RANCANG BANGUN APLIKASI STEGANOGRAFI AUDIO PADA FILE MP3 DENGAN METODE LOW BIT CODING DAN ADVANCED ENCRYPTION STANDARD NASKAH PUBLIKASI
|
|
- Sudomo Sudirman
- 6 tahun lalu
- Tontonan:
Transkripsi
1 RANCANG BANGUN APLIKASI STEGANOGRAFI AUDIO PADA FILE MP3 DENGAN METODE LOW BIT CODING DAN ADVANCED ENCRYPTION STANDARD NASKAH PUBLIKASI diajukan oleh Bram Pratowo kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA 2012
2
3 RANCANG BANGUN APLIKASI STEGANOGRAFI AUDIO PADA FILE MP3 DENGAN METODE LOW BIT CODING DAN ADVANCED ENCRYPTION STANDARD DESIGN AND BUILD STEGANOGRAPHY AUDIO APPLICATION ON MP3 FILE BY LOW BIT CODING AND ADVANCED ENCRYPTION STANDARD METHOD Bram Pratowo Jurusan Teknik Informatika STMIK AMIKOM YOGYAKARTA ABSTRACT There are two techniques that are commonly used to secure messages, the cryptography and steganography. Cryptography is used to scramble the message (encryption), so that the other party that has no interest in it, they can not read the message without the password. While steganography is used to hide a message in a different medium. Cryptography in this application using the Advanced Encryption Standard (AES) with a key length variation at 128 bits, 192 bits, and 256 bits. Then for steganography use Low Bit Coding method, that insert of bits message into the bits of least significant of the media reservoir. Making this application combines cryptography and steganography method, by way of a message encryption using AES algorithm, and then the bits that have been encrypted message is inserted into the receptacle media bits. Keywords: cryptography, steganography, advanced encryption standard, low-bit coding
4 1. Pendahuluan Keamanan informasi menjadi bagian yang tidak dapat dipisahkan dalam dunia digital seperti sekarang ini. Seiring dengan berkembangnya teknologi, resiko ancaman terhadap informasi akan semakin besar, terutama pada informasi-informasi yang bersifat rahasia. Berbagai ancaman dari dunia maya seperti hacker dan cracker memperbesar resiko bocornya informasi tersebut ke pihak-pihak yang tidak dikehendaki. Kekhawatiran inilah yang menyebabkan terhambatnya penyampaian informasi, sementara informasi tersebut sangat dibutuhkan oleh pihak-pihak tertentu. Berdasarkan hal tersebut, maka dibutuhkan teknik-teknik untuk mengamankan informasi. Ada dua teknik yang biasanya digunakan untuk mengamankan informasi, yaitu kriptografi dan steganografi. Kriptografi digunakan untuk melakukan enkripsi (pengacakan) pesan antara dua pihak yang saling berkomunikasi, sehingga pihak lain yang mendapatkan pesan terenkripsi tersebut tidak dapat melakukan dekripsi tanpa kata kunci yang tepat (Mukhopadhyay, Mukherjee, Ghosh, Biswas, & Chakraborty, 2005). Teknik kedua yaitu steganografi, yang secara khusus digunakan untuk menyimpan pesan rahasia, yaitu menyembunyikan pesan tersebut ke dalam sebuah media (Bandyopadhyay & Banik, 2012). Namun kedua teknik di atas masih terdapat kekurangan: pada kriptografi, pesan yang terenkripsi biasanya adalah pesan rahasia. Pihak yang mendapatkan mendapatkan pesat tersebut, dapat menduga bahwa pesan yang diterima adalah pesan rahasia karena adanya enkripsi, dan dengan kemajuan teknologi, bisa saja pesan tersebut terbaca dengan teknik dekripsi. Sementara steganografi tidak melakukan pengacakan pesan, namun hanya menyisipkan pesan tersebut ke media lain, sehingga jika pesan tersebut tidak sengaja ditemukan, maka isi pesan tersebut langsung dapat diketahui. Untuk menutupi kekurangan dari teknik kriptografi dan steganografi, maka penulis mencoba melakukan kolaborasi dengan kedua teknik tersebut, yaitu melakukan kriptografi dan steganografi sekaligus dalam sebuah perangkat lunak.
5 2. Landasan Teori 2.1. Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani cryptos yang artinya rahasia dan graphien yang berarti tulisan. Kriptografi dapat juga diartikan sebagai secret writing. Jadi secara terminologi, kriptografi adalah ilmu dan seni menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke tempat yang lain (Ariyus, 2008). Advanced Encryption Standard (AES) merupakan salah satu algoritma kriptografi yang dapat digunakan untuk melindungi data. Algoritma AES menggunakan kunci simetris untuk melakukan proses enkripsi dan dekripsi. Dalam algoritma AES, ukuran kunci kriptografi yang digunakan bervarariasi, yaitu 128 bit, 192 bit dan 256 bit untuk melakukan enkripsi dan dekripsi, dengan panjang kunci blok sebesar 128 bit (Anonim, FIPS Publication: Advanced Encryption Standard (AES), 2001) Steganografi Kata steganografi (steganography) berasal dari kata steganos yang berarti terselubung atau tersembunyi dan graphein yang memiliki arti menulis. Steganografi adalah bentuk keamanan informasi, sebuah seni untuk menyembunyikan pesan antara pengirim pesan dan penerima pesan. Steganografi menggunakan berbagai media digital seperti gambar (image), suara (audio) maupun video (Zamani, Manaf, & Abdullah, 2012). Salah satu teknik yang dapat digunakan untuk proses steganografi pada media file MP3 adalah metode Low Bit Coding. Pada dasarnya, metode Low Bit Coding sama dengan teknik Least Significant Bit (LSB) yang dilakukan pada media gambar, yaitu menyisipkan bit-bit dari pesan ke dalam bit-bit tidak signifikan (least) dari stegomedium. Teknik low bit coding (LBC) merupakan teknik LSB yang digunakan pada file audio.
