terperinci

Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit

Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit Septu Jamasoka (13509080) Program Studi Teknik Informatika Sekolah Teknik

Lebih terperinci

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina

Lebih terperinci

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media, BAB I PENDAHULUAN I.1 Latar Belakang Steganografi adalah teknik menyisipkan pesan kedalam suatu media, dimana pesan rahasia yang akan dikirimkan tidak diubah bentuknya, melainkan disisipkan pada sebuah

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1. Steganografi Steganografi adalah suatu teknik untuk menyembunyikan keberadaan pesan sehingga pesan yang dikirim tidak akan dicurigai mengandung pesan. Umumnya teknik steganografi

Lebih terperinci

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C#

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C# Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C# Teguh Budi Harjo 1, Marly Kapriati 2, Dwi Andrian Susanto 3 1,2,3 Program Studi Pascasarjana,

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG 1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,

Lebih terperinci

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Abstraksi IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Rizqi Firmansyah - Wahyu Suadi, S.Kom., M.M., M.Kom. Jurusan Teknik Informatika,

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Steganografi

BAB 2 LANDASAN TEORI. 2.1 Steganografi BAB 2 LANDASAN TEORI 2.1 Steganografi Steganografi, berasal dari bahasa Yunani yaitu stegos yang berarti atap atau tertutup dan graphia yang berarti tulisan, adalah ilmu dan seni menyembunyikan keberadaan

Lebih terperinci

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran

Lebih terperinci

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti

Lebih terperinci

STUDI DAN ANALISIS TEKNIK-TEKNIK PENDETEKSIAN STEGANOGRAFI DENGAN METODE LSB DALAM MEDIA GAMBAR

STUDI DAN ANALISIS TEKNIK-TEKNIK PENDETEKSIAN STEGANOGRAFI DENGAN METODE LSB DALAM MEDIA GAMBAR STUDI DAN ANALISIS TEKNIK-TEKNIK PENDETEKSIAN STEGANOGRAFI DENGAN METODE LSB DALAM MEDIA GAMBAR Abstrak Arnold Nugroho Sutanto NIM : 13507102 Program Studi Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi Secara khusus penelitian ini diharapkan dapat memberikan manfaat bagi: Instansi pemerintah, perusahaan atau perorangan. Diharapkan dapat memberikan penjelasan mengenai alternatif keamanan informasi dalam

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah 16 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan kemajuan teknologi yang begitu pesat, memudahkan seseorang untuk menyampaikan pesan kepada orang lain. Teknik dan metode penyampaian pesan

Lebih terperinci

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010 STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010 PENGEMBANGAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN BERKAS TEKS KE DALAM BERKAS SUARA Andrie Gunawan

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa

Lebih terperinci

ANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA

ANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA ANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA David Samuel NIM: 13506081 Program Studi Teknik Informatika, Institut Teknologi

Lebih terperinci

Penyembunyian Data pada File Video Menggunakan Metode LSB dan DCT

Penyembunyian Data pada File Video Menggunakan Metode LSB dan DCT IJCCS, Vol.8, No.1, January 2014, pp. 81~90 ISSN: 1978-1520 81 Penyembunyian Data pada File Video Menggunakan Metode LSB dan DCT Mahmuddin Yunus* 1 dan Agus Harjoko 2 1 Program Studi Ilmu Komputer, FMIPA

Lebih terperinci

PENYEMBUNYIAN PESAN PADA IMAGE BERFORMAT JPEG DENGAN METODE LSB DAN VIGINERE CHIPER SKRIPSI

PENYEMBUNYIAN PESAN PADA IMAGE BERFORMAT JPEG DENGAN METODE LSB DAN VIGINERE CHIPER SKRIPSI PENYEMBUNYIAN PESAN PADA IMAGE BERFORMAT JPEG DENGAN METODE LSB DAN VIGINERE CHIPER SKRIPSI Diajukan Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Jenjang Strata Satu (S1) Pada Program Studi

Lebih terperinci

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015 STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Steganografi Steganografi adalah seni komunikasi dengan menyembunyikan atau menyamarkan keberadaan pesan rahasia dalam suatu media penampungnya sehingga orang lain tidak menyadari

