STEGANOGRAFI BERBASIS LEAST SIGNIFICANT BIT (LSB) PADA GAMBAR DENGAN PENYISIPAN BERUKURAN VARIABEL LINDAYATI G

Ukuran: px
Mulai penontonan dengan halaman:

Download "STEGANOGRAFI BERBASIS LEAST SIGNIFICANT BIT (LSB) PADA GAMBAR DENGAN PENYISIPAN BERUKURAN VARIABEL LINDAYATI G"

Transkripsi

1 STEGANOGRAFI BERBASIS LEAST SIGNIFICANT BIT (LSB) PADA GAMBAR DENGAN PENYISIPAN BERUKURAN VARIABEL LINDAYATI G DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR BOGOR 2007

2 STEGANOGRAFI BERBASIS LEAST SIGNIFICANT BIT (LSB) PADA GAMBAR DENGAN PENYISIPAN BERUKURAN VARIABEL LINDAYATI G Skripsi sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer pada Departemen Ilmu Komputer DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR BOGOR 2007

3 ABSTRAK LINDAYATI. Steganografi Berbasis Least Significant Bit (LSB) pada Gambar dengan Penyisipan Berukuran Variabel. Dibimbing oleh SUGI GURITMAN dan SHELVIE NIDYA NEYMAN. Saat ini internet sudah berkembang menjadi salah satu media yang paling populer di dunia. Karena fasilitas dan kemudahan yang dimiliki oleh internet, maka internet untuk saat ini sudah menjadi barang yang tidak asing lagi. Sayangnya dengan berkembangnya internet dan aplikasi menggunakan internet semakin berkembang pula kejahatan sistem informasi. Dengan berbagai teknik, banyak yang mencoba untuk mengakses informasi yang bukan haknya. Maka dari itu, sejalan dengan berkembangnya media internet ini harus juga dibarengi dengan perkembangan pengamanan sistem informasi. Salah satu teknik pengamanan informasi yang dapat dilakukan adalah dengan menerapkan steganografi berbasis Least Significant Bit (LSB) dengan penyisipan berukuran variabel yang bertujuan mamaksimumkan kapasitas penyisipan dari media covernya. Teknik steganografi ini menggunakan tiga komponen seperti yang dikemukakan oleh Yeuan-Kuen Lee dan Ling Hwei Chen. Ketiga komponen tersebut yaitu, Capacity Evaluation (CE) yang bertujuan menentukan kapasitas maksimum LSB dari masing-masing pixel cover, Minimum Error Replacement (MER) yang dipakai untuk memperkecil tingkat kesalahan saat penyisipan, dan Improved Compensation (IGSC) yang digunakan untuk memisahkan kesalahan penempelan agar tidak berdekatan pada tempat pixel bekerja. Penelitian ini bertujuan mengimplementasikan metode Least Significant Bit (LSB) dengan penyisipan berukuran variabel untuk menyembunyikan pesan rahasia pada media gambar, menghasilkan stego-image yang memiliki kesamaan tampilan dan ukuran dengan cover-image, sehingga tidak menimbulkan kecurigaan pihak lawan, dan memaksimumkan kapasitas penyisipan pesan rahasia di mana jumlah bit pesan yang dapat disisipkan bisa mencapai bit ke-5 dari LSB pixel cover. Melalui penelitian ini diperoleh hasil bahwa steganografi berbasis Least Significant Bit (LSB) pada gambar dengan penyisipan berukuran variabel sudah dapat menghasilkan stego-image yang bila dilihat secara visual memiliki tampilan yang hampir sama dengan covernya, dan kapasitas penyisipannya lebih dari 50% ukuran cover-imagenya tidak termasuk border dengan jumlah bit pesan pada setiap pixel minimal berjumlah empat. Kata kunci: Steganografi, Least Significant Bit (LSB), Berukuran variabel, Capacity Evaluation (CE), Minimum Error Replacement (MER), Improved Compensation (IGSC).

4 Judul Nama NRP : Steganografi Berbasis Least Significant Bit (LSB) pada Gambar dengan Penyisipan Berukuran Variabel : Lindayati : G Pembimbing I, Menyetujui: Pembimbing II, Dr. Sugi Guritman Shelvie Nidya Neyman, S.Kom., M.Si NIP NIP Mengetahui: Dekan Fakultas Matematika dan Ilmu Pengetahuan Alam Institut Pertanian Bogor Prof. Dr. Ir. Yonny Koesmaryono, MS NIP Tanggal Lulus:

5 RIWAYAT HIDUP Penulis dilahirkan di Tembilahan pada tanggal 30 Oktober 1984 dari ayah Kan Jet Leon dan ibu Lianawaty. Penulis merupakan anak kedua dari tiga bersaudara. Tahun 2003 penulis lulus dari SMU Negeri 1 Jambi dan pada tahun yang sama lulus seleksi masuk IPB melalui jalur Undangan Seleksi Masuk IPB. Penulis memilih Program Studi Ilmu Komputer, Departemen Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam. Pada tahun 2006 Penulis menjalankan praktek lapangan di Lembaga Riset Perkebunan Indonesia (LRPI) Bogor selama kurang lebih dua bulan.

6 PRAKATA Puji dan syukur Penulis panjatkan kepada Tuhan Yang Maha Esa yang telah melimpahkan rahmat dan karunia-nya sehingga Penulis dapat menyelesaikan tugas akhir yang merupakan salah satu syarat kelulusan program sarjana pada Departemen Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Pertanian Bogor. Penulis juga mengucapkan terima kasih kepada Bapak Dr. Sugi Guritman selaku pembimbing I yang telah banyak berbagi ilmu pengetahuannya dan memberikan pengarahan kepada Penulis. Terima kasih juga Penulis ucapkan kepada Ibu Shelvie Nidya Neyman, S. Kom., M.Si selaku pembimbing II yang telah banyak memberi masukan dan pengarahan kepada Penulis. Penulis juga ingin mengucapkan terima kasih kepada Ibu Dr. Ir. Sri Nurdiati, M.Sc selaku moderator dan penguji yang juga telah memberikan masukan kepada Penulis. Selanjutnya Penulis juga ingin mengucapkan terima kasih kepada: 1 Papa dan Mama tersayang, Awi, Dewi serta Agus atas doa, dukungan, semangat, dan kasih sayang yang begitu besar kepada Penulis selama ini. 2 Andreas, Imam Abu Daud dan Henri Harianja ilkomerz 41 yang telah bersedia menjadi pembahas seminar dan kepada teman-teman ilkomerz 40 dan 41 atas kehadirannya pada seminarku. 3 Teman-teman yang berada dalam satu bimbingan: Iren, Jemi, dan Amel atas kerjasama, bantuan dan masukan serta dukungannya selama penelitian. 4 Anti, Eno, Meynar, Firat, dan teman-temanku yang lain yang tidak dapat disebutkan satu per satu atas bantuan dan semangat yang diberikan selama ini. 5 Kakak-kakak senior di Ilkom: Marico ilkomerz 38, Fitri, Fanny, dan Ratna ilkomerz 39 atas pinjaman buku-bukunya dan bantuan selama perkuliahan. 6 Seluruh rekan-rekan ILKOMERZ 40, atas segala dukungan, solidaritas, kebersamaan, keceriaan dan persahabatan dalam perjalanan studi Penulis. 7 Teman-teman KMBA 40: Mega, Rika, Herni, Hudar, Beni, Hendri, dan Hansen yang telah menjadi sahabat terbaik dan teman seperjuangan dan juga atas dukungan dan semangatnya selama ini. 8 Teman-teman KMBA 39: Fany, Nia, Fitri, Lisa, Robin, Inan, Pocil, Andi, Edi.C, Leo, dan Edi.S atas kesediaannya menjadi sahabat terbaik, memberikan dukungan, semangat dan humornya sehingga menghilangkan stress selama penelitian maupun pada masa perkuliahan. 9 Teman-teman KMBA 41, 42, dan 43 atas kesediaannya menjadi sahabat terbaik, memberikan bantuan, dukungan, semangat dan hiburan di kala kebosanan dan kejenuhan mulai muncul. 10 Departemen Ilmu Komputer, staf, dan dosen yang telah begitu banyak membantu baik selama penelitian maupun pada masa perkuliahan. Kepada semua pihak lainnya yang telah memberikan kontribusi yang besar selama pengerjaan penelitian ini yang tidak dapat disebutkan satu per satu, Penulis ucapkan terima kasih banyak. Semoga penelitian ini dapat memberikan manfaat. Bogor, Juli 2007 Penulis

7 v DAFTAR ISI Halaman DAFTAR TABEL...vi DAFTAR GAMBAR...vi DAFTAR LAMPIRAN...vii PENDAHULUAN Latar Belakang...1 Tujuan Penelitian...1 Ruang Lingkup Penelitian...1 Manfaat Penelitian...1 TINJAUAN PUSTAKA Steganografi...2 Steganalisis...2 Least Significant Bit (LSB)...3 Capacity Evaluation (CE)...3 Minimum Error Replacement (MER)...4 Improved Compensation (IGSC)...4 Peak Signal-to-Noise Ratio ( PSNR)...4 METODE PENELITIAN Proses Penyisipan Pesan...5 Proses Mendapatkan Pesan...5 Analisis Hasil Implementasi...5 Analisis Berbagai Nilai t untuk Menentukan U(x,y) pada Komponen CE...5 Analisis Keamanan...5 Lingkungan Penelitian...5 HASIL DAN PEMBAHASAN Proses Penyisipan Pesan...6 Analisis Hasil Implementasi...6 Analisis Berbagai Nilai t untuk Menentukan U(x,y) pada Komponen CE...10 Analisis Keamanan...14 Proses Mendapatkan Pesan...15 KESIMPULAN DAN SARAN Kesimpulan...15 Saran...15 DAFTAR PUSTAKA...15 LAMPIRAN...16

