Dynamic Cell Spreading Technique to Hidden Secret Message and Authentication

Ukuran: px
Mulai penontonan dengan halaman:

Download "Dynamic Cell Spreading Technique to Hidden Secret Message and Authentication"

Transkripsi

1 JTRISTE, Vol.2, No.2, Oktober 2015, pp. 35~45 ISSN: Dynamic Cell Spreading Technique to Hidden Secret Message and Authentication Musfirah Putri Lukman 1, Rahmawati Mahuseng 2, Madiyana Patasik 3 1,2 STMIK Kharisma Makassar 1 tafnusyifa_azzahra@yahoo.com, 2 rahmawati@kharisma.ac.id Abstrak Seluruh data dalam segala aspek kehidupan pada era ini telah disimpan dan didistribusikan dalam bentuk digital sehingga memudahkan dalam pengolahan data oleh manusia. Kemudahan yang diperoleh pengguna ini menimbulkan suatu masalah dalam hal kepemilikan dan keaslian data digital. Penelitian ini bertujuan untuk mengidentifikasi keaslian data dan menyembunyikan pesan data digital agar terhindar dari pihak yang tidak bertanggung jawab untuk melakukan modifikasi dan manipulasi saat dilakukan distribusi data digital. Penelitian ini menggunakan metode Dynamic Cell Spreading yakni suatu teknik steganografi yang menyembunyikan data digital dengan cara mengganti susunan palet warna yang ada dalam sebuah citra dengan format jpeg/jpg. Hasil dari penelitian ini adalah sebuah aplikasi yang menggunakan teknik Dynamic Cell Spreading yang akan digunakan oleh pengguna untuk menyembunyikan pesan sekaligus mampu mengidentifikasi keaslian data dengan mengekstrak pesan tersembunyi tersebut dengan aplikasi yang sama. Penelitian ini diharapkan dapat diaplikasikan untuk menghindari pencurian informasi data digital dan dapat mengidentifikasikan keaslian data digital untuk mendistribusikan pesan penting antara dua pengguna atau lebih. Kata kunci: Steganografi, Dynamic Cell Spreading dan Pesan Abstract All data in all aspects of life in this era has been stored and distributed in the form of digital data so as to facilitate the processing of data by humans. Ease obtained these users pose a problem in terms of ownership and authenticity of digital data. This study aims to identify the authenticity of data and digital data to hide messages in order to avoid those who are not responsible for the modification and manipulation of the time distribution of digital data. This study uses the Dynamic Cell Spreading steganography is a technique that hides the digital data by changing the composition of the palette of colors that exist in an image format jpeg/jpg. Results from this study is an application that uses Dynamic Cell Spreading techniques that will be used by the user to hide the message and be able to identify the authenticity of the data to extract the hidden message with the same application. This research can be applied to avoid the theft of digital data and information can identify the authenticity of digital data to distribute important messages between two users or more. Keywords: Steganography, Dynamic Cell Spreading and Message 1. Pendahuluan Secara teori, semua digital file secara umum yang ada di dalam komputer dapat digunakan sebagai media penyembunyian (carrier file) atau yang disembunyikan, seperti file gambar, audio, teks, video dan lain sebagainya. File-file tersebut memiliki bit-bit data redundan sebagai karakteristik sebuah file digital yang dapat dimodifikasi. Perkembangan komputer dan perangkat pendukung lainnya yang serba digital, telah membuat data-data digital semakin banyak digunakan. Terdapat sejumlah faktor yang membuat data digital (seperti audio, citra, video, dan teks) semakin banyak digunakan, antara lain: 1. Mudah diduplikasi dan hasilnya sama dengan aslinya, 2. Mudah untuk penduplikasian dan penyimpanan,

2 36 3. Mudah disimpan untuk kemudian diolah atau diproses lebih lanjut, 4. Serta mudah didistribusikan, baik dengan media disk maupun melalui jaringan seperti Internet. Berbagai kemudahan tersebut di sisi lain memunculkan masalah hak cipta dan hak kepemilikan materi digital. Setiap materi digital yang menjadi bagian dari distribusi elektronik bersifat rentan terhadap pengkopian gelap dan pendistribusian gelap. Oleh sebab itu diperlukan solusi untuk melindungi hasil pekerjaan dalam bentuk materi digital serta cara-cara yang dapat mencegah aktivitas gelap serta teknik untuk melacak distribusi suatu dokumen elektronik. Salah satu solusinya adalah menggunakan teknik hidden message (steganografi), yaitu suatu teknik yang dapat menyembunyikan suatu pesan didalam pesan yang lain. Dengan steganografi pengguna dapat menyembunyikan informasi hak cipta seperti identitas seorang pengarang, tanggal ciptaan, dan lain-lain, dengan cara menyisipkan/menyembunyikan informasi tersebut kedalam berbagai macam variasi jenis dokumen besar seperti: gambar, audio, video, text atau file biner. Steganografi menyembunyikan eksistensi suatu pesan dengan cara menanamkan melekatkan (embedding) pesan ke dalam sebuah media yang disebut carrier file.[3]. Proses penyembunyian informasi di dalam suatu sistem steganografi dimulai dengan mengidentifikasi suatu sampul media yang mempunyai bit berlebihan (yang dapat dimodifikasi tanpa menghancurkan integritas media). Proses menyembunyikan (embedding) menciptakan suatu proses stego medium dengan cara menggantikan bit yang berlebihan ini dengan data dari pesan yang tersembunyi (Lihat gambar 1). Gambar 1 Ilustarsi Diagram Steganografi 2. Metode Penelitian Secara umum metode yang digunakan pada penelitian ini adalah metode steganografi dengan teknik Dynamic Cell Spreading yang memiliki beberpa tahap untuk melakukan proses untuk menyembunyikan pesan rahasia. Dibawah ini akan dibahas konsep kerja teknik Dynamic Cell Spreading dan beberapa tahap yang dilalui untuk membuat pesan rahasia dalam bentuk gambar. 2.1 Konsep Kerja DCS (Dinamic Cell Spreading) Teknik DCS merupakan steganografi menggunakan model proteksi terhadap deteksi dengan konsep dasar yaitu menyembunyikan file pesan (semua data elektronik) kedalam media gambar (JPEG). Penyembunyian pesan dilakukan dengan cara menyisipkanya pada bit rendah Least Significant Bit (LSB) dari data pixel yang menyusun file tersebut menggunakan buffer memori sebagai media penyimpan sementara. Komputer bekerja berdasarkan dua bilangan saja, yaitu 0 dan 1 yang biasa disebut bilangan biner. Kedua bilangan ini sering disebut dengan istilah bit. Kemudian bit-bit ini akan terus berangkai dan bersusun membentuk suatu struktur biner yang menjadi sebuah rangkaian informasi.[1] Gambar 2 Representasi Biner[3]