6 Dalam proses komputasi, representasi bit paling signifikan (most) terletak pada bit paling kiri, dan semakin ke kanan akan semakin tidak signifikan hingga sampai pada bit yang paling kanan yang paling tidak signfikan, yang hanya menentukan apakah bilangan tersebut berupa bilangan ganjil atau genap Bahasa Pemrograman Microsoft Visual C# Microsoft Visual C#, yang selanjutnya disebut sebagai C# merupakan bagian dari bahasa keluarga Microsoft yang berjalan pada framework.net. C# bebas dari masalah kompabilitas dan dilengkapi dengan berbagai fitur baru, menarik, dan tentu saja menjanjikan. C# merupakan bahasa pemrograman yang berorientasi objek dan memiliki banyak kesamaan dengan bahasa C++, Java, dan Visual Basic (VB). C# merupakan kombinasi antara efisiensi pemrograman C++, kesederhanaan Java, dan penyederhanaan dari bahasa VB. Seperti pada bahasa Java, C# juga tidak memperbolehkan multiple inheritance dan penggunaan pointer (pada safe/managed code), namun C# menyediakan garbage memory collection pada saat runtime dan pada saat pengecekan memori. C# juga tetap mempertahankan operasi unik yang terdapa pada bahasa C++ seperti overloading, enumerations, pre-processor directive, pointer(pada unsafe/unmanaged code) Unified Modelling Languange Use Case Diagram Use case diagram digambarkan untuk menggambarkan perilaku sistem, sub sistem, dengan pengguna. Diagram ini digunakan untuk menganalisa bagaimana sebuah sistem bekerja dan berinteraksi dengan pengguna atau sistem lain.
7 Activity Diagram Activity diagram digunakan untuk merepresentasikan state dan transisitransisi yang bersifat sinkron yang terjadi pada akhir proses Class Diagram Class diagram dibuat untuk menggambarkan kelas-kelas serta hubungan antar kelas dalam sistem.
8 Sequence Diagram Squence diagram merupakan diagram yang menggambarkan interaksi suatu kelas dengan kelas yang lain, maupun suatu kelas dengan penggunanya.
9 3. Gambaran Umum 3.1. Proses Embedding Proses ini merupakan proses penyisipan pesan enkripsi, dan hasil akhir dari proses ini adalah berkas stegofile berformat *.mp3. Alur proses ini dapat dilihat pada bagan berikut ini: Pesan teks atau gambar Pesan teks atau gambar terenkripsi Stegofile MP3 berisi pesan Kriptografi enkripsi algoritma AES Berkas penampung file MP3 Steganografi algoritma low bit coding 3.2. Proses Extraction Proses ini merupakan proses ekstraksi pesan dari berkas stegofile menjadi berkas asli, dan hasil akhir dari proses ini adalah berkas pesan (*txt atau *.jpeg) asli. Alur proses ini dapat dilihat pada bagan berikut ini: Stegofile MP3 berisi pesan Pesan teks atau gambar terenkripsi Pesan teks atau gambar Steganografi algoritma low bit coding Berkas penampung file MP3 Kriptografi dekripsi algoritma AES
10 4. Pembahasan sebagai berikut: Pada tahap pengujian aplikasi ini, digunakan beberapa file teks dan gambar Table 4.1. File Pesan Teks Sample NamaFile Ukuran Jumlah Isi Pesan 1 sample1.txt 1KB 1 a 2 sample2.txt 1KB 39 testing untuk steganografi audio mp sample3.txt 2KB 1043 Keamanan informasi menjadi bagian yang tidak dapat dipisahkan dalam dunia digital seperti sekarang ini. Seiring dengan berkembangnya teknologi, ancaman terhadap informasi akan semakin besar, terutama pada informasi-informasi yang sifatnya dirahasiakan. Berbagai ancaman dari dunia maya seperti hacker dan cracker memperbesar resiko bocornya informasi ke pihak-pihak yang tidak dikehendaki. Kekhawatiran inilah yang menyebabkan terhambatnya penyampaian informasi, sementara informasi tersebut sangat dibutuhkan oleh pihak-pihak tertentu. Ada teknik-teknik yang dapat digunakan untuk mengamankan informasi, diantaranya adalah kriptografi dan steganografi. Pada teknik kriptografi, berkas informasi akan di enkripsi sedemikian rupa, sehingga pihak yang ingin mengetahui informasi tersebut harus mengetahui kata kunci yang sesuai untuk melakukan dekripsi, agar informasi tersebut dapat terbaca. Namun kekurangannya adalah menimbulkan kecurigaan, karena berkas yang membutuhkan kata kunci hampir dipastikan adalah informasi yang penting dan rahasia.