8 vi DAFTAR TABEL Halaman 1 Informasi cover grayscale dan Informasi pesan untuk cover grayscale dan pada level Informasi pesan untuk cover grayscale dan pada level Informasi pesan untuk cover grayscale dan pada level Informasi pesan untuk cover grayscale dan pada level Nilai PSNR komponen CE, MER, dan IGSC untuk cover grayscale dan Daya tampung komponen CE, MER, dan IGSC untuk cover grayscale dan Rata-rata jumlah bit per pixel komponen CE, MER, dan IGSC untuk cover grayscale dan Hasil perbandingan cover-image dengan stego-image untuk cover grayscale dan...14 DAFTAR GAMBAR Halaman 1 Implementasi steganografi (Johnson & Jajodia 1998) Gambaran proses dalam steganografi (Pfitzmann 1996) Least Significant Bit (LSB) Delapan ketetanggaan dari pixel p pada koordinat (x,y) Proses penyisipan pesan Proses mendapatkan pesan Grafik nilai PSNR komponen CE, MER, IGSC, dan fix LSB cover grayscale Grafik nilai PSNR komponen CE, MER, IGSC, dan fix LSB cover Grafik daya tampung komponen CE, MER, dan IGSC cover grayscale Grafik daya tampung komponen CE, MER, dan IGSC cover Grafik rata-rata jumlah bit per pixel komponen CE, MER, dan IGSC cover grayscale Grafik rata-rata jumlah bit per pixel komponen CE, MER, dan IGSC cover Grafik waktu komponen CE, MER, dan IGSC cover grayscale Grafik waktu komponen CE, MER, dan IGSC cover Grafik nilai PSNR berbagai nilai t level 1 untuk IGSC cover grayscale & Grafik daya tampung berbagai nilai t level 1 untuk IGSC cover grayscale & Grafik rata-rata jumlah bit per pixel berbagai nilai t level 1 untuk IGSC cover grayscale & Grafik waktu penyisipan dengan berbagai nilai t level 1 untuk IGSC cover grayscale & Grafik nilai PSNR berbagai nilai t level 2 untuk IGSC cover grayscale & Grafik daya tampung berbagai nilai t level 2 untuk IGSC cover grayscale & Grafik rata-rata jumlah bit per pixel berbagai nilai t level 2 untuk IGSC cover grayscale & Grafik waktu penyisipan dengan berbagai nilai t level 2 untuk IGSC cover grayscale & Grafik nilai PSNR berbagai nilai t level 3 untuk IGSC cover grayscale & Grafik daya tampung berbagai nilai t level 2 untuk IGSC cover grayscale dan Grafik rata-rata jumlah bit per pixel berbagai nilai t level 3 untuk IGSC cover grayscale & Grafik waktu penyisipan dengan berbagai nilai t level 3 untuk IGSC cover grayscale & Grafik nilai PSNR berbagai nilai t level 4 untuk IGSC cover grayscale & Grafik daya tampung berbagai nilai t level 4 untuk IGSC cover grayscale & Grafik rata-rata jumlah bit per pixel berbagai nilai t level 4 untuk IGSC cover grayscale & Grafik waktu penyisipan dengan berbagai nilai t level 4 untuk IGSC cover grayscale & Grafik perbandingan antara cover-image dengan stego-image untuk cover grayscale Grafik perbandingan antara cover-image dengan stego-image untuk cover...14

9 vii DAFTAR LAMPIRAN Halaman 1 Cover-image grayscale dan Stego-image dengan komponen CE untuk cover grayscale dan pada level Stego-image dengan komponen MER untuk cover grayscale dan pada level Stego-image dengan komponen IGSC untuk cover grayscale dan pada level Stego-image dengan penyisipan Fix LSB untuk cover grayscale dan pada level Hasil penyisipan dengan komponen CE, MER, IGSC, dan Fix LSB untuk cover grayscale Hasil penyisipan dengan komponen CE, MER, IGSC, dan Fix LSB untuk cover Hasil komponen IGSC dengan nilai t yang berbeda pada level 1 untuk cover grayscale Hasil komponen IGSC dengan nilai t yang berbeda pada level 2 untuk cover grayscale Hasil komponen IGSC dengan nilai t yang berbeda pada level 3 untuk cover grayscale Hasil komponen IGSC dengan nilai t yang berbeda pada level 4 untuk cover grayscale Hasil komponen IGSC dengan nilai t yang berbeda pada level 1 untuk cover Hasil komponen IGSC dengan nilai t yang berbeda pada level 2 untuk cover Hasil komponen IGSC dengan nilai t yang berbeda pada level 3 untuk cover Hasil komponen IGSC dengan nilai t yang berbeda pada level 4 untuk cover...24

10 1 PENDAHULUAN Latar Belakang Dalam sebuah masyarakat berbasis informasi saat ini, informasi telah menjadi aset yang sangat berharga bagi suatu organisasi, baik itu pemerintah maupun swasta. Karena itu, informasi menjadi sangat penting untuk dilindungi dari hal-hal yang tidak diinginkan. Perlindungan informasi ini secara langsung maupun tidak akan menentukan kesuksesan organisasi. Dengan kata lain manipulasi informasi, pencurian informasi, dan serangan terhadap informasi akan berpengaruh terhadap prestasi dan kinerja organisasi. Dengan menerapkan keamanan informasi, sebuah organisasi dapat menjaga kerahasiaan, integritas, dan ketersediaan informasi secara terus-menerus. Integritas informasi di sini bermakna bahwa informasi tersebut tetap utuh dan tidak mengalami perubahan oleh pihak lain yang tidak berwenang. Saat ini internet sudah berkembang menjadi salah satu media yang paling populer di dunia. Karena fasilitas dan kemudahan yang dimiliki oleh internet, maka internet untuk saat ini sudah menjadi barang yang tidak asing lagi. Sayangnya dengan berkembangnya internet dan aplikasi menggunakan internet semakin berkembang pula kejahatan sistem informasi. Dengan berbagai teknik, banyak yang mencoba untuk mengakses informasi yang bukan haknya. Maka dari itu, sejalan dengan berkembangnya media internet ini harus juga dibarengi dengan perkembangan pengamanan sistem informasi. Ada tiga teknik melindungi informasi, yaitu: 1 Secara fisik, misalnya menyimpan dalam suatu ruangan khusus dan dikunci dalam lemari besi. 2 Secara organisasi, misalnya menunjuk personil khusus dengan regulasi yang jelas, melakukan pendidikan, dan pelatihan masalah keamanan informasi untuk meningkatkan kesadaran karyawan tentang pentingnya pengamanan informasi yang baik. 3 Secara logik, misalnya dengan menerapkan kriptografi, steganografi, atau memasang antivirus. Pada teknik pengamanan informasi secara logik di atas terdapat dua teknik yang umum digunakan dalam pengiriman informasi rahasia, yaitu steganografi dan kriptografi. Pada dasarnya steganografi itu berbeda dari kriptografi berdasarkan tujuannya. Pada steganografi, terdapat data atau pesan yang bersifat terbuka, dalam artian bisa dibaca oleh semua pihak dan terlihat normal, tetapi ternyata menyembunyikan pesan lainnya yang bersifat rahasia dan tidak terlihat, di sini steganografi bertujuan menjaga kerahasian keberadaan pesan. Di lain pihak, pesan pada kriptografi yang bersifat rahasia tersebut keberadaannya jelas terlihat tetapi terlihat acak, sehingga tidak terbaca oleh pihak yang tidak diinginkan, dengan kata lain kriptografi bertujuan menjaga kerahasiaan isi pesan. Pentingnya menjaga keamanan informasi rahasia adalah seperti pentingnya menjaga uang kita dari tindak kejahatan. Dalam penelitian kali ini akan dibahas pengamanan informasi secara logik, yaitu dengan menerapkan steganografi. Tujuan Penelitian Tujuan dari penelitian ini adalah: 1 Mengimplementasikan metode Least Significant Bit (LSB) dengan penyisipan berukuran variabel untuk menyembunyikan pesan rahasia pada media gambar grayscale dan. 2 Menghasilkan stego-image yang memiliki kesamaan tampilan dan ukuran dengan cover-image, sehingga tidak menimbulkan kecurigaan pihak lawan. 3 Meningkatkan kapasitas penyisipan pesan rahasia lebih dari 50% jumlah pixel coverimage tidak termasuk border. Ruang Lingkup Penelitian Ruang lingkup penelitian ini, yaitu: 1 Media (cover-image) yang digunakan untuk menyembunyikan pesan rahasia adalah media gambar grayscale 8 bit format BMP dan gambar 24 bit format BMP. 2 Informasi yang dapat disembunyikan bisa berupa file gambar dan teks dengan ukuran file tidak melebihi kapasitas file coverimage. 3 Jumlah bit cover-image yang dapat disisipkan pesan terdiri atas 4 level, yaitu level 1 (menggunakan 1 atau 2 LSB), level 2 (menggunakan 2 atau 3 LSB), level 3 (menggunakan 3 atau 4 LSB), dan level 4 (menggunakan 4 atau 5 LSB). Manfaat Penelitian Manfaat dari penelitian ini adalah dapat menyisipkan pesan rahasia minimal setengah dari ukuran file cover-image tidak termasuk border. Selain itu, dapat juga dijadikan sebagai alternatif dalam penyembunyian informasi, karena teknik ini dirasa cukup aman dalam menyembunyikan informasi sebab keberadaan

11 2 pesan rahasia tidak akan terdeteksi oleh penglihatan manusia. Hal ini dikarenakan, teknik ini akan menghasilkan stego-image yang secara visual tidak akan terlihat mencurigakan bahkan hampir sama dengan cover-imagenya. TINJAUAN PUSTAKA Steganografi Dalam bahasa Yunani, steganographia berarti tulisan yang dilindungi atau ditutupi. Steganografi adalah seni menyembunyikan informasi dengan cara mencegah terdeteksinya pesan yang disembunyikan. Gambar 1 merupakan contoh penggunaan teknik steganografi yang digunakan pada masa perang dunia II, terlihat peta markas utama pesawat pembom Soviet yang terambil oleh satelit yang disembunyikan dalam gambar lukisan berjudul The Renoir (Johnson & Jajodia 1998). Gambar 1 Implementasi steganografi (Johnson & Jajodia 1998). Tujuan dalam steganografi adalah sebagai berikut: Menjaga kerahasiaan suatu informasi. Menjaga keamanan suatu informasi hingga sampai pada tujuan. Proses penyembunyian pesan rahasia dalam sistem steganografi dimulai dengan identifikasi bit-bit redundant dari cover mediumnya (yang dapat dimodifikasi tanpa merusak integritas medium yang bersangkutan). Proses embedding menghasilkan suatu medium stego melalui penggantian bit redundant dengan data pesan rahasia yang disembunyikan tersebut. Untuk mempermudah pemahaman mengenai steganografi, berikut adalah gambaran umum proses dalam sistem steganografi (Gambar 2). Gambar 2 Gambaran proses dalam steganografi (Pfitzmann 1996). Dalam teknik steganografi terdapat tiga aspek penting yang perlu diperhatikan, yaitu: Kapasitas Berkaitan dengan banyaknya informasi yang dapat disembunyikan dalam cover-image. Keamanan Berkaitan dengan terjaganya kerahasiaan informasi dalam cover-image. Ketahanan Berkaitan dengan terjaganya keutuhan informasi dari banyaknya perubahan yang dilakukan terhadap stego-image oleh pihak lawan (Provos & Honeyman 2003). Berikut ini adalah istilah-istilah umum yang sering digunakan dalam sistem steganografi: 1 Embedding Data Embedding data yang tersembunyi dalam suatu gambar membutuhkan dua file, yaitu gambar asli yang belum dimodifikasi yang akan menyimpan informasi tersembunyi disebut cover-image dan pesan, yaitu informasi yang akan disembunyikan. Suatu pesan dapat berupa plaintext, chipertext, gambar lain, atau apapun yang dapat ditempelkan ke dalam bit-stream. Ketika dikombinasikan, cover-image dan pesan yang ditempelkan membuat stego-image. Suatu stego-key (suatu password khusus) juga dapat digunakan secara tersembunyi pada saat decode selanjutnya dari pesan (Johnson & Jajodia 1998). 2 Cover-image Cover-image adalah istilah yang digunakan untuk media gambar yang berfungsi sebagai media tempat menyisipkan atau menyembunyikan informasi agar tidak diketahui oleh pihak lawan (Pfitzmann 1996). 3 Stego-image Stego-image adalah output dari proses penyisipan atau istilah yang digunakan untuk cover-image yang sudah ditanamkan informasi tersembunyi ke dalamnya (Pfitzmann 1996). 4 Stego-key Stego-key adalah istilah yang digunakan untuk kunci rahasia yang digunakan dalam menyembunyikan informasi dan juga untuk mendapatkan kembali informasi dari media tempat informasi tersebut disembunyikan (Pfitzmann 1996). Steganalisis Steganalisis adalah teknik yang digunakan untuk mematahkan teknik steganografi. Steganalisis berusaha untuk mendeteksi keberadaan informasi yang disembunyikan