3 37 Pada sebuah rangkaian informasi terdapat penggolongan-penggolongan bit berdasarkan urutan dan pengaruhnya dalam byte. Secara garis besar, dalam rangkaian informasi terdapat 2 golongan bit, yaitu Most Significant Bit (MSB) dan Least Significan Bit (LSB). Dalam proses penggabungan (stego) antara file gambar dengan teks, untuk file bitmap 24 bit maka setiap pixel (titik) pada gambar tersebut akan terdiri dari susunan tiga warna merah, hijau dan biru (RGB) yang masing-masing disusun oleh bilangan 8 bit (byte) dari 0 sampai 255 atau dengan format biner sampai Dengan demikian pada setiap pixel file bitmap 24 bit kita dapat menyisipkan 3 bit data. Proses embedding dalam Teknik DCS mempunyai beberapa tahapan proses, yaitu: 1. Membuat registry address untuk mempersiapkan tempat penyimpan memori sementara guna proses dalam penghitunggan LSB pada gambar maupun data yang akan digabungkan (embed). 2. Konversi JPEG ke dalam bitmap agar mempermudah dalam penghitunggan dan penempatan data. 3. Mengkalkulasikan jarak antar bit yang ada pada file gambar agar mempermudah penghitunggan dan penyisipan bit data yang akan dimasukkan. 4. Mengalokasikan memori untuk menampung bit gambar pada saat proses steganografi akan dijalankan. 5. Mengkopi bitmap ke dalam buffer memori. 6. Mendapatkan ukuran input byte file yaitu sama dengan proses pada gambar yang dimana untuk mengetahui besar dari data yang akan digabungkan ke dalam gambar. 7. Mengkopi buffer memori ke bentuk bitmap mengubah kembali dari memori menjadi file gambar. Teknik DCS dilakukan dengan cara mengganti bit-bit LSB dengan bit-bit informasi yang ingin dilekatkan. Proses penggantian bit ini disebut dengan proses encoding/ embedding. Setelah semua bit informasi tersebut menggantikan bit LSB carrier file tersebut, maka informasi telah berhasil dilekatkan pada carrier file dan output-nya disebut dengan Stego File. Apabila suatu informasi yang dilekatkan tersebut ingin dibuka (ekstract) kembali, maka bit-bit LSB yang ada pada stego file akan diambil satu per satu dan dikembalikan lagi atau disatukan kembali sehingga menjadi sebuah informasi atau disebut dengan decoding/ retrieving.[1] 2.2 Teknik Encoding Pesan Salah satu metode penyembunyian data yang sederhana adalah LSB Modification. Untuk menjelaskan metode ini kita menggunakan media digital file gambar sebagai covertext. Setiap pixel di dalam citra berukuran 1 sampai 3 byte. Pada susunan bit di dalam sebuah byte ( 1 bit = 8 byte ), ada bit yang lebih berarti Most Significant Bit atau (MSB) dan ada bit yang kurang bearti Least Significant Bit (LSB ). Perhatikan contoh sebuah susunan bit pada sebuah byte : MSB LSB Bit yang diganti adalah bit LSB, pergantian bit ini mengubah nilai byte satu lebih tinggi atau satu lebih rendah dari nilai sebelumnya. Misalkan byte tersebut menyatakan warna keabuan tertentu, maka perubahan satu bit LSB tidak mengubah warna keabuan tersebut secara berarti. Lagi pula, mata manusia tidak dapat membedakan perubahan yang kecil. Misalkan segmen pixel-pixel data citra sebelum perubahan : Segmen data citra setelah disembunyikan (yang telah dikonversi ke sistem biner): Untuk memperkuat teknik penyembunyian data, bit-bit data rahasia tidak digunakan mengganti byte-byte yang berurutan, namun dipilih susunan byte secara acak. Dalam hal ini, nilai umpan yang berlaku sebagai kunci stegano.[2] 2.3 Teknik Penggantian Bit Pada Citra Bukan 24-bit dan Citra 24-bit Sebelum melakukan penggantian bit LSB, semua data citra yang bukan tipe 24-bit di ubah menjadi format 24-bit. Jadi, setiap data pixel sudah mengandung komponen RGB. Setiap byte di dalam data JPEG diganti satu bit LSB-nya dengan bit data yang akan disembunyikan. Jika byte tersebut merupakan komponen hijau (G), maka penggantian 1 bit LSB-nya hanya mengubah sedikit kadar warna hijau, dan perubahan ini tidak terdeteksi oleh mata manusia. Untuk data JPEG pada citra 24-bit sudah tersusun atas komponen RGB, maka tidak perlu dilakukan perubahan format. Setiap byte di dalam data gambar di ganti satu bit LSB-nya dengan bit data yang akan disembunyikan.