11 Table 4.2. File Pesan Gambar Sample Nama File Ukuran Dimensi Resolusi 1 Gambar1.jpg 12 KB 280x198 px 96 dpi 2 Gambar2.jpg 8.17 KB 177x180 px 300 dpi 3 Gambar3.jpg 20 KB 384x288 px 300 dpi 4.1. Tahap Pengujian Kriptografi Tahap pengujian kriptografi dalam hal ini menggunakan algoritma AES, dengan pengaturan algoritma AES sebagai berikut: 1. Panjang kunci (key size) : 128 bit 2. Kata kunci (secret key) : 5tr45tr45tr45tr4 3. Mode padding : ANSIX Mode cipher : CBC 5. Password : Pengujian Enkripsi Enkripsi pada File Teks Setelah dilakukan proses enkripsi terhadap isi dari masing-masing file pesan teks, perubahan karakter dari isi file sebagai berikut:
12 Table 4.3. Cipher Teks setelah Dilakukan Enkripsi Sample Isi Jumlah Cipher Teks Jumlah 1 a 1 AaEHe+sEyN8uWBK/pjZkWA== 24 2 testing untuk steganografi audio mp TkS2JU9+8F5MpYuOgtX4xMXHN7rwO8if/2esinG/2VbyBcNVTL5fPycVCTjwy 88 8TZq+VNAxNQCvtskXex9L0LPg== 3 Keamanan informasi menjadi bagian yang tidak dapat dipisahkan dalam dunia digital seperti sekarang ini. Seiring dengan berkembangnya teknologi, ancaman terhadap informasi akan semakin besar, terutama pada informasiinformasi yang sifatnya dirahasiakan. Berbagai ancaman dari dunia maya seperti hacker dan cracker memperbesar resiko bocornya informasi ke pihak-pihak yang tidak dikehendaki. Kekhawatiran inilah yang menyebabkan terhambatnya penyampaian informasi, sementara informasi tersebut sangat dibutuhkan oleh pihak-pihak tertentu. Ada teknik-teknik yang dapat digunakan untuk mengamankan informasi, diantaranya adalah kriptografi dan steganografi. Pada teknik kriptografi, berkas informasi akan di enkripsi sedemikian rupa, sehingga pihak yang ingin mengetahui informasi tersebut harus mengetahui kata kunci yang sesuai untuk melakukan dekripsi, agar informasi tersebut dapat terbaca. Namun kekurangannya adalah menimbulkan kecurigaan, karena berkas yang membutuhkan kata kunci hampir dipastikan adalah informasi yang penting dan rahasia bTyH183J/T1iTLV2ICYreM8aoAiiQG/1d/PataYRRzahwQpz6TI3XSHWCKxI7 sfzyieyvp/sy+hue3bl1danjahtnlzyvkicah/h1gshbtpdtox1j+ittgxj7zpcxa W6MYh0iAAjPtKEqjYsiLesL4bezO728ixP+QJj5/xb5nsl/9z3wrWIg5KK2+uHD DPPlpWQZpZIQIFyEjMev3eb9glxUT/83m05OnyjLUx72Im1Rnsxj+eGtEbREwrJ IiUBbFOKZ2oGStTVzDubJw5JFEXjEphxeyw0UwW3ZSAhdY6AqIp4939AZ3F m8bkranwcoaoqwpcghjqjnentm3u3x4ctvm7yqfhag9wzpzqwjkmjhgar Y+5DjEP+E2HYU295EbCmlPE8tBVuQoF0TyuY9AUfnv+TBmig9OoWgsEff+E waobwrqcrmgwswmlt/gyuwybon2lbd7/exex/0hju8kyc2fgvbmnp9mzc+t xwpimkifhpboc00pvbpgbvivscoxhsbd1dbxnapjgmxthh/munya5no26gxu GzSzexj7hvw4gFMU2b55s4rwqX9pWjSRJHw375vpRmdvNMTFj68KmUehoq25 d7jsvblwzpgsbz7ovpn/cpto5ka/0/orvejrhap+h47xzqdyo84zqxvad531lhn maz+3plppmvzu55ffu+kshmzyg5xvdzk9zu+3ryhwxeneg9he2yrwuschytv L9SD/JuvtgFxsPEH2m4sHP396TiFedYfiOnN8t3PAXIAFOKc8XejACt3g2MQP ABEehenxOx4RRQcjhR8IqUwm++4hMX5pgOBVA/vp/h44ct5SIxSKL1n4WlO0 LAYThrxhsV7kCKm8tJAcwlunXDMoiotNKH/y6DOysw4G6NNkPqD2kvjCnn2S qdiai4nsn05kjyll+a1zgxzrjqsprds5hwzxphqgwfl57zsb1za0ezgzfk8hu KOnCuoMJ0mlM0nRpnIXqTuIYxIk+G1X97Hrl4tCwugL9W3cjBuawwOzTyicItl y+z05m04lro/aawis9if/yt/z6vdtnnmgtywcq5uqfuvcvgmktv6fheykb+q 25WaIdY8ZBGFfcx/fBbgZqe21SzfgjRF4iNXE4yT7ZG7Cj4O1mOhgKRe+amYf ZClUUlvY7xp0zwc1NiJCabX/WJh4kJUe86e9KwJTR4hWpMvr5N/nudMs8vjaea 7HuLgZRUitHDfBImbDflZKPVtf0Iyslr/g2PAzEg9VY5ds3bqW4FFqySJff6ZXOr +UcW2O27BVdadowma2imKs2ztRfh9bwX1yvOEUszI+BUxSzbbJoiBlrG6IXp6 wzd/le/xklfp9ofkxs5tbbamn6ax3+xkf8s7bx4bjegxbhguxm0t8zb6ervmr vkxmdjbleqfmal2xq5gblnfolrifxlwbxan/92gi2eoxyjbqzodconfjuzkqrn zwuo4zj1psymgo87go9tge5gtvll/x6j/ecirapryjpagirlxdz/b4mtdp8b 7WwZr1cCYRwH3I/uS83Y+EBFCqJYHQpVFAGr7TeAhKVM9yyILvFTu+eRlP YPaVouneqrAmuzuVzZPnskatNN1DGoJYhaAc+hs8LqqqIfTrtiMN8N1lvo6wBS d5mov4/z3tmpqrqfkqiexusxjk6i1avhdwab+nkw4xsib16omct/c9fdjelvit PyOipDsVCwYvZndtEY1gHM3naCbrg9jVylaP/imlXAV6QkUp3wxGsJxEAa+A R5OB1YaPwFSr9+aJUGK3IapwHDMZU3+xkFmB2leGuR/kU+3YsYGNFRdMJ QK0JXz5PjcbjndluNJHsGh9RxY5mC40GoNDFq6FgenKyai3GsCYpnA== 1880