12 3 pada stego-image serta mendapatkan informasi yang disembunyikan. Orang yang menggeluti steganalisis disebut steganalis. Ada dua kategori umum steganalisis, yaitu: 1 Steganalisis pasif, yaitu: Mendeteksi keberadaan informasi yang disembunyikan pada stego-image. Mengidentifikasi algoritma yang digunakan pada penyembunyian informasi dalam stego-image. 2 Steganalisis aktif, yaitu: Memperkirakan panjang informasi tersembunyi. Memperkirakan lokasi-lokasi pada stego-image di mana informasi disembunyikan. Memperkirakan kunci rahasia yang digunakan dalam penyembunyian informasi. Memperkirakan beberapa parameter yang digunakan pada algoritma penyembunyian informasi. Mendapatkan informasi yang tersembunyi pada stego-image (tujuan utama) (Trivedi & Chandramouli 1998). Least Significant Bit (LSB) LSB adalah bit-bit yang jika diubah tidak akan berpengaruh secara nyata terhadap kombinasi warna yang dihasilkan oleh komponen warna pada gambar. Bit-bit LSB ini terdapat pada 4 bit akhir dalam 1 byte (8 bit). Gambar 3 Least Significant Bit (LSB). Pada Gambar 3 terlihat bit-bit LSB pada satu pixel warna dan penyisipan informasi dapat dilakukan pada bit-bit tersebut. Contoh: Data awal, tiga pixel dari gambar 24-bit, yaitu: ( ) ( ) ( ) Nilai biner dari karakter A adalah Data setelah penanaman karakter A adalah sebagai berikut: ( ) 100 ( ) 000 ( ) 11, hanya bit-bit yang digarisbawahi yang mengalami perubahan (Johnson & Jajodia 1998). Capacity Evaluation (CE) CE bertujuan menentukan kapasitas maksimum LSB dari masing-masing pixel cover-image berdasarkan karakteristik kontras dan luminance pada sistem visualisasi manusia. Berdasarkan hal di atas, maka output komponen CE dapat berjumlah empat atau lima. Komponen CE menggunakan variasi grayscale dari ketetanggaan pixel, kemudian intensitasnya berguna untuk mengevaluasi kapasitas penyisipan. Berikut ini langkah-langkah untuk menentukan CE: Asumsikan bahwa grayscale dari pixel p pada koordinat (x,y) dinotasikan dengan f(x,y). Berikut ini gambar dari delapan ketetanggaan dari pixel p (Gambar 4). Gambar 4 Delapan ketetanggaan dari pixel p pada koordinat (x,y). Nilai f(x,y) pada pixel p akan diubah berdasarkan kapasitas penyisipan dan nilainya bergantung pada grayscalenya dan variasi grayscale dari tetangga atas dan kiri (warna abu-abu pada Gambar 4). Keuntungan menggunakan tetangga atas dan kiri dalam mengestimasikan kapasitas penyisipan adalah pada saat atau sesudah pixel tertentu diproses, grayscale dari tetangga atas dan kiri tidak pernah berubah. Oleh karena itu, modul penyisipan dan ekstraksi akan sinkron pada saat mengestimasikan kapasitas penyisipan dari setiap pixel. Untuk menentukan kapasitas penyisipan Kn(x,y), diperlukan nilai D(x,y) yang merupakan selisih antara nilai maksimum dan minimum dari tetangga atas dan kiri. Berikut ini adalah persamaan yang digunakan untuk mendapatkan nilai D(x,y): Max(x,y) = max{f(x 1, y - 1), f(x 1, y), f(x 1, y + 1), f(x, y - 1)}, Min(x, y) = min{f(x 1, y - 1), f(x 1, y), f(x 1, y + 1), f(x, y - 1)}, D(x, y) = Max(x, y) - Min(x, y). Kapasitas penyisipan Kn(x,y) dari setiap pixel (x,y) didefinisikan sebagai berikut: Kn(x,y) = log 2 D(x,y). Berdasarkan Human Visual System (HVS) grayscale terbesar adalah banyaknya perubahan

13 4 grayscale yang bisa ditoleransi. Batas atas untuk kapasitas penyisipan pada pixel (x,y) didefinisikan sebagai berikut: 4, if f ( x, y) t, U ( x, y) = 5, selainnya Nilai t dapat diset dengan nilai tertentu, dengan syarat nilai U(x,y) harus konsisten pada modul penyisipan pesan dan modul mendapatkan pesan. Batas bawah untuk kapasitas penyisipan diset empat bit sehingga kapasitas penyisipan K(x,y) dari setiap pixel bisa dihitung dengan persamaan berikut (Chen & Lee 2000): K(x,y)= min{max{kn(x,y),4},u(x,y)}. Minimum Error Replacement (MER) MER dipakai untuk memperkecil tingkat kesalahan saat penyisipan. MER ini digunakan untuk mencari nilai grayscale sedekat mungkin dengan nilai aslinya. Berikut ini adalah langkah-langkah untuk menghitung nilai MER: f(x,y) adalah nilai grayscale asli, g(x,y) nilai grayscale yang dihasilkan dari penyisipan k LSB secara langsung, dan g (x,y) adalah nilai grayscale yang dihasilkan dari pengubahan nilai LSB ke k+1 dari g(x,y). Error minimum grayscale pasti ada di antara g(x,y) dan g (x,y). e(x,y) adalah error yang terjadi antara f(x,y) dan g(x,y), dan e (x,y) adalah error yang terjadi antara f(x,y) dan g (x,y). Jika e(x,y) < e (x,y), maka g(x,y) akan digunakan untuk menggantikan f(x,y), selainnya g (x,y) akan menggantikan f(x,y). Gambar 5 merupakan ilustrasi dari tahapan dalam komponen MER (Chen & Lee 2000). Gambar 5 Dua tahapan komponen MER (Chen & Lee 2000). Improved Compensation (IGSC) IGSC digunakan untuk memisahkan kesalahan penempelan (jika terjadi kesalahan) agar tidak berdekatan pada tempat pixel bekerja. Dalam komponen IGSC, error penyisipan biasanya disebarkan pada tetangga kanan dan bawah pixel (warna putih pada Gambar 4). e(x,y) dinotasikan sebagai error penyisipan dari pixel p pada koordinat (x,y), nilai grayscale empat tetangga bawah dan kanan kemudian dimodifikasikan dengan persamaan berikut (Chen & Lee 2000): f(x, y + 1) = f(x, y + 1) + ¼ e(x, y), f(x + 1, y - 1) = f(x + 1, y - 1) + ¼ e(x, y), f(x + 1, y) = f(x + 1, y) + ¼ e(x, y), f(x + 1, y + 1) = f(x + 1, y + 1) + ¼ e(x, y). Peak Signal-to-Noise Ratio ( PSNR) PSNR merupakan sebuah istilah dalam engineering yang digunakan untuk mengukur rasio antara kekuatan kemungkinan maksimum dari sebuah sinyal dan kekuatan pengorupsian noise yang dapat mempengaruhi kemurnian representasi aslinya. PSNR digunakan untuk mengukur distorsi yang terjadi antara gambar yang telah mengalami manipulasi dengan gambar aslinya. Semakin besar nilai PSNR semakin baik gambar tersebut, karena gambar tersebut lebih sedikit mengalami distorsi, dan sebaliknya. Satuan dari nilai PSNR dinyatakan dalam desibel (db). Desibel merupakan sebuah unit logaritmik yang digunakan untuk mendeskripsikan sebuah rasio, misalnya rasio tenaga, tekanan suara, voltase, intensitas, atau hal-hal lainnya ( Nilai PSNR dapat dihitung dengan persamaan berikut: 2 MAX I MAX I PSNR = 10.log10. = 20.log10., MSE MSE di mana nilai MSE (Mean Squared Error) dihitung dengan persamaan berikut: 2 1 m 1n 1 MSE = I ( i, j) K ( i, j). mn i = 0 j = 0 Keterangan: m = jumlah baris/tinggi gambar, n = jumlah kolom/lebar gambar, I(i,j) = nilai pixel dari gambar asli, K(i,j) = nilai pixel dari gambar yang mengandung pesan, MAX I = nilai pixel maksimum dari gambar asli (untuk gambar yang direpresentasikan menggunakan 8 bits per sample, maka nilai MAX I adalah 255). Nilai MSE yang besar menyatakan bahwa penyimpangan atau selisih antara gambar hasil modifikasi dengan gambar aslinya cukup besar. Untuk gambar warna dengan komponen Red, Green dan Blue per pixel, nilai PSNR dihitung menggunakan persamaan di atas, kecuali untuk nilai MSEnya. Nilai MSE secara keseluruhan merupakan jumlah dari MSE untuk setiap komponen Red, Green, dan Blue dibagi tiga.