4 Ukuran Data Yang Disembunyikan Ukuran data yang disembunyikan bergantung pada ukuran citra penampung. Pada citra 8-bit yang berukuran 256 x 256 pixel terdapat pixel, setiap pixel berukuran 1byte. Setelah diubah menjadi citra 24-bit, ukuran data citra berubah menjadi x 3 = byte. Karena setiap byte hanya bisa menyembunyikan satu bit di LSB-nya, maka ukuran data yang akan disembunyikan di dalam citra maksimum /8 = byte. Ukuran data ini harus dikurangi dengan panjang nama berkas, karena penyembunyian data rahasia tidak hanya menyembunyikan isi data tersebut, tetapi juga nama berkasnya. Semakin besar data disembunyikan di dalam citra, semakin besar pula kemungkinan data tersebut rusak akibat manipulasi pada citra penampung. 2.5 Embeding dan Decoding Pesan Pesan embedded, yang tersembunyi dalam suatu gambar membutuhkan dua file. Pertama adalah gambar asli yang belum modifikasi yang akan menangani informasi tersembunyi, yang disebut cover image. File kedua adalah informasi pesan yang disembunyikan. Suatu pesan dapat berupa plaintext, chipertext, gambar lain, atau apapun yang dapat ditempelkan ke dalam bit-stream. Ketika dikombinasikan, cover image dan pesan yang ditempelkan membuat stegoimage. Suatu stego-key (suatu password khusus) juga dapat digunakan secara tersembunyi, pada saat decode selanjutnya dari pesan. Teknik decoding hampir sama dengan teknik encode. Data yang disembunyikan di dalam media digital file gambar atau citra dapat dibaca kembali (decode) dengan pengungkapan (reveal dan extraction). Posisi byte yang menyimpan bit data dapat diketahui dari bilangan acak yang dibangkitkan oleh PRNG. Karena algoritma kriptografi yang digunakan menggunakan kunci pada proses enkripsi, maka kunci yang sama digunakan untuk membangkitkan bilangan acak. Bilangan acak yang dihasilkan sama dengan bilangan yang dipakai pada waktu penyembunyian (encode) data. Dengan demikian, bit-bit data rahasia yang bertaburan di dalam citra dikumpulkan kembali. 3. Results and Analysis 3.1 Results Penyembunyian pesan dilakukan dengan cara menyisipkanya pada bit rendah Least Significant Bit (LSB) dari data pixel yang menyusun file tersebut menggunakan buffer memori sebagai media penyimpan sementara. Berikut adalah ilustrasi kerja teknik Dinamic Cell Spreading dapat dilihat pada gambar 3. Pada proses extract pesan perangkat lunak akan terlebih dahulu mengenali carrier file apakah mengandung pesan rahasia atau tidak, jika terdapat pesan rahasia didalamnya maka program akan mulai menghitung bit-bit didalam carrier file dan memisahkan pesan yang ada didalamnya. Pada gambar 4 ini menjelaskan bagaimana bit-bit pesan disisip kedalam bit carrier file, dengan mengganti bit terakhir dari carrier file. Dalam penggantian bit Carrier yang diganti adalah bit warna (RGB), tetapi dalam penelitian ini yang diganti hanya 1 bit LSB pada warna merah dan biru, warna hijau tidak diganti karena akan terlihat perubahan yang signifikan pada hasil stego jika warna tersebut diganti bit nya. Pada perancangan Perangkat Lunak Steganografi gambar JPEG memungkinkan kita untuk menyembunyikan pesan teks yang dianggap rahasia, tentunya dengan harapan tidak terotorisasi oleh orang yang tidak berhak terhadap pesan tersebut. Perangkat Lunak Steganografi ini terbagi atas dua macam proses yaitu proses penyembunyian pesan (stego) dan proses pemisahan media (carrier file *jpeg) dengan pesan rahasia (*.txt). Dari kedua proses ini punya cara kerja yang berbeda. Pada proses Stego user diminta untuk Load file gambar kemudian Load pesan rahasia, pada saat Load pesan rahasia user dimungkinkan untuk mengedit file teks dan menyimpan ke file aslinya, kemudian proses dan save file. Pada proses Extract user diminta untuk Load file Stego (*.bmp) kemudian proses, simpan pesan rahasia, dan simpan file gambar (Carrier file *.jpeg).

5 39 Gambar 3 Bagan Proses Penyisipan dan Ekstrak Pesan dengan Teknik DCS Analisis Perancangan Untuk menggambarkan perancangan dalam pembuatan perangkat lunak system ini adalah membuat dokumentasi sistem dengan menggunakan UML (Unfield Modelling Leaguage). Untuk menggambarkan system maka digunakan use case diagram untuk menggambarkan kaitan aktor dengan aktivitas yang dapat dilakukan pada system. Sequence diagram menggambarkan urutan operasi sistem dan Activity diagram yang menunjukkan setiap aktivitas perangkat lunak sistem. (a) (b) (c) Gambar 4 (a. Use Case Diagram Steganografi, b. Use Case Diagram Penyisipan Pesan dan c. Use Case Diagram Mengekstrak Pesan) Gambar 5 Activity Diagram Mengekstrak Pesan