13 4.2.2 Enkripsi pada File Gambar sebagai berikut: Setelah dilakukan proses enkripsi pada file gambar, maka didapat data-data Table 4.4. Jumlah Cipher Teks setelah Dilakukan Enkripsi Sample Jumlah Karakter Gambar Jumlah Karakter Cipher Pengujian Dekripsi Dekripsi pada File Teks Setelah dilakukan proses dekripsi cipher teks pada sample file pesan teks, keseluruhan cipher teks untuk masing-masing sample dapat dikembalikan ke dalam bentuk teks asli (plain text) Dekripsi pada File Gambar Setelah dilakukan proses dekripsi cipher teks pada file sample file gambar, keseluruhan cipher teks untuk masing-masing sample dapat dikembalikan kedalam bentuk asli. Namun khusus untuk format gambar, setelah plaint text berhasil dikembalikan, terdapat satu fase untuk merubah format plain text menjadi format gambar. Kode program untuk melakukan konversi adalah sebagai berikut: byte[] blob = Convert.FromBase64String(plainText); DocCommonFunction.createDocumentBytes(@txtDestinaion.Text Message.jpg", blob); Pada kode tersebut, plain text dikonversi menjadi format byte. 4.4 Tahap Pengujian Steganografi Tahap pengujian aplikasi steganografi ini terbagi dua macam, yaitu uji coba embedding dan extraction menggunakan file pesan teks (*.txt) dan uji coba embedding dan extraction menggunakan file gambar (*.jpg). Pada pengujian
14 steganografi, file pesan teks maupun gambar telah melewati proses kriptografi terlebih dahulu. yaitu: Beberapa parameter untuk melakukan proses embedding dan extraction 1. Angka toleransi. Angka toleransi diatur pada nilai Basis kelipatan. Basis kelipatan diatur pada nilai Posisi awal indeks dan akhir indeks. Indeks awal dan akhir indeks diatur pada nilai 2000, yang berarti bahwa: Posisi awal indeks : 2000 Posisi akhir indeks : total indeks byte Pengujian pada file teks Pada pengujian pada file teks, informasi media adalah sebagai berikut: Table 4.5. File Media MP3 untuk Pesan Teks Sample Judul Ukuran Durasi Bit Rate 1 Linkin Park Drum Song 6.64 MB 00:04: kbps 2 Linkin Park - Pretend To Be 9.00 MB 00:03: kbps 3 Taylor Swift - Mean 5.27 MB 00:03: ps Pengujian pada File Gambar berikut: Pada pengujian pada file gambar, informasi file media adalah sebagai Table 4.6. File Media MP3 untuk Pesan Gambar Sample Judul Ukuran Durasi Bit Rate 1 Eminem Remember me 8.35 MB 00:03: kbps 2 Dewa Roman Picisan 7.41 MB 00:04: kbps 3 Cherry belle - Beautiful 4.21 MB 00:04: ps
15 4.5 Hasil Pengujian Hasil pengujian pada file pesan teks. Setelah dilakukan pengujian proses embedding dan extraction pada file pesan teks, maka didapat hasil dari pengujian tersebut sebagai berikut: Table 4.7. Hasil Pengujian pada Pesan Teks Sample Pesan Sample Media Status Embedding Ukuran steganofile Status extraction Kualitas suara steganofile 1 1 Berhasil Tidak berubah Berhasil Baik 1 2 Berhasil Tidak berubah Berhasil Baik, namun terdapat noise 1 3 Berhasil Tidak berubah Berhasil Kurang baik, banyak terdapat noise 2 1 Berhasil Tidak berubah Berhasil Baik 2 2 Berhasil Tidak berubah Berhasil Baik, namun terdapat noise 2 3 Berhasil Tidak berubah Berhasil Kurang baik, banyak terdapat noise 3 1 Berhasil Tidak berubah Berhasil Baik 3 2 Berhasil Tidak berubah Berhasil Baik, namun terdapat