14 5 METODE PENELITIAN Proses Penyisipan Pesan Metode berukuran variabel pada proses penyisipan pesan mempunyai tiga komponen, yaitu CE, MER, dan IGSC. Untuk mengganti k LSB pada cover dengan bit-bit pesan digunakan persamaan berikut: I s (x,y) = I c (x,y) mod(i c (x,y), 2 k ) + B(x,y), yang dalam hal ini: I s (x,y) = nilai pixel (x,y) dari stego-image, I c (x,y) = nilai pixel (x,y) dari cover-image, B(x,y) = nilai desimal dari suatu blok pesan, k = banyaknya bit pesan yang akan disisipkan pada cover-image yang diperoleh dari komponen CE. Proses penyisipan pesan dengan metode berukuran variabel dapat dilihat pada Gambar 6. Gambar 6 Proses penyisipan pesan. Proses Mendapatkan Pesan Pada proses mendapatkan pesan hanya diperlukan komponen CE untuk mengambil kembali pesan yang tertanam dalam stegoimage. Proses untuk mendapatkan pesan dapat dilihat pada Gambar 7. Gambar 7 Proses mendapatkan pesan. Analisis Hasil Implementasi Pada tahap ini akan dilakukan analisis terhadap hasil implementasi penyisipan pesan menggunakan komponen CE, MER (extended CE), dan IGSC (extended MER). Analisis hasil implementasi akan dilakukan dengan menggunakan cover grayscale dan dengan format BMP dan pesan berupa gambar grayscale dengan format JPEG. Dari hasil implementasi menggunakan komponen CE, MER, dan IGSC pada level 1, 2, 3, dan 4, akan diamati: Nilai PSNR dari cover grayscale dan. Daya tampung cover grayscale dan. Rata-rata jumlah bit per pixel dari cover grayscale dan. Waktu penyisipan dari cover grayscale dan. Analisis Berbagai Nilai t untuk Menentukan U(x,y) pada Komponen CE Pada tahap ini akan dilakukan analisis terhadap hasil implementasi komponen IGSC dengan mengubah nilai t untuk menentukan U(x,y) pada komponen CE pada level 1, 2, 3, dan 4. Untuk setiap level banyaknya nilai t akan berbeda-beda. Dengan nilai t yang berbeda-beda untuk setiap level, akan diamati: Nilai PSNR dari cover grayscale dan. Daya tampung cover grayscale dan. Rata-rata jumlah bit per pixel dari cover grayscale dan. Waktu penyisipan dari cover grayscale dan. Analisis Keamanan Analisis keamanan pada penelitian ini hanya dilakukan dengan cara membandingkan secara visual gambar asli dengan gambar yang sudah disisipkan pesan (stego-image), di mana stegoimage yang dihasilkan apabila dilihat secara kasat mata, apakah memiliki kesamaan tampilan atau tidak. Hal di atas akan dicapai dengan cara penyebaran kuisioner kepada 30 responden yang terdiri atas dua kelompok, yaitu 15 mahasiswa Ilmu Komputer dan 15 mahasiswa yang bukan Ilmu Komputer. Lingkungan Penelitian Spesifikasi perangkat keras dan perangkat lunak yang digunakan dalam pengembangan sistem adalah sebagai berikut: a Perangkat keras berupa komputer personal dengan spesifikasi: Processor: Intel Pentium IV 2,4 GHz Memory: 256 MB Harddisk: 80 GB Mouse dan Keyboard Monitor VGA dengan resolusi b Perangkat lunak yang digunakan: Sistem operasi: Microsoft Windows XP Professional 2002 SP1 Bahasa pemrograman: MATLAB

15 6 HASIL DAN PEMBAHASAN Proses Penyisipan Pesan Pada proses penyisipan pesan, informasi cover dan pesan yang akan digunakan adalah seperti yang tertera pada tabel di bawah ini (Tabel 1-5). Tabel 1 Informasi cover grayscale dan Cover grayscale Format cover BMP BMP Ukuran cover 46.4 KB 136 KB Dimensi cover 215 x x 215 Tabel 2 Informasi pesan untuk cover grayscale dan pada level 1 Cover grayscale Jenis pesan grayscale grayscale Format pesan JPG JPG Ukuran pesan 3.14 KB 8.99 KB Dimensi pesan 87 x x 113 Jumlah bit Pesan yang digunakan pada setiap level berbeda-beda ukuran dan dimensinya. Hal ini berdasarkan pertimbangan bahwa semakin kecil level yang digunakan maka pesan yang dapat disisipkan akan semakin kecil. Analisis Hasil Implementasi Berdasarkan informasi pada Tabel 1, 2, 3, 4, dan 5, dilakukan proses penyisipan pesan menggunakan komponen CE, MER, dan IGSC dengan t = 135 untuk level 1, t = 143 untuk level 2, t = 159 untuk level 3, dan t = 191 untuk level 4. Dari proses penyisipan pesan yang dilakukan diperoleh hasil sebagai berikut: Nilai PSNR dari cover grayscale dan pada level 1, 2, 3, dan 4 menggunakan komponen CE, MER, dan IGSC Nilai PSNR hasil penyisipan pesan untuk cover grayscale dan pada level 1, 2, 3, dan 4 disajikan pada tabel di bawah ini (Tabel 6). Tabel 6 Nilai PSNR komponen CE, MER, dan IGSC untuk cover grayscale dan Tabel 3 Informasi pesan untuk cover grayscale dan pada level 2 Cover grayscale Jenis pesan grayscale grayscale Format pesan JPG JPG Ukuran pesan 5.81 KB 14.1 KB Dimensi pesan 122 x x 159 Jumlah bit Tabel 4 Informasi pesan untuk cover grayscale dan pada level 3 Cover grayscale Jenis pesan grayscale grayscale Format pesan JPG JPG Ukuran pesan 8.22 KB 21.3 KB Dimensi pesan 150 x x 195 Jumlah bit Tabel 5 Informasi pesan untuk cover grayscale dan pada level 4 Cover grayscale Jenis pesan grayscale grayscale Format pesan JPG JPG Ukuran pesan 10.4 KB 26.1 KB Dimensi pesan 173 x x 226 Jumlah bit Berdasarkan Tabel 6 dapat dilihat bahwa terjadi penurunan nilai PSNR dari level 1 ke level 4 baik untuk cover grayscale dan pada komponen CE, MER, IGSC, dan fix LSB. Hal ini berarti pada level 4 distorsi yang terjadi lebih besar dibandingkan dengan level lainnnya pada proses penyisipan pesan baik menggunakan komponen CE, MER, IGSC, ataupun fix LSB. Hal ini terjadi karena pada level 4, bit pesan yang disisipkan pada cover lebih banyak dibandingkan dengan level lainnya. Dengan demikian, semakin banyak bit pesan yang disisipkan maka kemungkinan bitbit pada cover yang berubah akan semakin banyak, sehingga hal ini akan berpengaruh terhadap semakin besarnya distorsi yang terjadi. Sebagai perbandingan nilai PSNR antara komponen CE, MER, IGSC, dan fix LSB, berikut ini disajikan grafik nilai PSNR antara keempat komponen baik untuk cover grayscale (Gambar 8) maupun (Gambar 9).

16 7 PSNR (db) CE IGSC MER Fix LSB Level Gambar 8 Grafik nilai PSNR komponen CE, MER, IGSC, dan fix LSB cover grayscale. PSNR (db) CE IGSC MER Fix LSB Level Gambar 9 Grafik nilai PSNR komponen CE, MER, IGSC, dan fix LSB cover. Berdasarkan grafik pada Gambar 8 dan 9 terlihat bahwa penyisipan pesan menggunakan komponen MER untuk cover grayscale dan pada setiap level memiliki nilai PSNR yang lebih besar dibandingkan dengan penyisipan menggunakan komponen CE ataupun IGSC. Hal ini sesuai dengan tujuannya, yaitu memperkecil tingkat kesalahan saat penyisipan. MER ini digunakan untuk mencari nilai grayscale sedekat mungkin dengan nilai aslinya, sehingga distorsi yang terjadi pasti akan lebih kecil dibandingkan dengan komponen CE. Penyisipan pesan menggunakan komponen IGSC untuk cover grayscale dan pada level 1, 2, 3, dan 4 nilai PSNRnya lebih kecil dibandingkan dengan penyisipan menggunakan komponen MER, tetapi lebih besar dibandingkan dengan komponen CE. Akan tetapi tujuan utama dari komponen IGSC adalah memisahkan kesalahan penempelan (jika terjadi kesalahan) agar tidak berdekatan pada tempat pixel bekerja bukan untuk mendekatkan nilai grayscale sedekat mungkin dengan nilai aslinya. Jadi, kemungkinan nilai PSNR lebih kecil daripada nilai PSNR komponen MER itu mungkin saja terjadi. Penyisipan pesan menggunakan komponen IGSC untuk cover grayscale dan pada level 1 dan 2 memiliki nilai PSNR yang lebih kecil dibandingkan dengan penyisipan fix LSB, akan tetapi memiliki nilai PSNR yang lebih besar pada level 3 dan 4. Hal ini menunjukkan semakin besar level yang digunakan, penyisipan pesan menggunakan metode berukuran variabel lebih baik dibandingkan dengan penyisipan fix LSB, bahkan secara visual gambar yang dihasilkan dengan metode berukuran variabel juga lebih baik dibandingkan dengan penyisipan fix LSB. Sebagai perbandingan antara gambar hasil penyisipan pesan menggunakan komponen CE, MER, IGSC, dan fix LSB dapat dilihat pada Lampiran 1. Daya tampung cover grayscale dan pada level 1, 2, 3, dan 4 menggunakan komponen CE, MER, dan IGSC Daya tampung pada cover dengan dimensi m x n dapat dihitung dengan algoritma berikut: [1] for i 2 to m-1 [2] for j 2 to n-1 [3] tampung = tampung + K(x,y) [4] end for [5] end for Yang dalam hal ini K(x,y) adalah banyaknya bit pesan yang dapat disisipkan untuk setiap pixel pada cover yang diperoleh berdasarkan hasil perhitungan komponen CE. Pada cover, daya tampung dihitung menggunakan algoritma di atas untuk setiap komponen Red, Green, dan Blue, kemudian daya tampung setiap komponennya dijumlahkan untuk memperoleh daya tampung keseluruhan dari cover. Dari proses penyisipan pesan yang dilakukan untuk cover grayscale dan pada level 1, 2, 3, dan 4, daya tampung yang diperoleh untuk masing-masing komponen disajikan pada Tabel 7. Tabel 7 Daya tampung komponen CE, MER, dan IGSC untuk cover grayscale dan Level CE MER IGSC Level CE MER IGSC Berdasarkan Tabel 7 dapat dilihat bahwa terjadi kenaikan daya tampung dari level 1 ke

17 8 level 4 baik untuk cover grayscale dan dengan dimensi yang sama pada komponen CE, MER, dan IGSC. Hal ini jelas, karena semakin tinggi level yang digunakan maka bit pesan yang dapat disisipkan akan semakin banyak. Berdasarkan Tabel 7 terlihat juga bahwa cover memiliki daya tampung yang jauh lebih besar dibandingkan dengan cover grayscale. Hal ini dikarenakan cover mempunyai tiga layer untuk menyisipkan pesan, sehingga daya tampungnyapun kira-kira tiga kali lipat dari daya tampung cover grayscale dengan dimensi yang sama. Sebagai perbandingan daya tampung antara komponen CE, MER, dan IGSC berikut ini disajikan grafik daya tampung antara ketiga komponen baik untuk cover grayscale (Gambar 10) maupun (Gambar 11). Daya tampung CE MER IGSC Level Gambar 10 Grafik daya tampung komponen CE, MER, dan IGSC cover grayscale. Daya tampung CE MER IGSC Level Gambar 11 Grafik daya tampung komponen CE, MER, dan IGSC cover. Berdasarkan grafik pada Gambar 10 dan 11 terlihat bahwa penyisipan pesan menggunakan komponen CE, MER, dan IGSC untuk cover grayscale dan pada setiap level memiliki daya tampung yang hampir sama, namun memiliki daya tampung yang lebih besar jika dibandingkan dengan penyisipan fix LSB (untuk lebih jelasnya dapat dilihat pada Lampiran 2 dan 3). Rata-rata jumlah bit per pixel dari cover grayscale dan pada level 1, 2, 3, dan 4 menggunakan komponen CE, MER, dan IGSC Secara umum rata-rata jumlah bit per pixel pada cover dapat dihitung dengan persamaan: bit_ per_ pixel = daya_ tampung jumlah_ pixel Rata-rata jumlah bit per pixel pada cover grayscale dengan dimensi m x n dihitung dengan persamaan berikut: bit _ per_ pixel = daya_ tampung_ grayscale ( m 2) ( n 2) Cover dengan dimensi m x n, jumlah bit per pixel dihitung dengan persamaan berikut: bit _ per_ pixel = daya_ tampung_, ( m 2) ( n 2) 3 yang dalam hal ini daya_tampung_nya merupakan jumlah dari daya tampung pada komponen Red, Green, dan Blue. Dari proses penyisipan pesan yang dilakukan untuk cover grayscale dan pada level 1, 2, 3, dan 4, rata-rata jumlah bit per pixel yang diperoleh untuk masing-masing komponen disajikan pada Tabel 8. Tabel 8 Rata-rata jumlah bit per pixel komponen CE, MER, dan IGSC untuk cover grayscale dan Level CE MER IGSC Level CE MER IGSC Berdasarkan persamaan untuk menentukan rata-rata jumlah bit per pixel di atas dapat dilihat bahwa rata-rata jumlah bit per pixel tergantung pada daya tampung masing-masing cover dan nilainya sebanding dengan daya tampung, jadi semakin besar daya tampung maka rata-rata jumlah bit per pixel juga akan semakin besar. Berdasarkan Tabel 8 dapat dilihat bahwa terjadi kenaikan rata-rata jumlah bit per pixel dari level 1 ke level 4, baik untuk cover grayscale dan cover dengan dimensi