6 Rancangan Perangkat Lunak Secara Umum Gambar 6 Rancangan Halaman Login User (Pengguna) dan Halaman Utama 3.2 Pengujian dengan Metode White Box Pengujian yang dilakukan pada perangkat lunak ini ditujukan untuk mengetahui tingkat keberhasilan perangkat lunak dalam mencapai hasil yang diinginkan. Pengujian diharapakan dapat memberikan jawaban atas kebenaran dari berbagai macam batasan, teori, ataupun analisa yang hendak dilakukan oleh peneliti. Pengujian perangkat lunak yang dilakukan dengan menggunakan teknik white box, terlebih dahulu memetakan flowchart ke dalam flowgraph kemudian menghitung besarnya jumlah edge dan node dimana jumlah node dan edge ini akan menentukan besarnya cyclomatic complexcity. Dari flowchart penyisipan pesan yang digunakan untuk pengujian perangkat lunak, maka ditentukan flowgraph sebagai berikut : Notasi flowgraph : 1. Mulai 2. Ada 4 menu pilihan 3. Jika pilihan 4, Input Gambar (JPEG) 4. Jika pilihan 5, Input Pesan teks 5. Jika pilihan 6, lakukan Stego,Save 6. Jika pilihan 7, Tutup Aplikasi 7 Selesai Keterangan : Node (N) = 12 Edge (E) = 15 Predikat (P) = 4 Region (R) = Cyclomatic complexcity 1. V (G) = (E N) V(G) = P + 1 = (15 12) + 2 = = 5 = 5 Independent Path Path 1 : Path 2 : Path 3 : Path 4 : Path 5 : Gambar 7 Flowgraph Penyisipan Pesan dan Perhitungan R, IP, CC

7 41 Berdasarkan hasil yang didapatkan dimana Region, Independent Path dan Cyclomatic Complexcity bernilai sama. Maka dapat disimpulkan bahwa aplikasi yang dirancang dapat dikatakan bebas dari kesalahan logika. Dari Flowchart mengekstrak pesan yang digunakan untuk pengujian perangkat lunak, maka ditentukan flowgraph sebagai berikut : Notasi flowgraph : 1. Mulai 2. Ada 3 menu pilihan 3. Jika pilihan 4, Input File Stego (BMP) 4. Jika pilihan 5, Mengekstrak file stego, save pesan rahasia dan gambar asli (JPEG) 5. Jika pilihan 6, Tutup Aplikasi 6. Selesai. Keterangan : Node (N) = 11 Edge (E) = 13 Predikat (P) = 3 Region (R) = 4 Cyclomatic complexcity 1. V (G) = (E N) V (G) = P + 1 = (13 11) + 2 = = 4 = 4 Independent Path Path 1 : Path 2 : Path 3 : Path 4 : Gambar 8 Flowgraph Mengekstrak Pesan Berdasarkan hasil yang didapatkan maka dapat disimpulkan bahwa aplikasi yang dirancang dapat dikatakan bebas dari kesalahan logika. Hasil diatas menunjukkan baik cyclometic complexity (CC), Region (R), dan Independent Path memiliki nilai yang sama pada setiap modul. Ini menunjukkan bahwa aplikasi yang dibuat bebas dari kesalahan. Perhitungannya dapat dilihat pada tabel 1. Tabel 1 Hasil Pengujian Perangkat Lunak. Flowgraph CC Region IP Penyisipan Pesan Teks Mengekstrak Jumlah Pengujian Tahap Embedding dan Extracting Dalam tahap ini, pengujian hanya dilakukan dalam lingkup proses penyisipan data dan proses Ekstrak. Beberapa masukan diperlukan untuk memulai proses penyisipan data dan proses Ekstrak. Masukan yang diperlukan diantaranya adalah sebagai berikut : 1. Pengambilan Data Carrier Pengambilan data gambar yang akan berfungsi sebagai pembawa pesan rahasia dapat dilakukan dengan menggunakan tombol load media Steganografi. Dengan menekan tombol ini, proses akan menampilkan kotak untuk memilih file yang akan digunakan sebagai file carrier/ file pembawa.

8 42 Gambar 9 Tampiran Carrier File dan Keterangannya 2. Pengambilan Pesan Rahasia Pengambilan data pesan rahasia sama halnya dengan pengambilan data pembawa, yaitu dengan menekan tombol browse pada bagian data file. Pada saat menekan tombol ini, proses akan memanggil fungsi showsavedialog yang kemudian akan dilanjutkan dengan memanggil fungsi-fungsi lain yang terdapat pada class steganograph untuk membaca panjang nama file dan juga isi dari file tersebut. Proses tersebut digambarkan pada gamabar dan hasil keluaran tahap embedding terlihat pada tabel. Gambar 10 Memilih Pesan Rahasia, laman Eidt dan Update serta membuat Stego File Untuk melakukan proses penyisipan pesan maka user dapat menekan tombol STEGO. Hasil Keluaran stego ini adalah gambar yang berekstensi BMP. Sebagaimana bisa dilihat dalam table berikut. Tabel 2 Perbandingan Gambar Asli dengan Hasil Keluran Steganografi Gambar Asli Hasil Stego Gambar Asli Keterangan: Nama Gambar: 13.jpg Ukuran Pixel : 400 x 400 Ukuran File : 29 Kb(s) Hasil Stego Keterangan: Nama Gambar: hasil 1.bmp Ukuran Pixel : 400 x 400 Ukuran File : 469 Kb(s) Besar Pesan : 12.7 Kb(s)

9 43 Pengujian Tahap Extracting Dalam tahap ini, pengujian hanya dilakukan dalam lingkup proses pengembalian data. Beberapa masukan diperlukan untuk memulai proses pengambilan data. Hasil yang diperoleh dapat dilihat pada tabel dan proses ekstrakpun dapat dilahat pada gambar : Gambar 11 Tampilan tombol Extract (Proses Pemisahan) Tabel 3 Gambar Penampung dan Perbandingan Pesan Rahasia Gambar Penampung Pesan Rahasia 1. Pesan Rahasia sebelum disisip: Nama Pesan : pesan4.txt Ukuran Pesan : 12.7 Kb (s) Nama Gambar :Penampung.jpg Ukuran Pixel : 400 x 400 Ukuran File : 42 Kb(s) Pesan Rahasia Setelah di extract: Nama Pesan : pesan rahasia.txt Ukuran Pesan : 12.7 Kb (s) Meskipun terlihat di tabel tidak terjadi perubahan pada pesan rahasia, tetapi ternyata gambar JPEG asli dengan gambar JPEG dari hasi konversi dan steganografi mengalami perubahan ukuran file dari 29 Kb sebelum digunakan, dan menjadi 42 Kb setelah digunakan sebagai media penampung pesan rahasia Analisis Hasil Pengujian Pada bagian ini dibahas mengenai analisa signal-to noise ratio. Hal ini berguna untuk mendapatkan prosentase error yang terjadi dalam file hasil keluaran. Dalam pengujian analisa terhadap SNR, digunakan sebuah file pembawa dan beberapa file pesan rahasia. Pengujian pertama akan dilakukan dengan sebuah file pembawa dan sebuah file pesan rahasia sebanyak empat kali dengan perubahan ukuran pada file pesan rahasia. Sedangkan pada pengujian kedua menggunakan sebuah file pembawa dan sebuah file pesan rahasia yang memiliki nama file dengan jumlah karakter beda. 1. Analisa SNR Dengan Perubahan Terhadap Ukuran File Pesan Rahasia Uji analisa ini menggunakan sebuah file pembawa, sebuah file pesan rahasia dan empat macam masukan pesan rahasia yang berbeda sehingga dapat diketahui validasi hasil yang tercapai. Tabel 4 menunjukkan nilai dari SNR yang diperoleh.

10 44 Carrier Tabel 4 Uji SNR dengan ukuran file pesan rahasia yang berbeda Size Jpg Size Bmp Secret Size (bit) Output SNR Pesan (bit) (bit) File 13.jpg , ,18 Tes1.txt , bmp 96, Tes1.txt 13.jpg , ,18 Tes2.txt 35217, bmp 99, Tes2.txt 13.jpg , ,18 Tes3.txt 72540,16 13.bmp 98, Tes3.txt 13.jpg , ,18 Tes4.txt 89874, bmp 97, Tes4.txt Dengan memperhatikan hasil yang telah didapat dari tabel diatas, keberhasilan perangkat lunak dalam menyisipkan dan mengembalikan data adalah sebesar : = (Jumlah percobaan yang dilakukan Jumlah percobaan gagal) * 100% = 4 0 *100=100(%) Jumlah percobaan yang dilakukan 4 Dari hasil perhitungan terlihat bahwa dari semua pengujian yang telah penulis lakukan, tingkat keberhasilannya adalah 100 %. 2. Analisa SNR Dengan Perubahan Terhadap Panjang Nama File Pesan Rahasia Uji analisa ini menggunakan sebuah file pesan rahasia dan setiap masing-masing file pembawa diuji dengan 3 buah file pesan rahasia dengan panjang nama file yang berbeda. Carrier Size Jpg (bit) Tabel 5 Uji SNR dengan perubahan panjang nama file Size Bmp Secret Size (bit) Output SNR Pesan (bit) File 13.jpg , ,18 pesan.txt , bmp 96, pesan.txt 13.jpg , ,18 pesan.txt 35217, bmp 99, pesan.txt 13.jpg , ,18 pesan.txt 72540,16 13.bmp 98, pesan.txt 13.jpg , ,18 pesan.txt 89874, bmp 97, pesan.txt Dari hasil uji di atas dengan mengubah nama panjang file pada pesan, sama sekali tidak mempengaruhi ukuran pesan rahasia dan ukuran file pembawa, sehingga nilai SNR otomatis tidak mengalami perubahan. 3. Analisis Ratio Data Embedding Analisa dengan menggunakan ratio data embedding terhadap sebuah file hasil keluaran merupakan perbandingan antara jumlah total bit yang terdapat dalam sebuah file hasil keluaran dengan jumlah total bit yang disisipkan dalam file tersebut. Dengan mengetahui jumlah total dari sebuah file hasil keluaran pada table 4 tentang analisa uji SNR terhadap perubahan ukuran file pesan rahasia di atas yaitu sebesar ,18 bit. Sedangkan jumlah total isi dari file pesan rahasia dengan ukuran maksimalnya adalah sebesar ,584 bit. Maka dengan menggunakan variabel-variabel tersebut, nilai rate data hiding adalah sebagai berikut : = (Jumlah Bit Yang Disisipkan) bit = ,584 = 1 Jumlah Bit Pembaca , Dimana arti dari hasil diatas yaitu dalam bit yang disediakan oleh file gambar pembawa pesan rahasia tersebut memiliki kemungkinan untuk disisipkan satu bit informasi didalamnya. 4. Kesimpulan dan Future Work 4.1 Kesimpulan Setelah melakukan analisis dan implementasi sistem yang dilanjutkan dengan pengujian sistem, maka dari hasil implementasi dan pengujian tersebut maka dapat diambil beberapa kesimpulan sebagai berikut: 1. Implementasi teknik steganogrfi pada gambar dengan metode Dinamic Cell Spreading (DCS) berhasil dilakukan. 2. Dengan teknik steganografi, meskipun gambar yang sudah disisipi berkas rahasia tetap bisa di buka dengan berbagai sorfware pembuka gambar.

11 45 3. Apabila gambar yang sudah sisipi pesan diedit dengan menggunakan software editing ficture maka secara otomatis pesan hilang disebabkan karena terjadi perubahan bit dalam struktur gambar. 4. Semakin besar ukuran berkas rahasia yang disisipkan maka semakin kelihatan perubahan yang terjadi pada cover gambar. 5. Gambar yang dimasukkan adalah gambar ekstensi JPG kemudian dikonversi ke format BMP, maka hasil keluaran file stego adalah format BMP untuk memudahkan perhitungan bit. 6. Terjadi perubahan yang signifikan pada ukuran hasil keluaran JPEG setalah memalui proses steganografi desebabkna karena penyusun bit dalam struktur JPEG sangat tinggi tingkat error nya. 4.2 Future Work Aplikasi steganografi gambar yang dibangun ini masih belum sempurna dan masih perlu dikembangkan lagi agar dapat mencapai beberapa sasaran dibawah ini: 1. Mampu menyisipkan pada berbagai format gambar yang sudah terkompres dan dapat menyisipkan pesan rahasia dalam ukuran yang besar. 2. Mampu menyisipkan file-file digital selain pesan rahasia (*txt) 3. Hasil keluaran gambar asli dengan dengan gambar yang sudah melalui proses steganografi bisa memiliki ukuran dan format bit yang sama yang terbangun didalamnya Daftar Pustaka [1] Ardhyana, Alfebra S., Juarna. Aplikasi Steganografi Pada MP3 Menggunakan teknik LSB. Jurnal Teknik Informatik :Teknik Industri. Universitas Gunadarma (UG).Depok [2] Aruyus, Dony. Keamanan Multimedia. Penerbit ANDI Yogyakarta. Yogyakarta [3] Marzuki, Ismail. Rancang Bangun Aplikasi Untuk Penyisipan Text Dan File Ke Dalam Image Dan Audio File Dengan Metode Least Significant Bit (LSB) [4] Nurayana, Sujay Prasad, Gaurav. Two New Approaches For Secured Image Steganography using cryptographic Techniques and type conversions. Jurnal Department of Electronics and Communication. India

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah

Lebih terperinci

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM

BAB 3 PERANCANGAN PROGRAM BAB 3 PERANCANGAN PROGRAM 3.1 Spesifikasi Rumusan Perancangan Perancangan program aplikasi ini di buat melalui Java 1.5.0 dengan menggunakan editor Netbeans 5.5 Perancangan program aplikasi di bagi menjadi

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

STEGANOGRAFI DENGAN MENGUNAKAN TEKNIK DYNAMIC CELL SPREDING

STEGANOGRAFI DENGAN MENGUNAKAN TEKNIK DYNAMIC CELL SPREDING STEGANOGRAFI DENGAN MENGUNAKAN TEKNIK DYNAMIC CELL SPREDING Yosef Sukianto NIM : 13506035 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung Email : if16035@students.if.itb.ac.id

Lebih terperinci

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 1.1 Analisis Sistem Sistem yang di buat pada studi tentang penyembunyian data kedalam media gambar ditunjukan sebagai berikut: 1.1.1 Kebutuhan Input Kebutuhan input pada sistem

Lebih terperinci

STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID

STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2016, pp. 87~91 STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID Toman Triadi Simanjuntak 1, Anggi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya dunia teknologi pemakaian data digital seperti teks, citra, audio dan video di dunia teknologi komputer juga semakin berkembang namun terdapat

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

Gambar 4.1 Menu Login Form

Gambar 4.1 Menu Login Form Bab IV HASIL DAN ANALISA 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha ABSTRAK Steganografi adalah teknik untuk menyembunyikan informasi rahasia ke dalam data tanpa meninggalkan bukti adanya perubahan data. Dengan steganografi kita dapat menyembunyikan pesan rahasia ke dalam

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

BAB IV. HASIL DAN ANALISIS

BAB IV. HASIL DAN ANALISIS BAB IV. HASIL DAN ANALISIS 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN Siti Rohayah 1, Ginanjar Wiro Sasmito 2, Oman Somantri 3 D3 Teknik Komputer 1, D4 Teknik Informatika 2,3 Politeknik Harapan Bersama Tegal Abstrak Dengan semakin

Lebih terperinci

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi [4] Steganografi (steganography) adalah ilmu dan seni menyembunyikan pesan rahasia (hiding message) sedemikian sehingga keberadaan (eksistensi) pesan tidak terdeteksi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian

Lebih terperinci

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan  yang tersedia di BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

KONSEP HIDDEN MESSAGE MENGGUNAKAN TEKNIK STEGANOGRAFI DYNAMIC CELL SPREADING

KONSEP HIDDEN MESSAGE MENGGUNAKAN TEKNIK STEGANOGRAFI DYNAMIC CELL SPREADING Media Informatika, Vol. 2, No. 1, Juni 2004, 23-38 ISSN: 0854-4743 KONSEP HIDDEN MESSAGE MENGGUNAKAN TEKNIK STEGANOGRAFI DYNAMIC CELL SPREADING Ermadi Satriya Wijaya, Yudi Prayudi Jurusan Teknik Informatika,

Lebih terperinci

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) UNSIKA Syntax Jurnal Informatika Vol. 5 No. 1, 2016, 86-92 86 Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) Rini Mayasari 1, Nono

Lebih terperinci

PERANCANGAN APLIKASI PENYISIPAN PESAN TERENKRIPSI DENGAN METODE LSB DAN MMB

PERANCANGAN APLIKASI PENYISIPAN PESAN TERENKRIPSI DENGAN METODE LSB DAN MMB PERANCANGAN APLIKASI PENYISIPAN PESAN TERENKRIPSI DENGAN METODE LSB DAN MMB Yosia Wasri Kardo Tambunan Jurusan Teknik Informatika Sekolah Tinggi Teknik Harapan Medan Jl. HM Jhoni N0 70 Medan, Indonesia

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi

Lebih terperinci

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015 STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah

Lebih terperinci

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN Pada bab ini berisi mengenai analisa dan perancangan program steganografi dengan menggunakan Matlab. Analisa ini bertujuan untuk mengetahui cara kerja proses steganografi

Lebih terperinci

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

REKAYASA PERANCANGAN PENYEMBUNYIAN PESAN FILE DAN TEXT DENGAN METODE ENKRIPSI DES DAN ENKRIPSI RC4

REKAYASA PERANCANGAN PENYEMBUNYIAN PESAN FILE DAN TEXT DENGAN METODE ENKRIPSI DES DAN ENKRIPSI RC4 REKAYASA PERANCANGAN PENYEMBUNYIAN PESAN FILE DAN TEXT DENGAN METODE ENKRIPSI DES DAN ENKRIPSI RC4 Asih Rohmani 1, Sasono Wibowo 2 1,2 Sistem Informasi, Fakultas Ilmu Komputer, Universitas Dian Nuswantoro

Lebih terperinci

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT Yessica Nataliani 1), Hendro Steven Tampake 2), Robert Sebastian 3) 1 Program Studi Sistem Informasi 2,3 Program

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi

Lebih terperinci

datanya. Hasil User dapat melanjutkan aktivitas selanjutnya setelah memilih File yang diinginkan. 2. Use Case Menyisipkan Teks Table 4-2 Deskripsi Use

datanya. Hasil User dapat melanjutkan aktivitas selanjutnya setelah memilih File yang diinginkan. 2. Use Case Menyisipkan Teks Table 4-2 Deskripsi Use BAB 4. PERANCANGAN Bagian ini menjelaskan perancangan sistem dan antar muka aplikasi 4.1. Perancangan Sistem 4.1.1 Perancangan Pembuatan Sistem (Use Case Diagram) Gambar 4-1 Use Case aplikasi Audio Steganografi

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan

Lebih terperinci

APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Dian Dwi Hapsari, Lintang Yuniar Banowosari Universitas Gunadarma dhe.dee29@yahoo.com, lintang@staff.gunadarma.ac.id ABSTRACT Message

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Semakin canggihnya teknologi menimbulkan pengiriman informasi sangat rentan terhadap penyadapan yang dapat mengubah isi informasi tersebut dan jatuh kepada

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI 1 Indra Yatini B., S.Kom., M.Kom 2 Dra. F. Wiwiek Nurwiyati, M.T. indrayatini@akakom.ac.id wiwiek@akakom.ac.id Teknik Informatika, STMIK AKAKOM

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANOGRAFI DENGAN METODE LSB PADA CITRA DIGITAL

IMPLEMENTASI TEKNIK STEGANOGRAFI DENGAN METODE LSB PADA CITRA DIGITAL IMPLEMENTASI TEKNIK STEGANOGRAFI DENGAN METODE LSB PADA CITRA DIGITAL Putri Alatas / 11104284 Tugas Akhir. Jurusan Sistem Informasi, Fakultas Ilmu Komputer & Teknologi Informasi, Universitas Gunadarma,

Lebih terperinci

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Rahmandhita Fikri Sannawira, Agus Sidiq Purnomo Universitas Mercu Buana Yogyakarta

Lebih terperinci

PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI

PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI Ary Budi Warsito 1, Lusi Fajarita 2, Nazori AZ 3 1 Teknik Informatika STMIK Raharja

Lebih terperinci

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB Haikal Nando Winata1, Raja Nasrul Fuad2 Institut Teknologi Medan - Fakultas Teknologi Industri, Prodi Teknik Informatika ekalnata@itm.ac.id Abstrak

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1. Steganografi Steganografi adalah suatu teknik untuk menyembunyikan keberadaan pesan sehingga pesan yang dikirim tidak akan dicurigai mengandung pesan. Umumnya teknik steganografi

Lebih terperinci

STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS

STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS ISSN : 1978-6603 STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS Muhammad Zunaidi Program Studi Sistem Informasi, STMIK Triguna Dharma Jl. A.H. Nasution No. 73 F - Medan

Lebih terperinci

BAB III PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK

BAB III PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK BAB III PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK 3.1 PERANCANGAN UMUM Dalam perkembangan dunia informasi, keamanan suatu data merupakan suatu hal yang sangat vital. Hal ini dikarenakan tidak semua pihak,

Lebih terperinci

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika

Lebih terperinci

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat

Lebih terperinci

BAB IV IMPLEMENTASI SISTEM

BAB IV IMPLEMENTASI SISTEM BAB IV IMPLEMENTASI SISTEM 4.1 Implementasi Sistem Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan metode yaitu metode LSB. Sehingga pembangunan sistem ini melalui tahap sebagai

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan internet yang sangat pesat, maka kerahasian data atau informasi merupakan objek yang sangat penting. Banyak pengguna internet yang dirugikan karena

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Waktu dan Tempat Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan pada semester

Lebih terperinci

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI HOPPING SPREAD SPECTRUM KE DALAM FILE VIDEO SKRIPSI

IMPLEMENTASI STEGANOGRAFI HOPPING SPREAD SPECTRUM KE DALAM FILE VIDEO SKRIPSI IMPLEMENTASI STEGANOGRAFI HOPPING SPREAD SPECTRUM KE DALAM FILE VIDEO SKRIPSI RICKY STEVEN 111401052 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

Lebih terperinci

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini keamanan data sangat penting terutama keamanan pada bidang komputer. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisa Sistem yang Berjalan Pertukaran data dan informasi menggunakan internet sudah menjadi hal yang sering dilakukan. Pertukaran informasi dan data menggunakan

Lebih terperinci

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Media digital merupakan media yang sangat berpengaruh di era modern. Dengan perkembangan teknologi yang semakin pesat maka semakin banyak orang yang menggantungkan

Lebih terperinci

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan

Lebih terperinci

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan Stenografi dan Watermarking Esther Wibowo esther.visual@gmail.com Erick Kurniawan erick.kurniawan@gmail.com Stenografi Teknik menyembunyikan data rahasia di dalam media digital. Memerlukan : Wadah penampung

Lebih terperinci

Modifikasi Least Significant Bit dalam Steganografi Wawan Laksito YS 1)

Modifikasi Least Significant Bit dalam Steganografi Wawan Laksito YS 1) ISSN : 1693-1173 Modifikasi Least Significant Bit dalam Steganografi Wawan Laksito S 1) Abstrak Algoritma Least Significant Bit (LSB) merupakan teknik yang umum digunakan dalam penyisipan pesan Steganografi.