noise 3 3 Berhasil Tidak berubah Berhasil Kurang baik, banyak terdapat noise Hasil pengujian pada file pesan gambar Setelah dilakukan pengujian proses embedding dan extraction pada file pesan gambar, maka didapat hasil dari pengujian tersebut sebagai berikut: Table 4.8. Hasil Pengujian pada Pesan Gambar Sample Pesan Sample Media Status Embedding Ukuran steganofile Status extraction 1 1 Berhasil Tidak berubah Berhasil 1 2 Berhasil Tidak berubah Berhasil 1 3 Berhasil Tidak berubah Berhasil 2 1 Berhasil Tidak berubah Berhasil 2 2 Berhasil Tidak berubah Berhasil Kualitas suara steganofile Tidak baik, banyak sekali noise Tidak baik, banyak sekali noise Tidak baik, banyak sekali noise Kurang baik, banyak terdapat noise Kurang baik, banyak terdapat noise
16 Sample Pesan Sample Media Status Embedding Ukuran steganofile Status extraction Kualitas suara steganofile 2 3 Berhasil Tidak berubah Berhasil Kurang baik, banyak terdapat noise 3 1 Berhasil Tidak berubah Berhasil Tidak baik, banyak sekali noise 3 2 Berhasil Tidak berubah Berhasil Tidak baik, banyak sekali noise 3 3 Gagal Pada pengujian terakhir, yaitu pada proses embedding gambar sample 3 yang akan disisipkan pada sample media MP3, terjadi kegagalan. Hal ini dikarenakan berdasarkan perhitungan angka toleransi dan basis kelipatan: 1. Ukuran File pesan : 20 KB 2. Ukuran Media MP3 : 4.21 MB = 4210 KB Ukuran file pesan setelah perhitungan: Ukuran file pesan = ukuran file pesan * angka toleransi * basis kelipatan Ukuran file pesan = 20 KB * 20 * 15 Ukuran file pesan = 6000 KB = 6.00 MB Berdasarkan perhitungan di atas, maka terlihat pada masing-masing file: 1. Ukuran file media : 4210 KB = 4.21 MB 2. Ukuran file pesan : 6000 KB = 6.00 MB ukuran file pesan lebih besar daripada ukuran file media MP3, sehingga proses embedding mengalami kegagalan.
17 5. Penutup 5.1. Kesimpulan Berdasarkan hasil dari pembahasan dan uji coba program, dapat disimpulkan bahwa aplikasi steganografi audio menggunakan metode Low Bit Coding yang didalamnya terdapat proses kriptografi menggunakan algoritma AES telah berhasil dibuat. Poin-poin kesimpulan secara mendetail dari hasil uji coba program adalah sebagai berikut: 1. Proses enkripsi pada file pesan akan memperbesar ukuran file pesan, dengan rata-rata nilai sebesar 2.37 kali dari ukuran file pesan asli. 2. Setiap bit dari file pesan akan di tampung dalam satu byte karakter file media MP3, sehingga satu karakter dari file pesan akan di tampung dalam delapan karakter dari file media MP3. 3. Setelah melakukan proses embedding, terdapat penurunan kualitas dari stegano file jika dibandingkan dengan file MP3 yang asli, karena terjadi proses penggantian nilai bit terakhir dari setiap karakter file media dengan kemungkinan perubahan sebesar 50%. 4. Ukuran file pesan berpengaruh pada hasil suara dari steganofile. Semakin besar ukuran file pesan, maka kualitas suara semakin menurun. 5. Faktor basis kelipatan juga berpengaruh pada kualitas suara dari steganofile. Semakin besar kecil basis kelipatan, maka kualitas suara dari steganofile semakin menurun, karena bit-bit pesan yang disisipkan semakin rapat. 6. Proses embedding tidak mengembalikan file MP3 ke kualitas aslinya 5.2. Saran Dari hasil pembahasan dan uji coba program, terdapat beberapa kekurangan yang dimasukkan ke dalam saran agar kekurangan-kekurangan tersebut dapat diperbaiki di masa yang akan datang. Poin-poin saran adalah sebagai berikut: 1. Perlu adanya standarisasi jumlah karakter pesan atau ukuran file pesan untuk menjaga kualitas media file MP3.