18 9 yang sama untuk setiap komponennya. Seperti yang telah dijelaskan sebelumnya, hal ini dikarenakan daya tampung semakin besar dengan semakin besarnya level yang digunakan. Sebagai perbandingan antara komponen CE, MER, dan IGSC, berikut ini disajikan grafik rata-rata jumlah bit per pixel antara ketiga komponen baik untuk cover grayscale (Gambar 12) maupun (Gambar 13). Rata-rata bit per pixel CE MER IGSC Level Gambar 12 Grafik rata-rata jumlah bit per pixel komponen CE, MER, dan IGSC cover grayscale. Rata-rata bit per pixel CE MER IGSC Level Gambar 13 Grafik rata-rata jumlah bit per pixel komponen CE, MER, dan IGSC cover. Berdasarkan grafik pada Gambar 12 dan 13 terlihat bahwa penyisipan pesan menggunakan komponen CE, MER, dan IGSC untuk cover grayscale dan pada setiap level memiliki rata-rata jumlah bit per pixel yang hampir sama, namun memiliki rata-rata jumlah bit per pixel yang lebih besar jika dibandingkan dengan penyisipan fix LSB (untuk lebih jelasnya dapat dilihat pada Lampiran 2 dan 3). Hal ini tidak jauh berbeda dengan daya tampungnya yang juga memiliki nilai yang hampir sama untuk komponen CE, MER, dan IGSC baik untuk cover grayscale maupun. Hal ini dikarenakan rata-rata jumlah bit per pixel tergantung dari daya tampungnya dan nilainya sebanding dengan daya tampung. Waktu penyisipan pesan menggunakan komponen CE, MER, dan IGSC dari cover grayscale dan pada level 1, 2, 3, dan 4 Dari proses penyisipan pesan yang dilakukan untuk cover grayscale dan pada level 1, 2, 3, dan 4, waktu yang diperoleh untuk ketiga komponen disajikan pada Tabel 9. Tabel 9 Waktu penyisipan menggunakan komponen CE, MER, dan IGSC untuk cover grayscale dan Level CE MER IGSC Level CE MER IGSC Berdasarkan Tabel 9 terlihat bahwa penyisipan pesan menggunakan komponen CE, MER, dan IGSC untuk cover grayscale dan semakin naik dari level 1 ke level 4, walaupun kenaikannya relatif kecil. Hal ini tidak berarti apa-apa, karena pesan yang digunakan berbeda-beda untuk setiap level baik untuk komponen CE, MER, maupun IGSC. Sebagai perbandingan antara komponen CE, MER, dan IGSC, berikut ini disajikan grafik waktu antara ketiga komponen baik untuk cover grayscale (Gambar 14) dan (Gambar 15). Waktu (detik) CE MER IGSC Level Gambar 14 Grafik waktu komponen CE, MER, dan IGSC cover grayscale. Waktu (detik) CE MER IGSC Level Gambar 15 Grafik waktu komponen CE, MER, dan IGSC cover.

19 10 Berdasarkan grafik pada Gambar 14 dan 15 terlihat bahwa penyisipan pesan menggunakan komponen MER untuk cover grayscale dan pada setiap level memiliki waktu yang lebih lama dibandingkan dengan penyisipan menggunakan komponen CE. Hal ini dikarenakan operasi yang harus dilakukan pada penyisipan pesan menggunakan komponen MER lebih banyak dibandingkan dengan komponen CE. Pada penyisipan pesan menggunakan komponen MER, algoritma yang digunakan adalah algoritma untuk menentukan CE, ditambah lagi algoritma untuk menentukan MER. Hal ini jelas akan menambah waktu operasi pada komponen MER. Penyisipan pesan menggunakan komponen IGSC untuk cover grayscale dan pada setiap level memiliki waktu yang lebih lama dibandingkan dengan penyisipan menggunakan komponen CE dan MER. Hal ini dikarenakan operasi yang harus dilakukan pada penyisipan pesan menggunakan komponen IGSC lebih banyak dibandingkan komponen MER. Pada penyisipan pesan menggunakan komponen IGSC, algoritma yang digunakan adalah algoritma untuk menentukan CE, MER, dan ditambah lagi algoritma untuk menentukan IGSC. Hal ini jelas akan menambah waktu operasi pada komponen IGSC. Analisis Berbagai Nilai t untuk Menentukan U(x,y) pada Komponen CE Nilai t pada komponen CE dapat diset dengan nilai tertentu dengan syarat nilai U(x,y) harus konsisten pada modul penyisipan pesan dan modul mendapatkan pesan. Berikut ini adalah nilai t yang mungkin untuk setiap level: Level 1 Pada level 1 terdapat (2 5 1) = 31 kombinasi nilai t yang mungkin digunakan untuk menentukan U(x,y) pada komponen CE. Nilai-nilai tersebut adalah sebagai berikut: 7 ( ) 135 ( ) 15 ( ) 143 ( ) 23 ( ) 151 ( ) 31 ( ) 159 ( ) 39 ( ) 167 ( ) 47 ( ) 175 ( ) 55 ( ) 183 ( ) 63 ( ) 191 ( ) 71 ( ) 199 ( ) 79 ( ) 207 ( ) 87 ( ) 215 ( ) 95 ( ) 223 ( ) 103 ( ) 231 ( ) 111 ( ) 239 ( ) 119 ( ) 247 ( ) 127 ( ) Dengan menggunakan nilai t yang berbedabeda pada level 1 seperti yang tertera di atas pada komponen CE, diperoleh hasil nilai PSNR (Gambar 16), daya tampung (Gambar 17), ratarata jumlah bit per pixel (Gambar 18), dan waktu (Gambar 19) pada komponen IGSC untuk cover grayscale dan. PSNR (db) Graysacle Nilai t untuk level 1 Gambar 16 Grafik nilai PSNR berbagai nilai t level 1 untuk IGSC cover grayscale &. Berdasarkan Gambar 16 dapat dilihat dengan semakin besar nilai t pada level 1 terjadi peningkatan nilai PSNR untuk cover grayscale, namun mengalami penurunan lagi pada dua nilai t terakhir (untuk lebih jelasnya dapat dilihat pada Lampiran 4). Untuk cover, dengan semakin besarnya nilai t, nilai PSNRnya turun-naik (untuk lebih jelasnya dapat dilihat pada Lampiran 5). Dengan demikian, dapat dinyatakan nilai PSNR tidak mengalami peningkatan dengan makin besarnya nilai t pada level 1. Padahal, semakin besar nilai t, banyaknya bit pesan yang dapat disisipkan lebih sedikit. Hal ini dikarenakan terjadi pergeseran bit, sehingga bit pesan yang menggantikan bitbit pada cover lebih banyak, walaupun bit yang disisipkan lebih sedikit. Dengan demikian, hal di atas mungkin saja terjadi. Daya tampung Nilai t untuk level 1 Gambar 17 Grafik daya tampung berbagai nilai t level 1 untuk IGSC cover grayscale &. Berdasarkan Gambar 17 dapat dilihat dengan semakin besar nilai t pada level 1 terjadi penurunan daya tampung baik untuk cover grayscale maupun. Hal ini dikarenakan

20 11 semakin besar nilai t, banyaknya bit pesan yang dapat disisipkan lebih sedikit. Rata-rata bit per pixel Nilai t pada level 1 Gambar 18 Grafik rata-rata jumlah bit per pixel berbagai nilai t level 1 untuk IGSC cover grayscale &. Berdasarkan grafik pada Gambar 18 dapat dilihat bahwa dengan semakin besar nilai t pada level 1 terjadi penurunan rata-rata jumlah bit per pixel baik untuk cover grayscale maupun. Hal ini dikarenakan rata-rata jumlah bit per pixel tergantung dari daya tampungnya dan nilainya sebanding dengan daya tampung. Waktu (detik) Nilai t pada level 1 Gambar 19 Grafik waktu penyisipan dengan berbagai nilai t level 1 untuk IGSC cover grayscale &. Berdasarkan grafik pada Gambar 19 dapat dilihat bahwa dengan semakin besar nilai t pada level 1, waktu bergerak konstan walaupun terjadi naik-turun waktu untuk menyisipkan pesan baik untuk cover grayscale dan. Hal ini terjadi karena perlakuan yang diberikan untuk setiap nilai t tidak stabil pada saat menyisipkan pesan (untuk lebih jelasnya dapat dilihat pada Lampiran 4 dan 5). Level 2 Pada level 2 terdapat (2 4 1) = 15 kombinasi nilai t yang mungkin digunakan untuk menentukan U(x,y) pada komponen CE. Nilai-nilai tersebut adalah sebagai berikut: 15 ( ) 143 ( ) 31 ( ) 159 ( ) 47 ( ) 175 ( ) 63 ( ) 191 ( ) 79 ( ) 207 ( ) 95 ( ) 223 ( ) 111 ( ) 239 ( ) 127 ( ) Dengan menggunakan nilai t yang berbedabeda pada level 2 seperti yang tertera di atas pada komponen CE, maka diperoleh hasil nilai PSNR (Gambar 20), daya tampung (Gambar 21), rata-rata jumlah bit per pixel (Gambar 22), dan waktu (Gambar 23) pada komponen IGSC untuk cover grayscale dan. PSNR (db) Nilai t level 2 Gambar 20 Grafik nilai PSNR berbagai nilai t level 2 untuk IGSC cover grayscale &. Berdasarkan Gambar 20 dapat dilihat bahwa dengan semakin besar nilai t pada level 2 terjadi peningkatan nilai PSNR untuk cover grayscale, namun mengalami penurunan lagi pada satu nilai t terakhir (untuk lebih jelasnya dapat dilihat pada Lampiran 4). Untuk cover, dengan semakin besarnya nilai t, nilai PSNRnya pertama-tama mengalami penurunan, kemudian semakin lama semakin naik (untuk lebih jelasnya dapat dilihat pada Lampiran 5). Dengan demikian, dapat dinyatakan nilai PSNR masih tidak mengalami peningkatan dengan semakin besarnya nilai t pada level 2. Namun demikian, grafik nilai PSNR untuk level 2 lebih baik dibandingkan dengan level 1. Hal ini juga dikarenakan pergeseran bit, jadi bit pesan yang menggantikan bit-bit pada cover lebih banyak, walaupun bit yang disisipkan lebih sedikit. Daya tampung Nilai t level 2 Gambar 21 Grafik daya tampung berbagai nilai t level 2 untuk IGSC cover grayscale &. Berdasarkan Gambar 21 dapat dilihat bahwa dengan semakin besar nilai t pada level 2 terjadi penurunan daya tampung baik untuk cover grayscale maupun. Hal ini sama seperti yang terjadi pada level 1, yaitu dengan semakin besarnya nilai t berarti bit pesan yang dapat disisipkan pada cover akan semakin sedikit