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

BAB V KESIMPULAN DAN SARAN. Steganografi BPCS bekerja dengan cara menggantikan bit-plane noise like

BAB V KESIMPULAN DAN SARAN. Steganografi BPCS bekerja dengan cara menggantikan bit-plane noise like BAB V KESIMPULAN DAN SARAN 5.1 Kesimpulan 1. Metode steganografi LSB bekerja dengan cara mengganti bit terakhir atau bit paling tidak berharga dengan bit text pesan rahasia, sedangkan Metode Steganografi

Lebih terperinci

ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH

ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH Nurul Khairina Politeknik Ganesha Medan J Jl. Veteran No. 190 Pasar VI Manunggal nurulkhairina27@gmail.com Abstrak Terbatasnya ukuran citra terhadap panjang

Lebih terperinci

UKDW BAB 1 PENDAHULUAN

UKDW BAB 1 PENDAHULUAN BAB 1 PENDAHULUAN 1.1. Latar Belakang Teknologi internet sekarang ini berkembang sangat pesat. Selain untuk jejaring social maupun komunikasi juga untuk pengiriman data. Kemudahan dan kelengkapan fasilitas

Lebih terperinci

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) UNSIKA Syntax Jurnal Informatika Vol. 5 No. 1, 2016, 86-92 86 Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) Rini Mayasari 1, Nono

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi Steganografi adalah sebuah seni menyembunyikan pesan rahasia dengan tujuan agar keberadaan pesan rahasia tersebut tidak diketahui oleh orang yang tidak berkepentingan.

Lebih terperinci

IMPLEMENTASI APLIKASI STEGANOGRAFI DENGAN MENGGUNAKAN EUREKA STEGANOGRAHER, JPHIDE AND SEEK, STEGANOG, DAN STEGOMAGIC NASKAH PUBLIKASI

IMPLEMENTASI APLIKASI STEGANOGRAFI DENGAN MENGGUNAKAN EUREKA STEGANOGRAHER, JPHIDE AND SEEK, STEGANOG, DAN STEGOMAGIC NASKAH PUBLIKASI IMPLEMENTASI APLIKASI STEGANOGRAFI DENGAN MENGGUNAKAN EUREKA STEGANOGRAHER, JPHIDE AND SEEK, STEGANOG, DAN STEGOMAGIC NASKAH PUBLIKASI disusun oleh : Yesrani Helyda Yusuf 07.11.1384 kepada JURUSAN TEKNIK

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang diperkenalkan oleh Tim Berners-Lee dari CERN High Energy Particle Physics Laboratory di Geneva, Switzerland,

Lebih terperinci

BAB II. Tinjauan Pustaka dan Dasar Teori. studi komparasi ini diantaranya penelitian yang dilakukan oleh Verdi Yasin, Dian

BAB II. Tinjauan Pustaka dan Dasar Teori. studi komparasi ini diantaranya penelitian yang dilakukan oleh Verdi Yasin, Dian BAB II Tinjauan Pustaka dan Dasar Teori 2.1 Tinjauan Pustaka Tinjauan pustaka yang digunakan sebagai bahan acuan untuk melakukan studi komparasi ini diantaranya penelitian yang dilakukan oleh Verdi Yasin,

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

Watermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding

Watermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding Watermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding Roy Indra Haryanto - 13508026 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Steganografi Kata steganografi berasal dari bahasa yunani yang terdiri dari steganos (tersembunyi) graphen (menulis), sehingga bisa diartikan sebagai tulisan yang tersembunyi.

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file

Lebih terperinci

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan

Lebih terperinci

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM Ahmad Adil Faruqi 1, Imam Fahrur Rozi 2 1,2 Teknik Informatika, Teknologi Informasi, Politeknik Negeri Malang 1 ahmadadilf@gmail.com,

Lebih terperinci

BAB I PENDAHULUAN. paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan

BAB I PENDAHULUAN. paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini internet sudah berkembang menjadi salah satu media yang paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan bagi setiap penggunanya

Lebih terperinci

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / 0522094 Email : kris_putih05@yahoo.co.id Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria

Lebih terperinci

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL 1.1. Latar Belakang Steganografi berasal dari bahasa Yunani, yaitu steganos yang berarti tersembunyi

Lebih terperinci

BAB II TINJUAN PUSTAKA DAN LANDASAN TEORI

BAB II TINJUAN PUSTAKA DAN LANDASAN TEORI BAB II TINJUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjuan Pustaka Hendrawati, Hamdani, dan Awang Harsa K (2014) dalam penelitiannya yang berjudul Keamanan Data dengan menggunakan Algoritma Rivest Code 4 (RC4)

Lebih terperinci

ABSTRACT Because the evolution of information technology and telecommunications, the attention for security level will be important. One is security l

ABSTRACT Because the evolution of information technology and telecommunications, the attention for security level will be important. One is security l IMPLEMENTASI STEGANOGRAFI PADA BERKAS AUDIO WAV UNTUK PENYISIPAN PESAN GAMBAR MENGGUNAKAN METODE LOW BIT CODING 1 Hendrikus Zebua 2 Setia Wirawan 1 Jurusan Teknik Informatika Universitas Gunadarma zb_hendrik@student.gunadarma.ac.id

Lebih terperinci

APLIKASI STEGANOGRAFI PADA BERKAS VIDEO MP4 DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

APLIKASI STEGANOGRAFI PADA BERKAS VIDEO MP4 DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA APLIKASI STEGANOGRAFI PADA BERKAS VIDEO MP4 DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Ahmad Ihsan Azhari 1, Achmad Hidayatno 2, R. Rizal Isnanto 2 Jurusan Teknik Elektro, Fakultas Teknik, Universitas

Lebih terperinci

* Kriptografi, Week 13

* Kriptografi, Week 13 * Kriptografi, Week 13 Sejarah Watermarking Watermarking sudah ada sejak 700 tahun yang lalu. Pada akhir abad 13, pabrik kertas di Fabriano, Italia, membuat kertas yang diberi watermark atau tanda-air

Lebih terperinci

PENGOLAHAN CITRA DAN STEGANOGRAFI DENGAN METODE LSB

PENGOLAHAN CITRA DAN STEGANOGRAFI DENGAN METODE LSB PENGOLAHAN CITRA DAN STEGANOGRAFI DENGAN METODE LSB Syahriani Syam 1, Anik Sri Wahyuningsih 2 1 Program Studi Teknik Informatika, Universitas Islam Syekh Yusuf Tangerang makz_riani@yahoo.com, 2 Program

Lebih terperinci

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT Yessica Nataliani 1), Hendro Steven Tampake 2), Robert Sebastian 3) 1 Program Studi Sistem Informasi 2,3 Program

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 84 BAB IV HASIL DAN UJI COBA IV.1. Hasil IV.1.1. Menu Utama Adalah tampilan awal aplikasi untuk memanggil field - field program lain yang akan ditampilkan. Aplikasi akan menampilkan menu utama pertama

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu yang mempelajari, meneliti, dan mengembangkan seni menyembunyikan suatu informasi. Steganografi dapat digolongkan sebagai salah satu bagian

Lebih terperinci

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini keamanan data sangat penting terutama keamanan pada bidang komputer. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam

Lebih terperinci

Studi Perbandingan Steganografi pada Audio, Video, dan Gambar

Studi Perbandingan Steganografi pada Audio, Video, dan Gambar Abstrak Studi Perbandingan Steganografi pada Audio, Video, dan Gambar Gemita Ria The NIM: 13507133 Program Studi Sistem dan Teknologi Informasi, Institut Teknologi Bandung Jl. Ganeca 10, Bandung E-mail:

Lebih terperinci

PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA

PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA Burhanuddin Damanik Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia damanikus@yahoo.com ABSTRAK Steganografi adalah teknik penyembunyian data

Lebih terperinci

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal BAB II TINJAUAN PUSTAKA A. STEGANOGRAFI 1. Pengertian Steganografi Steganografi adalah seni menyembunyikan pesan di dalam media digital sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu pesan

Lebih terperinci