18 2. Perlu adanya pengujian lebih lanjut terhadap ketahanan steganofile dari perlakuan eksternal, misalnya kompresi, editing audio, dan sebagainya, apakah pesan di dalamnya masih dapat terbaca atau tidak. 3. Memberbanyak tipe-tipe ekstensi file pesan, karena sebenarnya metode kriptografi dan steganografi pada aplikasi ini hanya membaca konten/isi dari file pesan dan merubahnya menjadi bit-bit biner untuk disisipkan ke media file MP3.
19 6. Daftar Pustaka Anonim. (2001). FIPS Publication: Advanced Encryption Standard (AES). Federal Information Processing Standard Publication 197. National Institute of Standard Technology. Anonim. (2011). Microsoft Visual C# Semarang: Wahana Computer. Ariyus, D. (2009). Keamanan Multimedia. Yogyakarta: Andi. Ariyus, D. (2008). Pengantar Ilmu Kriptografi: Teori, Analisi dan Implementasi. Yogyakarta: Andi Publisher. Bandyopadhyay, S. K., & Banik, B. G. (2012). LSB Modification and Phase Encoding Technique of. International Journal of Advanced Research in Computer and Communication Engineering, 1. Kusumawardani, C. (2010). Implementasi Steganografi Dengan Pengabungan Kriptografi Vinegere dan Caesar Substitution. Yogyakarta. Lung, C., & Munir, R. (n.d.). STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER. Mukhopadhyay, D., Mukherjee, A., Ghosh, S., Biswas, S., & Chakraborty, P. (2005). An Approach for Message Hiding using Substitution Techniques and Audio. 1. Munir, R. (2006). Kriptografi. Bandung: Informatika. P, J., R., R. H., & S., A. H. (2011). Information Hiding Using Udio Steganography. The International Journal of Multimedia & Its Applications (IJMA) Vol.3, No.3. Pan, D. Y. (1993). Diagital Audio COmpression. Digital Technical Journal Vol. 5. Zamani, M., Manaf, A. B., & Abdullah, S. M. (2012). Efficient Embedding for Audio Steganography. Models and Methods in Applied Sciences.
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latarbelakang
BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya
Lebih terperinci2017 Ilmu Komputer Unila Publishing Network all right reserve
Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila
Lebih terperinciPENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID
PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika
Lebih terperinciIMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3
IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan dan kerahasiaan merupakan aspek penting yang dibutuhkan dalam proses pertukaran pesan/informasi melalui jaringan/internet, karena turut berkembang pula kejahatan
Lebih terperinciANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com
Lebih terperinciImplementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1
Lebih terperinciAplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C#
Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C# Teguh Budi Harjo 1, Marly Kapriati 2, Dwi Andrian Susanto 3 1,2,3 Program Studi Pascasarjana,
Lebih terperinciSTEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)
J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciPROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI
PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI Ary Budi Warsito 1, Lusi Fajarita 2, Nazori AZ 3 1 Teknik Informatika STMIK Raharja
Lebih terperinciAPLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN
APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN Siti Rohayah 1, Ginanjar Wiro Sasmito 2, Oman Somantri 3 D3 Teknik Komputer 1, D4 Teknik Informatika 2,3 Politeknik Harapan Bersama Tegal Abstrak Dengan semakin
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciREKAYASA PERANCANGAN PENYEMBUNYIAN PESAN FILE DAN TEXT DENGAN METODE ENKRIPSI DES DAN ENKRIPSI RC4
REKAYASA PERANCANGAN PENYEMBUNYIAN PESAN FILE DAN TEXT DENGAN METODE ENKRIPSI DES DAN ENKRIPSI RC4 Asih Rohmani 1, Sasono Wibowo 2 1,2 Sistem Informasi, Fakultas Ilmu Komputer, Universitas Dian Nuswantoro
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.
Abstraksi IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Rizqi Firmansyah - Wahyu Suadi, S.Kom., M.M., M.Kom. Jurusan Teknik Informatika,
Lebih terperinciBAB I PENDAHULUAN 1.1. LATAR BELAKANG
1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,
Lebih terperinciBAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak
Lebih terperinciALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI
ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Sebagai makhluk sosial, komunikasi merupakan hal yang paling penting bagi manusia. Komunikasi dapat diartikan sebagai berbagi pikiran, informasi dan intelijen. Segala
Lebih terperinciTEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)
TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan 12240 email : mr.michaelsitorus@gmail.com
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file
Lebih terperinciIMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT
IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT SKRIPSI TRI BAGUS PURBA 081401083 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN
Lebih terperinciKONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB
KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB Haikal Nando Winata1, Raja Nasrul Fuad2 Institut Teknologi Medan - Fakultas Teknologi Industri, Prodi Teknik Informatika ekalnata@itm.ac.id Abstrak
Lebih terperinciAPLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)
APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Dian Dwi Hapsari, Lintang Yuniar Banowosari Universitas Gunadarma dhe.dee29@yahoo.com, lintang@staff.gunadarma.ac.id ABSTRACT Message
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya dunia teknologi pemakaian data digital seperti teks, citra, audio dan video di dunia teknologi komputer juga semakin berkembang namun terdapat
Lebih terperinciBAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal
BAB II TINJAUAN PUSTAKA A. STEGANOGRAFI 1. Pengertian Steganografi Steganografi adalah seni menyembunyikan pesan di dalam media digital sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu pesan
Lebih terperinciPengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle
Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle Ng Poi Wong 1, Sunario Megawan 2, Ade Wibowo Giri 3, Ayu Yolanda Nasution 4 STMIK Mikroskil, Jl. Thamrin
Lebih terperinciBAB I PENDAHULUAN I.1 Latar Belakang Masalah
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Steganografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografi berbeda dengan kriptografi atau metode keamanan informasi
Lebih terperinciBAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,
1 BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan teknologi komputer memudahkan manusia dalam membuat dan menggandakan karya-karya multimedia seperti musik, lagu, gambar dan video. Kehadiran teknologi
Lebih terperinciKRIPTOGRAFI DES DAN STEGANOGRAFI PADA DOKUMEN DAN CITRA DIGITAL MENGGUNAKAN METODE LSB Burham Isnanto 1), Ari Amir 2)
KRIPTOGRAFI DES DAN STEGANOGRAFI PADA DOKUMEN DAN CITRA DIGITAL MENGGUNAKAN METODE LSB Burham Isnanto 1), Ari Amir 2) 1) Kepala Akreditasi, Dosen Teknik Informatika STMIK Atma Luhur Pangkalpinang 2) Kepala
Lebih terperinciBAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran
Lebih terperinciPenyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding
Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Rahmandhita Fikri Sannawira, Agus Sidiq Purnomo Universitas Mercu Buana Yogyakarta
Lebih terperinciSTEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS
ISSN : 1978-6603 STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS Muhammad Zunaidi Program Studi Sistem Informasi, STMIK Triguna Dharma Jl. A.H. Nasution No. 73 F - Medan
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear
BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (Waterfall). Metode ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean
Lebih terperinciBAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian
Lebih terperinciABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha
ABSTRAK Steganografi adalah teknik untuk menyembunyikan informasi rahasia ke dalam data tanpa meninggalkan bukti adanya perubahan data. Dengan steganografi kita dapat menyembunyikan pesan rahasia ke dalam
Lebih terperinciBAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan internet yang sangat pesat, maka kerahasian data atau informasi merupakan objek yang sangat penting. Banyak pengguna internet yang dirugikan karena
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
14 BAB I PENDAHULUAN 1.1. Latar Belakang Komunikasi merupakan salah satu bentuk interaksi antar manusia yang sering dilakukan. Bentuk komunikasi yang terjadi dapat dilakukan secara langsung maupun tidak
Lebih terperinciPENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1
PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1 Taronisokhi Zebua STMIK Budi Darma, Medan Email : taronizeb@gmail.com Abstrak Pengamanan data teks merupakan salah satu kegiatan yang
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Matematika adalah salah satu ilmu yang paling banyak digunakan di seluruh dunia karena ilmu matematika sangatlah luas sebagai alat penting di berbagai bidang, termasuk
Lebih terperinciAPLIKASI STEGANOGRAFI PADA BERKAS VIDEO MP4 DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA
APLIKASI STEGANOGRAFI PADA BERKAS VIDEO MP4 DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Ahmad Ihsan Azhari 1, Achmad Hidayatno 2, R. Rizal Isnanto 2 Jurusan Teknik Elektro, Fakultas Teknik, Universitas
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinciPENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID
e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam
Lebih terperinciPERANCANGAN APLIKASI PENYISIPAN PESAN TERENKRIPSI DENGAN METODE LSB DAN MMB
PERANCANGAN APLIKASI PENYISIPAN PESAN TERENKRIPSI DENGAN METODE LSB DAN MMB Yosia Wasri Kardo Tambunan Jurusan Teknik Informatika Sekolah Tinggi Teknik Harapan Medan Jl. HM Jhoni N0 70 Medan, Indonesia
Lebih terperinciALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI
ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI 1 Indra Yatini B., S.Kom., M.Kom 2 Dra. F. Wiwiek Nurwiyati, M.T. indrayatini@akakom.ac.id wiwiek@akakom.ac.id Teknik Informatika, STMIK AKAKOM
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian
Lebih terperinciAPLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)
APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) Mesran dan Darmawati (0911319) Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Lebih terperinciPENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL
Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban
Lebih terperinciPenerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Semakin canggihnya teknologi menimbulkan pengiriman informasi sangat rentan terhadap penyadapan yang dapat mengubah isi informasi tersebut dan jatuh kepada
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu, analisis, perancangan,
Lebih terperinciIMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA
IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA Natanael Benino Tampubolon *), R. Rizal Isnanto, and Enda Wista Sinuraya Jurusan
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan
Lebih terperinciImplementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding
Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding Yoga bagus Perkhasa, Wahyu Suadi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi,
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Tujuan utama keamanan data adalah untuk mengamankan data/informasi dari penyalahgunaan oleh pihak-pihak yang tidak bertanggung jawab. Dengan adanya pengamanan data,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang begitu pesat saat ini memudahkan setiap orang menyampaikan informasi kepada orang lain. Namun, kemudahan yang diperoleh dalam menyampaikan informasi
Lebih terperinciPERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER
PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER Dwi Indah Sari (12110425) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma
Lebih terperinciTanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi
Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBAB IV. HASIL DAN ANALISIS
BAB IV. HASIL DAN ANALISIS 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan
Lebih terperinciAnalisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi
Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id
Lebih terperinciFILE AUDIO MP3 DENGAN METODE PARITY
PEMBUATAN APLIKASI STEGANOGRAFI PADA FILE AUDIO MP3 DENGAN METODE PARITY CODING DAN ENKRIPSI RIJNDAEL Oleh : Ratna Wulandari ( 510509620 ) Jurusan Teknik Informatika, Fakultas Teknologi Informasi Institut
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.
Lebih terperinciBAB I PENDAHULUAN. 1. aa
BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau
Lebih terperinciGambar 4.1 Menu Login Form
Bab IV HASIL DAN ANALISA 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan
Lebih terperinciBAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut
BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan dan kerahasiaan merupakan aspek penting yang dibutuhkan dalam proses pertukaran pesan atau informasi melalui jaringan internet, karena turut berkembang pula
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai
Lebih terperinciIMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK
IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi
Lebih terperinciBAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian
BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.
Lebih terperinciPENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING. Disusun Oleh : Nama : Dedy Santosa Nrp :
PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING Disusun Oleh : Nama : Dedy Santosa Nrp : 0422167 Jurusan Teknik Elektro, Fakultas Teknik,, Jl. Prof.Drg.Suria Sumantri,
Lebih terperinciPenerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan
Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara
Lebih terperinciOptimasi Konversi String Biner Hasil Least Significant Bit Steganography
Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Aldi Doanta Kurnia - 13511031 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.
BAB I PENDAHULUAN 1.1 Latar Belakang Komputer merupakan sebuah perangkat yang sudah umum digunakan dalam kehidupan sehari-hari. Perkembangan teknologi informasi dan komunikasi terus merubah pola hidup
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan
Lebih terperinciUKDW BAB 1 PENDAHULUAN
BAB 1 PENDAHULUAN 1.1. Latar Belakang Teknologi internet sekarang ini berkembang sangat pesat. Selain untuk jejaring social maupun komunikasi juga untuk pengiriman data. Kemudahan dan kelengkapan fasilitas
Lebih terperinciIMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES
IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES Syaiful Anwar Magister Ilmu Komputer, Universitas Budi Luhur Jalan Ciledug Raya, Petukangan Utara,
Lebih terperinciSTMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010
STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010 PENGEMBANGAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN BERKAS TEKS KE DALAM BERKAS SUARA Andrie Gunawan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan
Lebih terperinciBAB II LANDASAN TEORI
32 BAB II LANDASAN TEORI Bab ini menjelaskan teori dan konsep yang menjadi landasan materi dari sistem yang akan dibuat. Beberapa teori dan konsep yang akan dibahas seperti konsep dasar kriptografi, konsep
Lebih terperinciBAB I PENDAHULUAN , 1.1. Latar Belakang
BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja
Lebih terperinciTitle : Insertion of Secret Message in an Images on an Android Based Image Sharing Application using Advanced Least Significant Bit (ALSB) Method Name
Judul : Penyisipan Pesan Rahasia dalam Citra Gambar pada Aplikasi Image Sharing Berbasis Android dengan Metode Advanced Least Significant Bit (ALSB) Nama : Rahmantogusnyta Mariantisna NIM : 1108605013
Lebih terperinciBAB 2 LANDASAN TEORI
5 BAB 2 LANDASAN TEORI 2.1 Steganografi Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain
Lebih terperinciPerancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography
Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Yessica Nataliani, Hendro Steven Tampake, Arief Widodo Fakultas Teknologi
Lebih terperinciANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA
ANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA David Samuel NIM: 13506081 Program Studi Teknik Informatika, Institut Teknologi
Lebih terperinciPENGAMANAN DATA PADA CITRA DIGITAL JPEG MENGGUNAKAN METODE AES 256 DAN MLSB
PENGAMANAN DATA PADA CITRA DIGITAL JPEG MENGGUNAKAN METODE AES 256 DAN MLSB Rachmad Budi Mantoro, Pogram Studi Teknik Informatika Sekolah Tinggi Teknik Harapan Medan Jl. HM Jhoni No 70 Medan, Indonesia
Lebih terperinciIMPLEMENTASI STEGANOGRAFI DENGAN METODE PENGGABUNGAN BYTE MENGGUNAKAN VISUAL BASIC NET 2008
IMPLEMENTASI STEGANOGRAFI DENGAN METODE PENGGABUNGAN BYTE MENGGUNAKAN VISUAL BASIC NET 2008 Suroso 1, Mustar Aman 2 Jurusan Sistem Informasi, STMIMInsan Pembangunan Jl. Raya Serang Km.10 Bitung Tangerang
Lebih terperinciPerancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)
UNSIKA Syntax Jurnal Informatika Vol. 5 No. 1, 2016, 86-92 86 Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) Rini Mayasari 1, Nono
Lebih terperinci