21 Rata-rata bit per pixel PSNR(dB) Nilai t level 2 Gambar 22 Grafik rata-rata jumlah bit per pixel berbagai nilai t level 2 untuk IGSC cover grayscale &. Berdasarkan grafik pada Gambar 22 dapat dilihat juga bahwa dengan semakin besar nilai t pada level 2 terjadi penurunan rata-rata jumlah bit per pixel baik untuk cover grayscale maupun. Hal ini terjadi karena rata-rata jumlah bit per pixel sejalan dengan daya tampung. Jadi, jika daya tampung semakin besar maka rata-rata jumlah bit per pixel juga akan semakin besar, dan begitu pula sebaliknya. Waktu (detik) Nilai t level 2 Gambar 23 Grafik waktu penyisipan dengan berbagai nilai t level 2 untuk IGSC cover grayscale &. Berdasarkan grafik pada Gambar 23 dapat dilihat bahwa dengan semakin besar nilai t pada level 2 waktu bergerak konstan walaupun masih juga terjadi naik-turun waktu untuk menyisipkan pesan baik untuk cover grayscale dan. Hal ini juga terjadi karena perlakuan yang diberikan untuk setiap nilai t tidak stabil pada saat menyisipkan pesan (untuk lebih jelasnya dapat dilihat pada Lampiran 4 dan 5). Level 3 Pada level 3 terdapat (2 3 1) = 7 kombinasi nilai t yang mungkin digunakan untuk menentukan U(x,y) pada komponen CE. Nilainilai tersebut adalah sebagai berikut: 31 ( ) 159 ( ) 63 ( ) 191 ( ) 95 ( ) 223 ( ) 127 ( ) Dengan menggunakan nilai t yang berbedabeda pada level 3 seperti yang tertera di atas pada komponen CE, maka diperoleh hasil nilai PSNR (Gambar 24), daya tampung (Gambar 25), rata-rata jumlah bit per pixel (Gambar 26), dan waktu (Gambar 27) pada komponen IGSC untuk cover grayscale dan Nilai t level 3 Gambar 24 Grafik nilai PSNR berbagai nilai t level 3 untuk IGSC cover grayscale &. Berdasarkan grafik pada Gambar 24 dapat dilihat dengan semakin besar nilai t pada level 3, nilai PSNR sudah mengalami peningkatan untuk cover grayscale maupun. Hal ini dikarenakan dengan semakin besar nilai t, banyaknya bit pesan yang dapat disisipkan lebih sedikit untuk setiap pixelnya. Jadi, nilai pixel yang akan digantikan dengan bit-bit pesan akan lebih sedikit, sehingga distorsi yang terjadi juga akan semakin kecil dan hal ini akan menaikkan nilai PSNR. Daya tampung Nilai t level 3 Gambar 25 Grafik daya tampung berbagai nilai t level 2 untuk IGSC cover grayscale dan. Berdasarkan Gambar 25 dapat dilihat bahwa dengan semakin besar nilai t pada level 3 terjadi penurunan daya tampung baik untuk cover grayscale maupun. Hal ini sama seperti yang terjadi pada level 1 dan 2, yaitu dengan semakin besarnya nilai t berarti bit pesan yang dapat disisipkan pada cover akan semakin sedikit. Rata-rata bit per pixel Nilai t level 3 Gambar 26 Grafik rata-rata jumlah bit per pixel berbagai nilai t level 3 untuk IGSC cover grayscale &. Berdasarkan grafik pada Gambar 26 dapat dilihat juga bahwa dengan semakin besar nilai t pada level 3 terjadi penurunan rata-rata jumlah bit per pixel baik untuk cover grayscale maupun. Hal ini juga sama seperti yang terjadi

22 13 pada level 1 dan 2, yaitu jika daya tampung semakin kecil, maka rata-rata jumlah bit per pixel juga akan semakin kecil. Waktu (detik) Nilai t level 3 Gambar 27 Grafik waktu penyisipan dengan berbagai nilai t level 3 untuk IGSC cover grayscale &. Berdasarkan grafik pada Gambar 27 dapat dilihat bahwa dengan semakin besar nilai t pada level 3 waktu juga bergerak konstan walaupun masih terjadi naik-turun waktu untuk menyisipkan pesan baik untuk cover grayscale dan. Hal ini juga terjadi karena perlakuan yang diberikan untuk setiap nilai t tidak stabil pada saat menyisipkan pesan (untuk lebih jelasnya dapat dilihat pada Lampiran 4 dan 5). Level 4 Pada level 4 terdapat (2 2 1) = 3 kombinasi nilai t yang mungkin digunakan untuk menentukan U(x,y) pada komponen CE. Nilainilai tersebut adalah sebagai berikut: 63 ( ) 127 ( ) 191 ( ) Dengan menggunakan nilai t yang berbedabeda pada level 4 seperti yang tertera di atas pada komponen CE, maka diperoleh hasil nilai PSNR (Gambar 28), daya tampung (Gambar 29), rata-rata jumlah bit per pixel (Gambar 30), dan waktu (Gambar 31) pada komponen IGSC untuk cover grayscale dan. PSNR(dB) PSNRnya, yaitu semakin besar nilai t, banyaknya bit pesan yang dapat disisipkan lebih sedikit untuk setiap pixelnya sehingga distorsi yang terjadi juga akan semakin kecil. Daya tampung Nilai t level 4 Gambar 29 Grafik daya tampung berbagai nilai t level 4 untuk IGSC cover grayscale &. Berdasarkan Gambar 29 dapat dilihat bahwa terjadi hal yang sama seperti sebelumnya pada level 1, 2, dan 3, yaitu dengan semakin besar nilai t pada level 4 terjadi penurunan daya tampung baik untuk cover grayscale maupun. Hal ini dikarenakan bit pesan yang dapat disisipkan pada cover semakin sedikit dengan semakin besarnya nilai t. Rata-rata bit per pixel Nilai t level 4 Gambar 30 Grafik rata-rata jumlah bit per pixel berbagai nilai t level 4 untuk IGSC cover grayscale &. Berdasarkan grafik pada Gambar 30 dapat dilihat juga bahwa dengan semakin besar nilai t pada level 4 terjadi penurunan rata-rata jumlah bit per pixel baik untuk cover grayscale maupun. Hal ini juga sama seperti yang terjadi pada level 1, 2, dan 3, yaitu jika daya tampung semakin kecil maka rata-rata jumlah bit per pixel juga akan semakin kecil Nilai t level 4 Gambar 28 Grafik nilai PSNR berbagai nilai t level 4 untuk IGSC cover grayscale &. Berdasarkan grafik pada Gambar 28 dapat dilihat bahwa dengan semakin besar nilai t pada level 4, nilai PSNR juga sudah mengalami peningkatan untuk cover grayscale maupun. Hal ini sama seperti yang sudah dijelaskan sebelumnya pada level 3 untuk nilai Waktu (detik) Nilai t level 4 Gambar 31 Grafik waktu penyisipan dengan berbagai nilai t level 4 untuk IGSC cover grayscale &.

23 14 Berdasarkan grafik pada Gambar 31 dapat dilihat bahwa dengan semakin besar nilai t pada level 4 waktu bergerak konstan untuk menyisipkan pesan baik untuk cover grayscale dan (untuk lebih jelasnya dapat dilihat pada Lampiran 4 dan 5). Analisis Keamanan Salah satu tujuan steganalisis pasif, yaitu mendeteksi keberadaan informasi yang disembunyikan pada stego-image. Oleh karena itu, analisis keamanan pada penelitian ini hanya dilakukan dengan membandingkan secara visual gambar asli dengan gambar yang sudah disisipkan pesan (stego-image). Hal ini dilakukan dengan cara penyebaran kuisioner kepada 30 responden yang terdiri atas dua kelompok, yaitu 15 mahasiswa Ilmu Komputer dan 15 mahasiswa yang bukan Ilmu Komputer. Perbandingan gambar yang dilakukan menggunakan tiga cover-image yang berbeda baik untuk cover grayscale dan dan dilakukan pada setiap level, yaitu level 1, 2, 3, dan 4. Dari penyebaran kuisioner yang dilakukan diperoleh hasil, yaitu untuk ketiga cover yang berbeda baik untuk cover grayscale maupun pada level 1, 2, dan 3 hampir semua responden menyatakan mirip antara stego-image dan cover-imagenya. Akan tetapi, pada level 4 terdapat pendapat yang berbedabeda. Hasil tersebut disajikan pada Tabel 9 berikut ini. Tabel 9 Hasil perbandingan cover-image dengan stego-image untuk cover grayscale dan di sini berarti distorsi visual antara cover-image dan stego-image sangat tinggi, misalnya warna antara cover-image dan stego-image jauh berbeda dan bentuk gambar antara cover-image dan stego-image mengalami perubahan (terdapat bagian yang kasar di daerah yang halus pada stego-image). Sedikit berbeda berarti terdapat sedikit bintik-bintik pada daerah yang halus, namun secara keseluruhan integritas gambar tidak berubah baik warna maupun bentuk. Tidak berbeda berarti antara coverimage dan stego-image tidak dapat dibedakan. Di bawah ini disajikan grafik rata-rata perbandingan antara cover-image dengan stegoimage untuk cover grayscale (Gambar 32) dan cover (Gambar 33). Tidak berbeda 72.22% Sangat berbeda 0% Sedikit berbeda 27.78% Gambar 32 Grafik perbandingan antara coverimage dengan stego-image untuk cover grayscale. Sangat berbeda 0% Sedikit berbeda 21.11% Tidak berbeda 78.89% Gambar 33 Grafik perbandingan antara coverimage dengan stego-image untuk cover. Hasil rata-rata yang diperoleh dari perbandingan antara ketiga cover-image dengan stego-image untuk cover grayscale, yaitu 0% yang menyatakan sangat berbeda, 27.78% yang menyatakan sedikit berbeda, dan 72.22% yang menyatakan tidak berbeda. Selanjutnya untuk cover hasil rata-rata yang diperoleh, yaitu 0% yang menyatakan sangat berbeda, 21.11% yang menyatakan sedikit berbeda, dan 78.88% yang menyatakan tidak berbeda. Sangat berbeda Berdasarkan grafik yang diperoleh pada Gambar 32 dan 33, dapat dinyatakan bahwa apabila stego-image dilihat secara kasat mata, maka stego-image sudah memiliki tampilan yang hampir sama dengan covernya, sehingga steganalis pasif tidak akan bisa mendeteksi keberadaan informasi yang disembunyikan pada stego-image. Apabila steganalisis mencoba untuk mendapatkan pesan yang tertanam pada cover tersebut akan sulit jika ia tidak tahu metode yang digunakan. Selain itu, ia juga harus tahu level dan nilai t yang digunakan. Untuk lebih meningkatkan keamanan, maka diasumsikan bahwa musuh hanya dapat melakukan stego-only attack, di mana musuh

