RANCANG BANGUN APLIKASI STEGANOGRAFI AUDIO PADA FILE MP3 DENGAN METODE LOW BIT CODING DAN ADVANCED ENCRYPTION STANDARD NASKAH PUBLIKASI

Ukuran: px
Mulai penontonan dengan halaman:

Download "RANCANG BANGUN APLIKASI STEGANOGRAFI AUDIO PADA FILE MP3 DENGAN METODE LOW BIT CODING DAN ADVANCED ENCRYPTION STANDARD NASKAH PUBLIKASI"

Transkripsi

1 RANCANG BANGUN APLIKASI STEGANOGRAFI AUDIO PADA FILE MP3 DENGAN METODE LOW BIT CODING DAN ADVANCED ENCRYPTION STANDARD NASKAH PUBLIKASI diajukan oleh Bram Pratowo kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA 2012

2

3 RANCANG BANGUN APLIKASI STEGANOGRAFI AUDIO PADA FILE MP3 DENGAN METODE LOW BIT CODING DAN ADVANCED ENCRYPTION STANDARD DESIGN AND BUILD STEGANOGRAPHY AUDIO APPLICATION ON MP3 FILE BY LOW BIT CODING AND ADVANCED ENCRYPTION STANDARD METHOD Bram Pratowo Jurusan Teknik Informatika STMIK AMIKOM YOGYAKARTA ABSTRACT There are two techniques that are commonly used to secure messages, the cryptography and steganography. Cryptography is used to scramble the message (encryption), so that the other party that has no interest in it, they can not read the message without the password. While steganography is used to hide a message in a different medium. Cryptography in this application using the Advanced Encryption Standard (AES) with a key length variation at 128 bits, 192 bits, and 256 bits. Then for steganography use Low Bit Coding method, that insert of bits message into the bits of least significant of the media reservoir. Making this application combines cryptography and steganography method, by way of a message encryption using AES algorithm, and then the bits that have been encrypted message is inserted into the receptacle media bits. Keywords: cryptography, steganography, advanced encryption standard, low-bit coding

4 1. Pendahuluan Keamanan informasi menjadi bagian yang tidak dapat dipisahkan dalam dunia digital seperti sekarang ini. Seiring dengan berkembangnya teknologi, resiko ancaman terhadap informasi akan semakin besar, terutama pada informasi-informasi yang bersifat rahasia. Berbagai ancaman dari dunia maya seperti hacker dan cracker memperbesar resiko bocornya informasi tersebut ke pihak-pihak yang tidak dikehendaki. Kekhawatiran inilah yang menyebabkan terhambatnya penyampaian informasi, sementara informasi tersebut sangat dibutuhkan oleh pihak-pihak tertentu. Berdasarkan hal tersebut, maka dibutuhkan teknik-teknik untuk mengamankan informasi. Ada dua teknik yang biasanya digunakan untuk mengamankan informasi, yaitu kriptografi dan steganografi. Kriptografi digunakan untuk melakukan enkripsi (pengacakan) pesan antara dua pihak yang saling berkomunikasi, sehingga pihak lain yang mendapatkan pesan terenkripsi tersebut tidak dapat melakukan dekripsi tanpa kata kunci yang tepat (Mukhopadhyay, Mukherjee, Ghosh, Biswas, & Chakraborty, 2005). Teknik kedua yaitu steganografi, yang secara khusus digunakan untuk menyimpan pesan rahasia, yaitu menyembunyikan pesan tersebut ke dalam sebuah media (Bandyopadhyay & Banik, 2012). Namun kedua teknik di atas masih terdapat kekurangan: pada kriptografi, pesan yang terenkripsi biasanya adalah pesan rahasia. Pihak yang mendapatkan mendapatkan pesat tersebut, dapat menduga bahwa pesan yang diterima adalah pesan rahasia karena adanya enkripsi, dan dengan kemajuan teknologi, bisa saja pesan tersebut terbaca dengan teknik dekripsi. Sementara steganografi tidak melakukan pengacakan pesan, namun hanya menyisipkan pesan tersebut ke media lain, sehingga jika pesan tersebut tidak sengaja ditemukan, maka isi pesan tersebut langsung dapat diketahui. Untuk menutupi kekurangan dari teknik kriptografi dan steganografi, maka penulis mencoba melakukan kolaborasi dengan kedua teknik tersebut, yaitu melakukan kriptografi dan steganografi sekaligus dalam sebuah perangkat lunak.

5 2. Landasan Teori 2.1. Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani cryptos yang artinya rahasia dan graphien yang berarti tulisan. Kriptografi dapat juga diartikan sebagai secret writing. Jadi secara terminologi, kriptografi adalah ilmu dan seni menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke tempat yang lain (Ariyus, 2008). Advanced Encryption Standard (AES) merupakan salah satu algoritma kriptografi yang dapat digunakan untuk melindungi data. Algoritma AES menggunakan kunci simetris untuk melakukan proses enkripsi dan dekripsi. Dalam algoritma AES, ukuran kunci kriptografi yang digunakan bervarariasi, yaitu 128 bit, 192 bit dan 256 bit untuk melakukan enkripsi dan dekripsi, dengan panjang kunci blok sebesar 128 bit (Anonim, FIPS Publication: Advanced Encryption Standard (AES), 2001) Steganografi Kata steganografi (steganography) berasal dari kata steganos yang berarti terselubung atau tersembunyi dan graphein yang memiliki arti menulis. Steganografi adalah bentuk keamanan informasi, sebuah seni untuk menyembunyikan pesan antara pengirim pesan dan penerima pesan. Steganografi menggunakan berbagai media digital seperti gambar (image), suara (audio) maupun video (Zamani, Manaf, & Abdullah, 2012). Salah satu teknik yang dapat digunakan untuk proses steganografi pada media file MP3 adalah metode Low Bit Coding. Pada dasarnya, metode Low Bit Coding sama dengan teknik Least Significant Bit (LSB) yang dilakukan pada media gambar, yaitu menyisipkan bit-bit dari pesan ke dalam bit-bit tidak signifikan (least) dari stegomedium. Teknik low bit coding (LBC) merupakan teknik LSB yang digunakan pada file audio.

6 Dalam proses komputasi, representasi bit paling signifikan (most) terletak pada bit paling kiri, dan semakin ke kanan akan semakin tidak signifikan hingga sampai pada bit yang paling kanan yang paling tidak signfikan, yang hanya menentukan apakah bilangan tersebut berupa bilangan ganjil atau genap Bahasa Pemrograman Microsoft Visual C# Microsoft Visual C#, yang selanjutnya disebut sebagai C# merupakan bagian dari bahasa keluarga Microsoft yang berjalan pada framework.net. C# bebas dari masalah kompabilitas dan dilengkapi dengan berbagai fitur baru, menarik, dan tentu saja menjanjikan. C# merupakan bahasa pemrograman yang berorientasi objek dan memiliki banyak kesamaan dengan bahasa C++, Java, dan Visual Basic (VB). C# merupakan kombinasi antara efisiensi pemrograman C++, kesederhanaan Java, dan penyederhanaan dari bahasa VB. Seperti pada bahasa Java, C# juga tidak memperbolehkan multiple inheritance dan penggunaan pointer (pada safe/managed code), namun C# menyediakan garbage memory collection pada saat runtime dan pada saat pengecekan memori. C# juga tetap mempertahankan operasi unik yang terdapa pada bahasa C++ seperti overloading, enumerations, pre-processor directive, pointer(pada unsafe/unmanaged code) Unified Modelling Languange Use Case Diagram Use case diagram digambarkan untuk menggambarkan perilaku sistem, sub sistem, dengan pengguna. Diagram ini digunakan untuk menganalisa bagaimana sebuah sistem bekerja dan berinteraksi dengan pengguna atau sistem lain.

7 Activity Diagram Activity diagram digunakan untuk merepresentasikan state dan transisitransisi yang bersifat sinkron yang terjadi pada akhir proses Class Diagram Class diagram dibuat untuk menggambarkan kelas-kelas serta hubungan antar kelas dalam sistem.

8 Sequence Diagram Squence diagram merupakan diagram yang menggambarkan interaksi suatu kelas dengan kelas yang lain, maupun suatu kelas dengan penggunanya.

9 3. Gambaran Umum 3.1. Proses Embedding Proses ini merupakan proses penyisipan pesan enkripsi, dan hasil akhir dari proses ini adalah berkas stegofile berformat *.mp3. Alur proses ini dapat dilihat pada bagan berikut ini: Pesan teks atau gambar Pesan teks atau gambar terenkripsi Stegofile MP3 berisi pesan Kriptografi enkripsi algoritma AES Berkas penampung file MP3 Steganografi algoritma low bit coding 3.2. Proses Extraction Proses ini merupakan proses ekstraksi pesan dari berkas stegofile menjadi berkas asli, dan hasil akhir dari proses ini adalah berkas pesan (*txt atau *.jpeg) asli. Alur proses ini dapat dilihat pada bagan berikut ini: Stegofile MP3 berisi pesan Pesan teks atau gambar terenkripsi Pesan teks atau gambar Steganografi algoritma low bit coding Berkas penampung file MP3 Kriptografi dekripsi algoritma AES

10 4. Pembahasan sebagai berikut: Pada tahap pengujian aplikasi ini, digunakan beberapa file teks dan gambar Table 4.1. File Pesan Teks Sample NamaFile Ukuran Jumlah Isi Pesan 1 sample1.txt 1KB 1 a 2 sample2.txt 1KB 39 testing untuk steganografi audio mp sample3.txt 2KB 1043 Keamanan informasi menjadi bagian yang tidak dapat dipisahkan dalam dunia digital seperti sekarang ini. Seiring dengan berkembangnya teknologi, ancaman terhadap informasi akan semakin besar, terutama pada informasi-informasi yang sifatnya dirahasiakan. Berbagai ancaman dari dunia maya seperti hacker dan cracker memperbesar resiko bocornya informasi ke pihak-pihak yang tidak dikehendaki. Kekhawatiran inilah yang menyebabkan terhambatnya penyampaian informasi, sementara informasi tersebut sangat dibutuhkan oleh pihak-pihak tertentu. Ada teknik-teknik yang dapat digunakan untuk mengamankan informasi, diantaranya adalah kriptografi dan steganografi. Pada teknik kriptografi, berkas informasi akan di enkripsi sedemikian rupa, sehingga pihak yang ingin mengetahui informasi tersebut harus mengetahui kata kunci yang sesuai untuk melakukan dekripsi, agar informasi tersebut dapat terbaca. Namun kekurangannya adalah menimbulkan kecurigaan, karena berkas yang membutuhkan kata kunci hampir dipastikan adalah informasi yang penting dan rahasia.

11 Table 4.2. File Pesan Gambar Sample Nama File Ukuran Dimensi Resolusi 1 Gambar1.jpg 12 KB 280x198 px 96 dpi 2 Gambar2.jpg 8.17 KB 177x180 px 300 dpi 3 Gambar3.jpg 20 KB 384x288 px 300 dpi 4.1. Tahap Pengujian Kriptografi Tahap pengujian kriptografi dalam hal ini menggunakan algoritma AES, dengan pengaturan algoritma AES sebagai berikut: 1. Panjang kunci (key size) : 128 bit 2. Kata kunci (secret key) : 5tr45tr45tr45tr4 3. Mode padding : ANSIX Mode cipher : CBC 5. Password : Pengujian Enkripsi Enkripsi pada File Teks Setelah dilakukan proses enkripsi terhadap isi dari masing-masing file pesan teks, perubahan karakter dari isi file sebagai berikut:

12 Table 4.3. Cipher Teks setelah Dilakukan Enkripsi Sample Isi Jumlah Cipher Teks Jumlah 1 a 1 AaEHe+sEyN8uWBK/pjZkWA== 24 2 testing untuk steganografi audio mp TkS2JU9+8F5MpYuOgtX4xMXHN7rwO8if/2esinG/2VbyBcNVTL5fPycVCTjwy 88 8TZq+VNAxNQCvtskXex9L0LPg== 3 Keamanan informasi menjadi bagian yang tidak dapat dipisahkan dalam dunia digital seperti sekarang ini. Seiring dengan berkembangnya teknologi, ancaman terhadap informasi akan semakin besar, terutama pada informasiinformasi yang sifatnya dirahasiakan. Berbagai ancaman dari dunia maya seperti hacker dan cracker memperbesar resiko bocornya informasi ke pihak-pihak yang tidak dikehendaki. Kekhawatiran inilah yang menyebabkan terhambatnya penyampaian informasi, sementara informasi tersebut sangat dibutuhkan oleh pihak-pihak tertentu. Ada teknik-teknik yang dapat digunakan untuk mengamankan informasi, diantaranya adalah kriptografi dan steganografi. Pada teknik kriptografi, berkas informasi akan di enkripsi sedemikian rupa, sehingga pihak yang ingin mengetahui informasi tersebut harus mengetahui kata kunci yang sesuai untuk melakukan dekripsi, agar informasi tersebut dapat terbaca. Namun kekurangannya adalah menimbulkan kecurigaan, karena berkas yang membutuhkan kata kunci hampir dipastikan adalah informasi yang penting dan rahasia bTyH183J/T1iTLV2ICYreM8aoAiiQG/1d/PataYRRzahwQpz6TI3XSHWCKxI7 sfzyieyvp/sy+hue3bl1danjahtnlzyvkicah/h1gshbtpdtox1j+ittgxj7zpcxa W6MYh0iAAjPtKEqjYsiLesL4bezO728ixP+QJj5/xb5nsl/9z3wrWIg5KK2+uHD DPPlpWQZpZIQIFyEjMev3eb9glxUT/83m05OnyjLUx72Im1Rnsxj+eGtEbREwrJ IiUBbFOKZ2oGStTVzDubJw5JFEXjEphxeyw0UwW3ZSAhdY6AqIp4939AZ3F m8bkranwcoaoqwpcghjqjnentm3u3x4ctvm7yqfhag9wzpzqwjkmjhgar Y+5DjEP+E2HYU295EbCmlPE8tBVuQoF0TyuY9AUfnv+TBmig9OoWgsEff+E waobwrqcrmgwswmlt/gyuwybon2lbd7/exex/0hju8kyc2fgvbmnp9mzc+t xwpimkifhpboc00pvbpgbvivscoxhsbd1dbxnapjgmxthh/munya5no26gxu GzSzexj7hvw4gFMU2b55s4rwqX9pWjSRJHw375vpRmdvNMTFj68KmUehoq25 d7jsvblwzpgsbz7ovpn/cpto5ka/0/orvejrhap+h47xzqdyo84zqxvad531lhn maz+3plppmvzu55ffu+kshmzyg5xvdzk9zu+3ryhwxeneg9he2yrwuschytv L9SD/JuvtgFxsPEH2m4sHP396TiFedYfiOnN8t3PAXIAFOKc8XejACt3g2MQP ABEehenxOx4RRQcjhR8IqUwm++4hMX5pgOBVA/vp/h44ct5SIxSKL1n4WlO0 LAYThrxhsV7kCKm8tJAcwlunXDMoiotNKH/y6DOysw4G6NNkPqD2kvjCnn2S qdiai4nsn05kjyll+a1zgxzrjqsprds5hwzxphqgwfl57zsb1za0ezgzfk8hu KOnCuoMJ0mlM0nRpnIXqTuIYxIk+G1X97Hrl4tCwugL9W3cjBuawwOzTyicItl y+z05m04lro/aawis9if/yt/z6vdtnnmgtywcq5uqfuvcvgmktv6fheykb+q 25WaIdY8ZBGFfcx/fBbgZqe21SzfgjRF4iNXE4yT7ZG7Cj4O1mOhgKRe+amYf ZClUUlvY7xp0zwc1NiJCabX/WJh4kJUe86e9KwJTR4hWpMvr5N/nudMs8vjaea 7HuLgZRUitHDfBImbDflZKPVtf0Iyslr/g2PAzEg9VY5ds3bqW4FFqySJff6ZXOr +UcW2O27BVdadowma2imKs2ztRfh9bwX1yvOEUszI+BUxSzbbJoiBlrG6IXp6 wzd/le/xklfp9ofkxs5tbbamn6ax3+xkf8s7bx4bjegxbhguxm0t8zb6ervmr vkxmdjbleqfmal2xq5gblnfolrifxlwbxan/92gi2eoxyjbqzodconfjuzkqrn zwuo4zj1psymgo87go9tge5gtvll/x6j/ecirapryjpagirlxdz/b4mtdp8b 7WwZr1cCYRwH3I/uS83Y+EBFCqJYHQpVFAGr7TeAhKVM9yyILvFTu+eRlP YPaVouneqrAmuzuVzZPnskatNN1DGoJYhaAc+hs8LqqqIfTrtiMN8N1lvo6wBS d5mov4/z3tmpqrqfkqiexusxjk6i1avhdwab+nkw4xsib16omct/c9fdjelvit PyOipDsVCwYvZndtEY1gHM3naCbrg9jVylaP/imlXAV6QkUp3wxGsJxEAa+A R5OB1YaPwFSr9+aJUGK3IapwHDMZU3+xkFmB2leGuR/kU+3YsYGNFRdMJ QK0JXz5PjcbjndluNJHsGh9RxY5mC40GoNDFq6FgenKyai3GsCYpnA== 1880

13 4.2.2 Enkripsi pada File Gambar sebagai berikut: Setelah dilakukan proses enkripsi pada file gambar, maka didapat data-data Table 4.4. Jumlah Cipher Teks setelah Dilakukan Enkripsi Sample Jumlah Karakter Gambar Jumlah Karakter Cipher Pengujian Dekripsi Dekripsi pada File Teks Setelah dilakukan proses dekripsi cipher teks pada sample file pesan teks, keseluruhan cipher teks untuk masing-masing sample dapat dikembalikan ke dalam bentuk teks asli (plain text) Dekripsi pada File Gambar Setelah dilakukan proses dekripsi cipher teks pada file sample file gambar, keseluruhan cipher teks untuk masing-masing sample dapat dikembalikan kedalam bentuk asli. Namun khusus untuk format gambar, setelah plaint text berhasil dikembalikan, terdapat satu fase untuk merubah format plain text menjadi format gambar. Kode program untuk melakukan konversi adalah sebagai berikut: byte[] blob = Convert.FromBase64String(plainText); DocCommonFunction.createDocumentBytes(@txtDestinaion.Text Message.jpg", blob); Pada kode tersebut, plain text dikonversi menjadi format byte. 4.4 Tahap Pengujian Steganografi Tahap pengujian aplikasi steganografi ini terbagi dua macam, yaitu uji coba embedding dan extraction menggunakan file pesan teks (*.txt) dan uji coba embedding dan extraction menggunakan file gambar (*.jpg). Pada pengujian

14 steganografi, file pesan teks maupun gambar telah melewati proses kriptografi terlebih dahulu. yaitu: Beberapa parameter untuk melakukan proses embedding dan extraction 1. Angka toleransi. Angka toleransi diatur pada nilai Basis kelipatan. Basis kelipatan diatur pada nilai Posisi awal indeks dan akhir indeks. Indeks awal dan akhir indeks diatur pada nilai 2000, yang berarti bahwa: Posisi awal indeks : 2000 Posisi akhir indeks : total indeks byte Pengujian pada file teks Pada pengujian pada file teks, informasi media adalah sebagai berikut: Table 4.5. File Media MP3 untuk Pesan Teks Sample Judul Ukuran Durasi Bit Rate 1 Linkin Park Drum Song 6.64 MB 00:04: kbps 2 Linkin Park - Pretend To Be 9.00 MB 00:03: kbps 3 Taylor Swift - Mean 5.27 MB 00:03: ps Pengujian pada File Gambar berikut: Pada pengujian pada file gambar, informasi file media adalah sebagai Table 4.6. File Media MP3 untuk Pesan Gambar Sample Judul Ukuran Durasi Bit Rate 1 Eminem Remember me 8.35 MB 00:03: kbps 2 Dewa Roman Picisan 7.41 MB 00:04: kbps 3 Cherry belle - Beautiful 4.21 MB 00:04: ps

15 4.5 Hasil Pengujian Hasil pengujian pada file pesan teks. Setelah dilakukan pengujian proses embedding dan extraction pada file pesan teks, maka didapat hasil dari pengujian tersebut sebagai berikut: Table 4.7. Hasil Pengujian pada Pesan Teks Sample Pesan Sample Media Status Embedding Ukuran steganofile Status extraction Kualitas suara steganofile 1 1 Berhasil Tidak berubah Berhasil Baik 1 2 Berhasil Tidak berubah Berhasil Baik, namun terdapat noise 1 3 Berhasil Tidak berubah Berhasil Kurang baik, banyak terdapat noise 2 1 Berhasil Tidak berubah Berhasil Baik 2 2 Berhasil Tidak berubah Berhasil Baik, namun terdapat noise 2 3 Berhasil Tidak berubah Berhasil Kurang baik, banyak terdapat noise 3 1 Berhasil Tidak berubah Berhasil Baik 3 2 Berhasil Tidak berubah Berhasil Baik, namun terdapat noise 3 3 Berhasil Tidak berubah Berhasil Kurang baik, banyak terdapat noise Hasil pengujian pada file pesan gambar Setelah dilakukan pengujian proses embedding dan extraction pada file pesan gambar, maka didapat hasil dari pengujian tersebut sebagai berikut: Table 4.8. Hasil Pengujian pada Pesan Gambar Sample Pesan Sample Media Status Embedding Ukuran steganofile Status extraction 1 1 Berhasil Tidak berubah Berhasil 1 2 Berhasil Tidak berubah Berhasil 1 3 Berhasil Tidak berubah Berhasil 2 1 Berhasil Tidak berubah Berhasil 2 2 Berhasil Tidak berubah Berhasil Kualitas suara steganofile Tidak baik, banyak sekali noise Tidak baik, banyak sekali noise Tidak baik, banyak sekali noise Kurang baik, banyak terdapat noise Kurang baik, banyak terdapat noise

16 Sample Pesan Sample Media Status Embedding Ukuran steganofile Status extraction Kualitas suara steganofile 2 3 Berhasil Tidak berubah Berhasil Kurang baik, banyak terdapat noise 3 1 Berhasil Tidak berubah Berhasil Tidak baik, banyak sekali noise 3 2 Berhasil Tidak berubah Berhasil Tidak baik, banyak sekali noise 3 3 Gagal Pada pengujian terakhir, yaitu pada proses embedding gambar sample 3 yang akan disisipkan pada sample media MP3, terjadi kegagalan. Hal ini dikarenakan berdasarkan perhitungan angka toleransi dan basis kelipatan: 1. Ukuran File pesan : 20 KB 2. Ukuran Media MP3 : 4.21 MB = 4210 KB Ukuran file pesan setelah perhitungan: Ukuran file pesan = ukuran file pesan * angka toleransi * basis kelipatan Ukuran file pesan = 20 KB * 20 * 15 Ukuran file pesan = 6000 KB = 6.00 MB Berdasarkan perhitungan di atas, maka terlihat pada masing-masing file: 1. Ukuran file media : 4210 KB = 4.21 MB 2. Ukuran file pesan : 6000 KB = 6.00 MB ukuran file pesan lebih besar daripada ukuran file media MP3, sehingga proses embedding mengalami kegagalan.

17 5. Penutup 5.1. Kesimpulan Berdasarkan hasil dari pembahasan dan uji coba program, dapat disimpulkan bahwa aplikasi steganografi audio menggunakan metode Low Bit Coding yang didalamnya terdapat proses kriptografi menggunakan algoritma AES telah berhasil dibuat. Poin-poin kesimpulan secara mendetail dari hasil uji coba program adalah sebagai berikut: 1. Proses enkripsi pada file pesan akan memperbesar ukuran file pesan, dengan rata-rata nilai sebesar 2.37 kali dari ukuran file pesan asli. 2. Setiap bit dari file pesan akan di tampung dalam satu byte karakter file media MP3, sehingga satu karakter dari file pesan akan di tampung dalam delapan karakter dari file media MP3. 3. Setelah melakukan proses embedding, terdapat penurunan kualitas dari stegano file jika dibandingkan dengan file MP3 yang asli, karena terjadi proses penggantian nilai bit terakhir dari setiap karakter file media dengan kemungkinan perubahan sebesar 50%. 4. Ukuran file pesan berpengaruh pada hasil suara dari steganofile. Semakin besar ukuran file pesan, maka kualitas suara semakin menurun. 5. Faktor basis kelipatan juga berpengaruh pada kualitas suara dari steganofile. Semakin besar kecil basis kelipatan, maka kualitas suara dari steganofile semakin menurun, karena bit-bit pesan yang disisipkan semakin rapat. 6. Proses embedding tidak mengembalikan file MP3 ke kualitas aslinya 5.2. Saran Dari hasil pembahasan dan uji coba program, terdapat beberapa kekurangan yang dimasukkan ke dalam saran agar kekurangan-kekurangan tersebut dapat diperbaiki di masa yang akan datang. Poin-poin saran adalah sebagai berikut: 1. Perlu adanya standarisasi jumlah karakter pesan atau ukuran file pesan untuk menjaga kualitas media file MP3.

18 2. Perlu adanya pengujian lebih lanjut terhadap ketahanan steganofile dari perlakuan eksternal, misalnya kompresi, editing audio, dan sebagainya, apakah pesan di dalamnya masih dapat terbaca atau tidak. 3. Memberbanyak tipe-tipe ekstensi file pesan, karena sebenarnya metode kriptografi dan steganografi pada aplikasi ini hanya membaca konten/isi dari file pesan dan merubahnya menjadi bit-bit biner untuk disisipkan ke media file MP3.

19 6. Daftar Pustaka Anonim. (2001). FIPS Publication: Advanced Encryption Standard (AES). Federal Information Processing Standard Publication 197. National Institute of Standard Technology. Anonim. (2011). Microsoft Visual C# Semarang: Wahana Computer. Ariyus, D. (2009). Keamanan Multimedia. Yogyakarta: Andi. Ariyus, D. (2008). Pengantar Ilmu Kriptografi: Teori, Analisi dan Implementasi. Yogyakarta: Andi Publisher. Bandyopadhyay, S. K., & Banik, B. G. (2012). LSB Modification and Phase Encoding Technique of. International Journal of Advanced Research in Computer and Communication Engineering, 1. Kusumawardani, C. (2010). Implementasi Steganografi Dengan Pengabungan Kriptografi Vinegere dan Caesar Substitution. Yogyakarta. Lung, C., & Munir, R. (n.d.). STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER. Mukhopadhyay, D., Mukherjee, A., Ghosh, S., Biswas, S., & Chakraborty, P. (2005). An Approach for Message Hiding using Substitution Techniques and Audio. 1. Munir, R. (2006). Kriptografi. Bandung: Informatika. P, J., R., R. H., & S., A. H. (2011). Information Hiding Using Udio Steganography. The International Journal of Multimedia & Its Applications (IJMA) Vol.3, No.3. Pan, D. Y. (1993). Diagital Audio COmpression. Digital Technical Journal Vol. 5. Zamani, M., Manaf, A. B., & Abdullah, S. M. (2012). Efficient Embedding for Audio Steganography. Models and Methods in Applied Sciences.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan dan kerahasiaan merupakan aspek penting yang dibutuhkan dalam proses pertukaran pesan/informasi melalui jaringan/internet, karena turut berkembang pula kejahatan

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1

Lebih terperinci

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C#

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C# Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C# Teguh Budi Harjo 1, Marly Kapriati 2, Dwi Andrian Susanto 3 1,2,3 Program Studi Pascasarjana,

Lebih terperinci

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI

PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI Ary Budi Warsito 1, Lusi Fajarita 2, Nazori AZ 3 1 Teknik Informatika STMIK Raharja

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN Siti Rohayah 1, Ginanjar Wiro Sasmito 2, Oman Somantri 3 D3 Teknik Komputer 1, D4 Teknik Informatika 2,3 Politeknik Harapan Bersama Tegal Abstrak Dengan semakin

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

REKAYASA PERANCANGAN PENYEMBUNYIAN PESAN FILE DAN TEXT DENGAN METODE ENKRIPSI DES DAN ENKRIPSI RC4

REKAYASA PERANCANGAN PENYEMBUNYIAN PESAN FILE DAN TEXT DENGAN METODE ENKRIPSI DES DAN ENKRIPSI RC4 REKAYASA PERANCANGAN PENYEMBUNYIAN PESAN FILE DAN TEXT DENGAN METODE ENKRIPSI DES DAN ENKRIPSI RC4 Asih Rohmani 1, Sasono Wibowo 2 1,2 Sistem Informasi, Fakultas Ilmu Komputer, Universitas Dian Nuswantoro

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Abstraksi IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Rizqi Firmansyah - Wahyu Suadi, S.Kom., M.M., M.Kom. Jurusan Teknik Informatika,

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG 1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,

Lebih terperinci

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan  yang tersedia di BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sebagai makhluk sosial, komunikasi merupakan hal yang paling penting bagi manusia. Komunikasi dapat diartikan sebagai berbagi pikiran, informasi dan intelijen. Segala

Lebih terperinci

TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan 12240 email : mr.michaelsitorus@gmail.com

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file

Lebih terperinci

IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT

IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT SKRIPSI TRI BAGUS PURBA 081401083 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN

Lebih terperinci

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB Haikal Nando Winata1, Raja Nasrul Fuad2 Institut Teknologi Medan - Fakultas Teknologi Industri, Prodi Teknik Informatika ekalnata@itm.ac.id Abstrak

Lebih terperinci

APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Dian Dwi Hapsari, Lintang Yuniar Banowosari Universitas Gunadarma dhe.dee29@yahoo.com, lintang@staff.gunadarma.ac.id ABSTRACT Message

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya dunia teknologi pemakaian data digital seperti teks, citra, audio dan video di dunia teknologi komputer juga semakin berkembang namun terdapat

Lebih terperinci

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal BAB II TINJAUAN PUSTAKA A. STEGANOGRAFI 1. Pengertian Steganografi Steganografi adalah seni menyembunyikan pesan di dalam media digital sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu pesan

Lebih terperinci

Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle

Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle Ng Poi Wong 1, Sunario Megawan 2, Ade Wibowo Giri 3, Ayu Yolanda Nasution 4 STMIK Mikroskil, Jl. Thamrin

Lebih terperinci

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Steganografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografi berbeda dengan kriptografi atau metode keamanan informasi

Lebih terperinci

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud, 1 BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan teknologi komputer memudahkan manusia dalam membuat dan menggandakan karya-karya multimedia seperti musik, lagu, gambar dan video. Kehadiran teknologi

Lebih terperinci

KRIPTOGRAFI DES DAN STEGANOGRAFI PADA DOKUMEN DAN CITRA DIGITAL MENGGUNAKAN METODE LSB Burham Isnanto 1), Ari Amir 2)

KRIPTOGRAFI DES DAN STEGANOGRAFI PADA DOKUMEN DAN CITRA DIGITAL MENGGUNAKAN METODE LSB Burham Isnanto 1), Ari Amir 2) KRIPTOGRAFI DES DAN STEGANOGRAFI PADA DOKUMEN DAN CITRA DIGITAL MENGGUNAKAN METODE LSB Burham Isnanto 1), Ari Amir 2) 1) Kepala Akreditasi, Dosen Teknik Informatika STMIK Atma Luhur Pangkalpinang 2) Kepala

Lebih terperinci

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran

Lebih terperinci

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Rahmandhita Fikri Sannawira, Agus Sidiq Purnomo Universitas Mercu Buana Yogyakarta

Lebih terperinci

STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS

STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS ISSN : 1978-6603 STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS Muhammad Zunaidi Program Studi Sistem Informasi, STMIK Triguna Dharma Jl. A.H. Nasution No. 73 F - Medan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (Waterfall). Metode ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha ABSTRAK Steganografi adalah teknik untuk menyembunyikan informasi rahasia ke dalam data tanpa meninggalkan bukti adanya perubahan data. Dengan steganografi kita dapat menyembunyikan pesan rahasia ke dalam

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan internet yang sangat pesat, maka kerahasian data atau informasi merupakan objek yang sangat penting. Banyak pengguna internet yang dirugikan karena

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang 14 BAB I PENDAHULUAN 1.1. Latar Belakang Komunikasi merupakan salah satu bentuk interaksi antar manusia yang sering dilakukan. Bentuk komunikasi yang terjadi dapat dilakukan secara langsung maupun tidak

Lebih terperinci

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1 PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1 Taronisokhi Zebua STMIK Budi Darma, Medan Email : taronizeb@gmail.com Abstrak Pengamanan data teks merupakan salah satu kegiatan yang

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Matematika adalah salah satu ilmu yang paling banyak digunakan di seluruh dunia karena ilmu matematika sangatlah luas sebagai alat penting di berbagai bidang, termasuk

Lebih terperinci

APLIKASI STEGANOGRAFI PADA BERKAS VIDEO MP4 DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

APLIKASI STEGANOGRAFI PADA BERKAS VIDEO MP4 DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA APLIKASI STEGANOGRAFI PADA BERKAS VIDEO MP4 DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Ahmad Ihsan Azhari 1, Achmad Hidayatno 2, R. Rizal Isnanto 2 Jurusan Teknik Elektro, Fakultas Teknik, Universitas

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam

Lebih terperinci

PERANCANGAN APLIKASI PENYISIPAN PESAN TERENKRIPSI DENGAN METODE LSB DAN MMB

PERANCANGAN APLIKASI PENYISIPAN PESAN TERENKRIPSI DENGAN METODE LSB DAN MMB PERANCANGAN APLIKASI PENYISIPAN PESAN TERENKRIPSI DENGAN METODE LSB DAN MMB Yosia Wasri Kardo Tambunan Jurusan Teknik Informatika Sekolah Tinggi Teknik Harapan Medan Jl. HM Jhoni N0 70 Medan, Indonesia

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI 1 Indra Yatini B., S.Kom., M.Kom 2 Dra. F. Wiwiek Nurwiyati, M.T. indrayatini@akakom.ac.id wiwiek@akakom.ac.id Teknik Informatika, STMIK AKAKOM

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) Mesran dan Darmawati (0911319) Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Semakin canggihnya teknologi menimbulkan pengiriman informasi sangat rentan terhadap penyadapan yang dapat mengubah isi informasi tersebut dan jatuh kepada

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu, analisis, perancangan,

Lebih terperinci

IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA

IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA Natanael Benino Tampubolon *), R. Rizal Isnanto, and Enda Wista Sinuraya Jurusan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan

Lebih terperinci

Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding

Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding Yoga bagus Perkhasa, Wahyu Suadi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi,

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Tujuan utama keamanan data adalah untuk mengamankan data/informasi dari penyalahgunaan oleh pihak-pihak yang tidak bertanggung jawab. Dengan adanya pengamanan data,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang begitu pesat saat ini memudahkan setiap orang menyampaikan informasi kepada orang lain. Namun, kemudahan yang diperoleh dalam menyampaikan informasi

Lebih terperinci

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER Dwi Indah Sari (12110425) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma

Lebih terperinci

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB IV. HASIL DAN ANALISIS

BAB IV. HASIL DAN ANALISIS BAB IV. HASIL DAN ANALISIS 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

FILE AUDIO MP3 DENGAN METODE PARITY

FILE AUDIO MP3 DENGAN METODE PARITY PEMBUATAN APLIKASI STEGANOGRAFI PADA FILE AUDIO MP3 DENGAN METODE PARITY CODING DAN ENKRIPSI RIJNDAEL Oleh : Ratna Wulandari ( 510509620 ) Jurusan Teknik Informatika, Fakultas Teknologi Informasi Institut

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.

Lebih terperinci

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. 1. aa BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau

Lebih terperinci

Gambar 4.1 Menu Login Form

Gambar 4.1 Menu Login Form Bab IV HASIL DAN ANALISA 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan dan kerahasiaan merupakan aspek penting yang dibutuhkan dalam proses pertukaran pesan atau informasi melalui jaringan internet, karena turut berkembang pula

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.

Lebih terperinci

PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING. Disusun Oleh : Nama : Dedy Santosa Nrp :

PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING. Disusun Oleh : Nama : Dedy Santosa Nrp : PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING Disusun Oleh : Nama : Dedy Santosa Nrp : 0422167 Jurusan Teknik Elektro, Fakultas Teknik,, Jl. Prof.Drg.Suria Sumantri,

Lebih terperinci

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara

Lebih terperinci

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Aldi Doanta Kurnia - 13511031 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal. BAB I PENDAHULUAN 1.1 Latar Belakang Komputer merupakan sebuah perangkat yang sudah umum digunakan dalam kehidupan sehari-hari. Perkembangan teknologi informasi dan komunikasi terus merubah pola hidup

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan

Lebih terperinci

UKDW BAB 1 PENDAHULUAN

UKDW BAB 1 PENDAHULUAN BAB 1 PENDAHULUAN 1.1. Latar Belakang Teknologi internet sekarang ini berkembang sangat pesat. Selain untuk jejaring social maupun komunikasi juga untuk pengiriman data. Kemudahan dan kelengkapan fasilitas

Lebih terperinci

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES Syaiful Anwar Magister Ilmu Komputer, Universitas Budi Luhur Jalan Ciledug Raya, Petukangan Utara,

Lebih terperinci

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010 STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010 PENGEMBANGAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN BERKAS TEKS KE DALAM BERKAS SUARA Andrie Gunawan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 32 BAB II LANDASAN TEORI Bab ini menjelaskan teori dan konsep yang menjadi landasan materi dari sistem yang akan dibuat. Beberapa teori dan konsep yang akan dibahas seperti konsep dasar kriptografi, konsep

Lebih terperinci

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB I PENDAHULUAN , 1.1. Latar Belakang BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja

Lebih terperinci

Title : Insertion of Secret Message in an Images on an Android Based Image Sharing Application using Advanced Least Significant Bit (ALSB) Method Name

Title : Insertion of Secret Message in an Images on an Android Based Image Sharing Application using Advanced Least Significant Bit (ALSB) Method Name Judul : Penyisipan Pesan Rahasia dalam Citra Gambar pada Aplikasi Image Sharing Berbasis Android dengan Metode Advanced Least Significant Bit (ALSB) Nama : Rahmantogusnyta Mariantisna NIM : 1108605013

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 5 BAB 2 LANDASAN TEORI 2.1 Steganografi Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain

Lebih terperinci

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Yessica Nataliani, Hendro Steven Tampake, Arief Widodo Fakultas Teknologi

Lebih terperinci

ANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA

ANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA ANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA David Samuel NIM: 13506081 Program Studi Teknik Informatika, Institut Teknologi

Lebih terperinci

PENGAMANAN DATA PADA CITRA DIGITAL JPEG MENGGUNAKAN METODE AES 256 DAN MLSB

PENGAMANAN DATA PADA CITRA DIGITAL JPEG MENGGUNAKAN METODE AES 256 DAN MLSB PENGAMANAN DATA PADA CITRA DIGITAL JPEG MENGGUNAKAN METODE AES 256 DAN MLSB Rachmad Budi Mantoro, Pogram Studi Teknik Informatika Sekolah Tinggi Teknik Harapan Medan Jl. HM Jhoni No 70 Medan, Indonesia

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI DENGAN METODE PENGGABUNGAN BYTE MENGGUNAKAN VISUAL BASIC NET 2008

IMPLEMENTASI STEGANOGRAFI DENGAN METODE PENGGABUNGAN BYTE MENGGUNAKAN VISUAL BASIC NET 2008 IMPLEMENTASI STEGANOGRAFI DENGAN METODE PENGGABUNGAN BYTE MENGGUNAKAN VISUAL BASIC NET 2008 Suroso 1, Mustar Aman 2 Jurusan Sistem Informasi, STMIMInsan Pembangunan Jl. Raya Serang Km.10 Bitung Tangerang

Lebih terperinci

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) UNSIKA Syntax Jurnal Informatika Vol. 5 No. 1, 2016, 86-92 86 Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) Rini Mayasari 1, Nono

Lebih terperinci