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM Perancangan aplikasi merupakan tahap lanjutan dari analisa aplikasi, dimana pada perancangan aplikasi ini digambarkan rancangan aplikasi yang akan dibangun sebelum melakukan pengkodean

Lebih terperinci

PENYISIPAN PESAN RAHASIA PADA CITRA DIGITAL DENGAN TEKNIK STEGANOGRAFI

PENYISIPAN PESAN RAHASIA PADA CITRA DIGITAL DENGAN TEKNIK STEGANOGRAFI PENYISIPAN PESAN RAHASIA PADA CITRA DIGITAL DENGAN TEKNIK STEGANOGRAFI Catur Iswahyudi, Iwan Risgianto Jurusan Teknik Informatika Institut Sains & Teknologi AKPRIND Yogyakarta Jl. Kalisahak No. 28 Komplek

Lebih terperinci

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Yessica Nataliani, Hendro Steven Tampake, Arief Widodo Fakultas Teknologi

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN BAB 3 ANALISIS DAN PERANCANGAN 3.1. Analisis 3.1.1. Analisis Permasalahan Kebutuhan terhadap adanya metode pengamanan data yang reliable dan mudah diimplementasikan semakin meningkat seiring dengan bertambah

Lebih terperinci

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / 0522094 Email : kris_putih05@yahoo.co.id Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria

Lebih terperinci

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) Mesran dan Darmawati (0911319) Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

UKDW BAB 1 PENDAHULUAN

UKDW BAB 1 PENDAHULUAN BAB 1 PENDAHULUAN 1.1. Latar Belakang Teknologi internet sekarang ini berkembang sangat pesat. Selain untuk jejaring social maupun komunikasi juga untuk pengiriman data. Kemudahan dan kelengkapan fasilitas

Lebih terperinci

Menggabungkan Metadata ke File Grafik untuk Multimedia Database

Menggabungkan Metadata ke File Grafik untuk Multimedia Database Menggabungkan Metadata ke File Grafik untuk Multimedia Database I Wayan S. Wicaksana, Arini Ireene, Diah Ayu Septiana, Rajab Sujiwo Program Studi Teknik Informatika, Universitas Gunadarma iwayan@staff.gunadarma.ac.id,

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 5 BAB 2 LANDASAN TEORI 2.1 Steganografi Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain

Lebih terperinci

PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA

PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA Burhanuddin Damanik Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia damanikus@yahoo.com ABSTRAK Steganografi adalah teknik penyembunyian data

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja

Lebih terperinci

KRIPTOGRAFI DES DAN STEGANOGRAFI PADA DOKUMEN DAN CITRA DIGITAL MENGGUNAKAN METODE LSB Burham Isnanto 1), Ari Amir 2)

KRIPTOGRAFI DES DAN STEGANOGRAFI PADA DOKUMEN DAN CITRA DIGITAL MENGGUNAKAN METODE LSB Burham Isnanto 1), Ari Amir 2) KRIPTOGRAFI DES DAN STEGANOGRAFI PADA DOKUMEN DAN CITRA DIGITAL MENGGUNAKAN METODE LSB Burham Isnanto 1), Ari Amir 2) 1) Kepala Akreditasi, Dosen Teknik Informatika STMIK Atma Luhur Pangkalpinang 2) Kepala

Lebih terperinci

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PEMBAHASAN BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Tinjauan Perangkat Lunak Berikut adalah spesifikasi yang digunakan dalam pembangunan dan penyelesaian aplikasi stegorijndael adalah sebagai berikut. a. Perangkat

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.

Lebih terperinci

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL 1.1. Latar Belakang Steganografi berasal dari bahasa Yunani, yaitu steganos yang berarti tersembunyi

Lebih terperinci

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah... DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...

Lebih terperinci

Data Hiding Steganograph Pada File Image Menggunakan Metode Least Significant Bit

Data Hiding Steganograph Pada File Image Menggunakan Metode Least Significant Bit Data Hiding Steganograph Pada File Image Menggunakan Metode Least Significant Bit Dwi Kurnia Basuki, S. Si. M. Kom. 1, Isbat Uzzin Nadhori, S. Kom. 1 Ahmad Mansur Maulana 2 1 Dosen Pembimbing Jurusan Teknik

Lebih terperinci

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Implementasi Tahapan ini dilakukan setelah perancangan selesai dilakukan dan selanjutnya akan diimplementasikan pada bahasa pemrograman yang akan digunakan.

Lebih terperinci

APLIKASI PENGAMANAN DATA DENGAN TEKNIK STEGANOGRAFI

APLIKASI PENGAMANAN DATA  DENGAN TEKNIK STEGANOGRAFI Techno.COM, Vol. 12, No. 2, Mei 2013: 73-81 APLIKASI PENGAMANAN DATA EMAIL DENGAN TEKNIK STEGANOGRAFI Zaenal Rifai 1, Solichul Huda 2 1,2 Program Studi Teknik Informatika, Fakultas Ilmu Komputer Universitas

Lebih terperinci

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat

Lebih terperinci