24 15 hanya dapat menganalisis stego-image tanpa mengetahui covernya. Jadi, cover-image yang digunakan untuk menyisipkan pesan rahasia harus tetap dijaga kerahasiaannya. Hal ini dikarenakan jika cover-image diekspos, maka perbandingan antara medium cover dan medium stego akan lebih mudah terungkap perbedaannya. Proses Mendapatkan Pesan Pada proses mendapatkan pesan hanya diperlukan komponen CE untuk mengambil kembali pesan yang tertanam dalam stegoimage. Dengan menggunakan metode yang sudah diterapkan, pesan yang tertanam pada stego-image dapat diambil kembali. KESIMPULAN DAN SARAN Kesimpulan Dari penelitian yang telah dilakukan, diperoleh beberapa kesimpulan sebagai berikut: 1 Pengimplementasian steganografi berbasis Least Significant Bit (LSB) pada gambar dengan penyisipan berukuran variabel sudah dapat menghasilkan stego-image yang bila dilihat secara visual memiliki tampilan yang hampir sama dengan covernya. 2 Penyisipan pesan menggunakan metode berukuran variabel memiliki kapasitas lebih dari 50% jumlah pixel cover-imagenya tidak termasuk border dengan jumlah bit pesan pada setiap pixel minimal berjumlah empat. 3 Banyaknya bit pesan yang dapat disisipkan tidak hanya berjumlah 4 atau 5 saja, tetapi bisa juga 3 atau 4, 2 atau 3, dan 1 atau 2. Jadi, penggunaannya sangat fleksibel tergantung dari ukuran cover yang digunakan dan pesan yang akan disisipkan. 4 Banyaknya bit pesan yang dapat disisipkan tergantung dari nilai t pada komponen CE dan nilai t di sini dapat diubah-ubah sesuai dengan yang kita inginkan pada setiap levelnya. Saran Saran yang dapat diberikan untuk penelitian selanjutnya adalah ke arah peningkatan security, antara lain dengan menerapkan kriptografi untuk mengenkrip pesan sebelum disisipkan ke dalam cover. Metode kriptografi yang dapat digunakan bisa apa saja. Selain itu, dapat juga diterapkan aspek keamanan yang lain, misalnya dari komponen CE didapatkan banyaknya bit pesan yang akan disisipkan adalah k (bisa 4 atau 5), kemudian dari k LSB tersebut tidak semuanya digunakan untuk menyisipkan pesan tetapi posisi tertentu saja dari k bit tersebut yang akan disisipkan pesan. Yang dalam hal ini, diperlukan sebuah kunci untuk membangkitkan suatu bilangan dan selanjutnya akan menentukan posisinya. Penyisipan pesan pada penelitian ini yang menggunakan cover dilakukan dengan penyisipan pesan per layer, yaitu pertama-tama dilakukan pada komponen Red, selanjutnya Green, dan terakhir Blue. Oleh karena itu, untuk penelitian selanjutnya diharapkan dapat dilakukan penyisipan pesan tidak hanya per layer, tetapi dapat dilakukan langsung pada komponen Red, Green, dan Blue secara tidak terpisah. DAFTAR PUSTAKA Chen L-H, Lee Y-K A High Capacity Image Steganographic Model. IEEE Proceedings-Visions, Image and Signal processing 147: Johnson NF, Jajodia S Exploring Steganography: Seeing the Unseen. George Mason University. [04 Okt 2006]. Krisnandi D Metode Steganografi Berbasis Least Significant Bits (LSBs) dengan Penyisipan Variable-Size dan Penambahan Redudant Gussian Noise. tugas_dikdik/report_dikdik.pdf [04 Okt 2006]. Pfitzmann B Information Hiding Terminology. Proceedings of First International Workshop. Cambridge, May- June Cambridge: Lecture Notes in Computer Science. hlm Provos N, Honeyman P Hide and Seek: An Introduction to Steganography. University of Michigan. s/citi-tr pdf [04 Okt 2006]. Trivedi S, Chandramouli R. Active Steganalysis of Sequential Steganography. [04 Okt 2006].

25 LAMPIRAN

26 17 Lampiran 1 Cover-image grayscale dan Lampiran 2 Stego-image dengan komponen CE untuk cover grayscale dan pada level 4 Lampiran 3 Stego-image dengan komponen MER untuk cover grayscale dan pada level 4

27 18 Lampiran 4 Stego-image dengan komponen IGSC untuk cover grayscale dan pada level 4 Lampiran 5 Stego-image dengan penyisipan Fix LSB untuk cover grayscale dan pada level 4

PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G

PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G64103026 DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G

PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G64103026 DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Steganografi Kata steganografi berasal dari bahasa yunani yang terdiri dari steganos (tersembunyi) graphen (menulis), sehingga bisa diartikan sebagai tulisan yang tersembunyi.

Lebih terperinci

PERANCANGAN PROTOKOL PENYEMBUNYIAN INFORMASI TEROTENTIKASI SHELVIE NIDYA NEYMAN

PERANCANGAN PROTOKOL PENYEMBUNYIAN INFORMASI TEROTENTIKASI SHELVIE NIDYA NEYMAN PERANCANGAN PROTOKOL PENYEMBUNYIAN INFORMASI TEROTENTIKASI SHELVIE NIDYA NEYMAN SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2007 PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI Dengan ini saya menyatakan

Lebih terperinci

Studi dan Analisis Mengenai Teknik Steganalisis Terhadap Pengubahan LSB Pada Gambar: Enhanced LSB dan Chi-square

Studi dan Analisis Mengenai Teknik Steganalisis Terhadap Pengubahan LSB Pada Gambar: Enhanced LSB dan Chi-square Studi dan Analisis Mengenai Teknik Steganalisis Terhadap Pengubahan LSB Pada Gambar: Enhanced LSB dan Chi-square Paul Gunawan Hariyanto (500) Teknik Informatika ITB, Bandung 0, e-mail: if0@students.if.itb.ac.id

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bagian ini, diberikan gambaran implementasi dan pengujian perangkat lunak AVISteg berdasarkan hasil perancangan perangkat lunak pada Bab III. 4.1 Implementasi Penjelasan

Lebih terperinci

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Media digital merupakan media yang sangat berpengaruh di era modern. Dengan perkembangan teknologi yang semakin pesat maka semakin banyak orang yang menggantungkan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. 1. aa BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini disajikan hasil pengujian program beserta spesifikasi sistem yang di gunakan dalam pengujian program steganografi dengan menggunakan metode MELSBR. 4.1 Spesifikasi

Lebih terperinci

BAB V IMPLENTASI DAN PENGUJIAN

BAB V IMPLENTASI DAN PENGUJIAN BAB V IMPLENTASI DAN PENGUJIAN Pada bab V ini dibahas mengenai implementasi hasil analisis dan hasil perancangan perangkat lunak yang telah dilakukan pada bab-bab sebelumnya. Implementasi mencakup lingkungan

Lebih terperinci

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital. PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

PENGEMBANGAN PERANGKAT LUNAK PENYEMBUNYIAN PESAN TERENKRIPSI MENGGUNAKAN ALGORITMA MARS PADA CITRA DIGITAL DENGAN METODE ADAPTIF

PENGEMBANGAN PERANGKAT LUNAK PENYEMBUNYIAN PESAN TERENKRIPSI MENGGUNAKAN ALGORITMA MARS PADA CITRA DIGITAL DENGAN METODE ADAPTIF PENGEMBANGAN PERANGKAT LUNAK PENYEMBUNYIAN PESAN TERENKRIPSI MENGGUNAKAN ALGORITMA MARS PADA CITRA DIGITAL DENGAN METODE ADAPTIF Dewi Sartika 1) 1) Program Studi Informatika Universitas Indo Global Mandiri

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi Secara khusus penelitian ini diharapkan dapat memberikan manfaat bagi: Instansi pemerintah, perusahaan atau perorangan. Diharapkan dapat memberikan penjelasan mengenai alternatif keamanan informasi dalam

Lebih terperinci

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) PADA MOBILE PHONE BERBASIS SYMBIAN OS

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) PADA MOBILE PHONE BERBASIS SYMBIAN OS IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) PADA MOBILE PHONE BERBASIS SYMBIAN OS DIKDIK PRASETIA 1010183 ABSTRAK Steganography adalah ilmu dan seni untuk menyembunyikan informasi

Lebih terperinci

ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH

ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH Nurul Khairina Politeknik Ganesha Medan J Jl. Veteran No. 190 Pasar VI Manunggal nurulkhairina27@gmail.com Abstrak Terbatasnya ukuran citra terhadap panjang

Lebih terperinci

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PEMBAHASAN BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Tinjauan Perangkat Lunak Berikut adalah spesifikasi yang digunakan dalam pembangunan dan penyelesaian aplikasi stegorijndael adalah sebagai berikut. a. Perangkat

Lebih terperinci

TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE

TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE Dedi Darwis Sistem Informasi, Universitas Teknokrat Indonesia Jl. H.ZA Pagaralam, No 9-11, Labuhanratu,Bandarlampung

Lebih terperinci

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) Mesran dan Darmawati (0911319) Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang

Lebih terperinci

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS Rinaldi Munir Sekolah Teknik Elektro dan Informatika ITB rinaldi@informatika.org Abstrak Makalah ini mempresentasikan

Lebih terperinci

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 5 BAB 2 LANDASAN TEORI 2.1 Steganografi Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain

Lebih terperinci

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER Agung Suryahadiningrat Kusumanegara 1), Bambang Hidayat 2),

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja

Lebih terperinci

PERBAIKAN DAN EVALUASI KINERJA ALGORITMA PIXEL- VALUE DIFFERENCING ( PVD) ROJALI

PERBAIKAN DAN EVALUASI KINERJA ALGORITMA PIXEL- VALUE DIFFERENCING ( PVD) ROJALI PERBAIKAN DAN EVALUASI KINERJA ALGORITMA PIXEL- VALUE DIFFERENCING ( PVD) ROJALI SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2009 PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI Dengan ini saya

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan

Lebih terperinci

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak

Lebih terperinci

ABSTRCTK & EXEUTIVE SUMMARY HIBAH BERSAING. Sistem Pengkodean File Image Kedalam Citra Foto Menggunakan Teknik Steganografi

ABSTRCTK & EXEUTIVE SUMMARY HIBAH BERSAING. Sistem Pengkodean File Image Kedalam Citra Foto Menggunakan Teknik Steganografi MIPA ABSTRCTK & EXEUTIVE SUMMARY HIBAH BERSAING Sistem Pengkodean File Image Kedalam Citra Foto Menggunakan Teknik Steganografi Oleh : Kiswara Agung Santoso, M.Kom NIDN : 0007097202 Kusbudiono, M.Si NIDN

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi

Lebih terperinci

Gambar 4.1 Menu Login Form

Gambar 4.1 Menu Login Form Bab IV HASIL DAN ANALISA 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Rahmandhita Fikri Sannawira, Agus Sidiq Purnomo Universitas Mercu Buana Yogyakarta

Lebih terperinci

MODIFIKASI LEAST SIGNIFICANT BIT(LSB) MENGGUNAKAN PERSAMAAN KUADRAT PADA KUNCI STEGANOGRAFI SKRIPSI. Mega Kartika Sari

MODIFIKASI LEAST SIGNIFICANT BIT(LSB) MENGGUNAKAN PERSAMAAN KUADRAT PADA KUNCI STEGANOGRAFI SKRIPSI. Mega Kartika Sari MODIFIKASI LEAST SIGNIFICANT BIT(LSB) MENGGUNAKAN PERSAMAAN KUADRAT PADA KUNCI STEGANOGRAFI SKRIPSI Mega Kartika Sari 071402058 PROGRAM STUDI S1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI

Lebih terperinci

ANALISA PERBANDINGAN LEAST SIGNIFICANT BIT (LSB) DAN END OF FILE (EOF) UNTUK STEGANOGRAFI CITRA DIGITAL MENGGUNAKAN MATLAB

ANALISA PERBANDINGAN LEAST SIGNIFICANT BIT (LSB) DAN END OF FILE (EOF) UNTUK STEGANOGRAFI CITRA DIGITAL MENGGUNAKAN MATLAB Jurnal INFOTEK, Vol 1, No 3, Oktober 26 ANALISA PERBANDINGAN LEAST SIGNIFICANT BIT (LSB) DAN END OF FILE (EOF) UNTUK STEGANOGRAFI CITRA DIGITAL MENGGUNAKAN MATLAB Toni Sahata Pandapotan (12139) Mahasiswa

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Steganografi Steganografi adalah mekanisme penanaman atau penyisipan pesan (m) kedalam sebuah cover objek (c) menggunakan kunci (k) untuk berbagi rahasia kepada orang lain,

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Citra Citra merupakan salah satu komponen multimedia yang memegang peranan sangat penting sebagai bentuk informasi visual. Meskipun sebuah citra kaya akan informasi, namun sering

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan dan kerahasiaan dokumen merupakan salah satu aspek yang sangat penting dalam sistem informasi. Data dan informasi menjadi suatu hal yang tidak dapat dipisahkan

Lebih terperinci

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2 Teknik Steganografi Pesan Teks Menggunakan Metode Least Significant Bit dan Algoritma Linear Congruential Generator (Text Message Steganography Using Least Significant Bit Method and Linear Congruential

Lebih terperinci

PENERAPAN WATERMARKING UNTUK PENYISIPAN HAK CIPTA PADA CITRA DIGITAL DENGAN METODE COX ANTONIUS JEMI G

PENERAPAN WATERMARKING UNTUK PENYISIPAN HAK CIPTA PADA CITRA DIGITAL DENGAN METODE COX ANTONIUS JEMI G PENERAPAN WATERMARKING UNTUK PENYISIPAN HAK CIPTA PADA CITRA DIGITAL DENGAN METODE COX ANTONIUS JEMI G 64103052 DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi BAB I PENDAHULUAN I.1. Latar Belakang Dengan berkembangnya teknologi informasi, penggunaan media digital juga semakin meningkat. Populernya penggunaan media digital sebagai media pertukaran informasi disebabkan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Steganografi Steganografi adalah seni komunikasi dengan menyembunyikan atau menyamarkan keberadaan pesan rahasia dalam suatu media penampungnya sehingga orang lain tidak menyadari

Lebih terperinci

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN. komputer dan sistem operasi dengan spesifikasi sebagai berikut : 2. Memory : 4,00 GB (3,85 GB usable)

BAB 4 HASIL DAN PEMBAHASAN. komputer dan sistem operasi dengan spesifikasi sebagai berikut : 2. Memory : 4,00 GB (3,85 GB usable) BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem 4.1.1 Hardware Dalam perancangan program aplikasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut : 1. Processor

Lebih terperinci

Deteksi Steganografi Berbasis Least Significant Bit (LSB) Dengan Menggunakan Analisis Statistik

Deteksi Steganografi Berbasis Least Significant Bit (LSB) Dengan Menggunakan Analisis Statistik N. Rokhman, Deteksi Steganografi Berbasis Least Significant Bit(LSB) Deteksi Steganografi Berbasis Least Significant Bit (LSB) Dengan Menggunakan Analisis Statistik Nur Rokhman dan Juwita Maharanti Abstrak

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan

BAB 4 IMPLEMENTASI DAN EVALUASI. pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini menjelaskan tentang spesifikasi sistem yang digunakan dalam melakukan pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan mengevaluasi program

Lebih terperinci

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF

Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF Rinaldi Munir Kelompok Keilmuan Informatika Sekolah Teknik Elektro dan Informatika (STEI) ITB Bandung, Indonesia

Lebih terperinci

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE Meliza T.M.Silalahi Program Studi Teknik Informatika Institut Teknologi Bandung Ganesha 10, Bandung if16116@students.if.itb.ac.id ABSTRAK Steganografi merupakan

Lebih terperinci

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang begitu pesat saat ini memudahkan setiap orang menyampaikan informasi kepada orang lain. Namun, kemudahan yang diperoleh dalam menyampaikan informasi

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN TEKNIK ADAPTIVE MINIMUM ERROR LEAST SIGNIFICANT BIT REPLACEMENT (AMELSBR)

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN TEKNIK ADAPTIVE MINIMUM ERROR LEAST SIGNIFICANT BIT REPLACEMENT (AMELSBR) IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN TEKNIK ADAPTIVE MINIMUM ERROR LEAST SIGNIFICANT BIT REPLACEMENT (AMELSBR) Yudi Prayudi, Puput Setya Kuncoro Program Studi Teknik Informatika Fakultas Teknologi Industri

Lebih terperinci

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM Ahmad Adil Faruqi 1, Imam Fahrur Rozi 2 1,2 Teknik Informatika, Teknologi Informasi, Politeknik Negeri Malang 1 ahmadadilf@gmail.com,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah 16 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan kemajuan teknologi yang begitu pesat, memudahkan seseorang untuk menyampaikan pesan kepada orang lain. Teknik dan metode penyampaian pesan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN Pada bab ini, dijelaskan pendahuluan dari pengerjaan tugas akhir meliputi latar belakang topik tugas akhir, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan dan sistematika

Lebih terperinci

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) UNSIKA Syntax Jurnal Informatika Vol. 5 No. 1, 2016, 86-92 86 Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) Rini Mayasari 1, Nono

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file

Lebih terperinci

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

Pemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital

Pemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital Pemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital Achmad Dimas Noorcahyo - 13508076 Program Studi Teknik Informatika Sekolah Teknik Elektro

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam

Lebih terperinci

BAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL

BAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL BAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL 2.1 Citra Secara harafiah, citra adalah representasi (gambaran), kemiripan, atau imitasi pada bidang dari suatu objek. Ditinjau dari sudut pandang matematis,

Lebih terperinci

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program

Lebih terperinci

BAB II TINJUAN PUSTAKA DAN LANDASAN TEORI

BAB II TINJUAN PUSTAKA DAN LANDASAN TEORI BAB II TINJUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjuan Pustaka Hendrawati, Hamdani, dan Awang Harsa K (2014) dalam penelitiannya yang berjudul Keamanan Data dengan menggunakan Algoritma Rivest Code 4 (RC4)

Lebih terperinci

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan

Lebih terperinci

Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography

Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography Abdul Haris 1, Febi Yanto 2 1,2 Teknik Informatika, Fakultas Sains dan Teknologi, UIN Sultan

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Format BMP Bitmap atau DIB (device for independent Bitmap), adalah suatu format gambar untuk menyimpan di komputer atau sering disebut digital image yang di peruntukkan untuk Operating

Lebih terperinci

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL 1.1. Latar Belakang Steganografi berasal dari bahasa Yunani, yaitu steganos yang berarti tersembunyi

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini adalah penjelasa tentang tampilan hasil dari perancangan aplikasi message hiding pada citra terkompresi JPEG menggunakan metode spread spectrum.

Lebih terperinci

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada zaman dahulu penyampaian sebuah informasi hanya bisa dilakukan jika kita berada dalam satu wilayah atau bertemu langsung dengan penerima pesan. Tentu hal tersebut

Lebih terperinci

Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit

Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit Muhammad Holil 5108100704 LOGO Latar Belakang (1) Perkembangan

Lebih terperinci

Teknik Penyisipan Pesan pada Kanal Citra Bitmap 24 bit yang Berbeda-beda

Teknik Penyisipan Pesan pada Kanal Citra Bitmap 24 bit yang Berbeda-beda Teknik Penyisipan Pesan pada Kanal Citra Bitmap 24 bit yang Berbeda-beda Muhammad Reza Mandala Putra (13509003) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

Analisa Perbandingan Least Significant Bit dan End Of File Untuk Steganografi Citra Digital Menggunakan Matlab

Analisa Perbandingan Least Significant Bit dan End Of File Untuk Steganografi Citra Digital Menggunakan Matlab Analisa Perbandingan Least Significant Bit dan End Of File Untuk Steganografi Citra Digital Menggunakan Matlab 1 Toni Sahata Pandapotan, 2 Taronisokhi Zebua, M.Kom 1 Mahasiswa S1 Teknik Informatika Komputer

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

UNIVERSITAS BINA NUSANTARA

UNIVERSITAS BINA NUSANTARA UNIVERSITAS BINA NUSANTARA Program Ganda Teknik Informatika Matematika Skripsi Sarjana Program Ganda Semester Ganjil 2007/2008 HALAMAN ABSTRAK SKRIPSI PROGRAM GANDA UNIVERSITAS BINA NUSANTARA Taufan Wicaksana

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

ANALISIS DAN PERANCANGAN APLIKASI STEGANALISIS PADA MEDIA CITRA BMP DENGAN METODE ENHANCED LEAST SIGNIFICANT BIT SKRIPSI DESMAWATI

ANALISIS DAN PERANCANGAN APLIKASI STEGANALISIS PADA MEDIA CITRA BMP DENGAN METODE ENHANCED LEAST SIGNIFICANT BIT SKRIPSI DESMAWATI ANALISIS DAN PERANCANGAN APLIKASI STEGANALISIS PADA MEDIA CITRA BMP DENGAN METODE ENHANCED LEAST SIGNIFICANT BIT SKRIPSI DESMAWATI 091421063 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif

Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif Prasetyo Andy Wicaksono (13505030) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung e-mail: prasetyoandyw@gmail.com

Lebih terperinci

BAB IV. HASIL DAN ANALISIS

BAB IV. HASIL DAN ANALISIS BAB IV. HASIL DAN ANALISIS 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci