KAJIAN PENERAPAN OPERASI BITWISE PADA STEGANOGRAFI

Ukuran: px
Mulai penontonan dengan halaman:

Download "KAJIAN PENERAPAN OPERASI BITWISE PADA STEGANOGRAFI"

Transkripsi

1 KAJIAN PENERAPAN OPERASI BITWISE PADA STEGANOGRAFI Teady Matius Surya Mulyana Teknik Informatika Universitas Bunda Mulia Abstrak Steganografi merupakan bagian dari pengolahan citra yang melakukan proses penyembunyian pesan pada masing-masing piksel pada citra. Pada model RGB pesan diuraikan bit per bit dan disembunyikan pada salah satu ataupun pada semua channel RGB. Proses menyembunyikan pesan pada steganografi dilakukan pada tingkat bilangan biner. Karena melibatkan bilangan biner, maka proses pada steganografi akan memerlukan operasi logika digital untuk melakukan proses bit per bit nya. Operasi bitwise sebagai bagian dari operasi logika digital untuk memproses nilai-nilai biner pada masing-masing bit yang akan dimanfaatkan pada operasi ini. Pada enkripsi data, proses tersebut akan terjadi pada pembacaan sel bitmap yang akan disisipi, proses pemisahan tiap-tipa bit dari karakter yang akan disembunyikan pada tiap-tiap sel bitmap, sampai proses penggabungan bit-bit yang sudah dipisahkan dari karakter-karakter yang akan di sembunyikan. Sedangkan pada proses dekripsi data, proses akan terjadi pada pembacaan bit-bit terakhir dari tiap piksel yang tersimpan pada bitmap dan penggabungan bit-bit tersebut menjadi nilai satu byte utuh yang diperlukan untuk menghasilkan sebuah karakter. Karya tulis ini akan rancangan algoritma yang akan memanfaatkan operasi-operasi logika SHIFT, AND dan OR untuk memproses bit-bit tersebut. Kata Kunci: pengolahan citra, steganografi, enkripsi, dekripsi, bitmap, model RGB, operasi bitwise, bilangan biner PENDAHULUAN Steganografi sebagaimana yang dijelaskan oleh Ariyus (Ariyus, 2006) adalah cabang ilmu yang mempelajari tentang bagaimana menyembunyikan informasi di dalam informasi lainnya[1]. Lebih khusus, Sutoyo (Sutoyo, 2009) menjelaskan bahwa steganography dalam pengolahan citra adalah sebuah teknik penyembunyian pesan pada sebuah media berupa citra[5]. Pesan yang akan disembunyikan disebut sebagai plainteks, sedangkan kode yang dihasilkan dari enkripsi plainteks disebut sebagai cipherteks. Cipherteks pada steganografi tidak nampak sebagaimana cipherteks pada kebanyakan kriptografi, karena cipherteks pada steganografi berupa paduan nilai-nilai pada bit-bit plainteks dengan lokasi piksel yang akan disisipinya. Gambar 1 mengilustrasikan proses enkripsi. Pada teknik steganografi dilakukan dengan cara menguraikan plainteks karakter per karakter. Kemudian setiap karakter akan diuraikan bit perbit. Bit-bit yang diuraikan dari plainteks akan disisipkan pada salah satu atau semua channel RGB pada sel tertentu yang sudah ditentukan sesuai dengan kunci yang dipergunakan. Teknologi Informasi Page 18 of 33 Bitwise Pada Steganografi

2 Gambar 1. Proses Enkripsi Sutoyo (Sutoyo, 2009) menjelaskan bahwa bitmap adalah sekumpulan variabel linier yang terbentuk dari kolom dan baris. Dimana pada masingmasing sel tersimpan warna dari masing-masing piksel pada sel yang bersesuai dengan bitmap tersebut[5]. Proses penyisipan bit pada nilai piksel dilakukan dengan cara menyamakan nilai bit terakhir dari channel yang akan disisipi pada piksel tersebut dengan nilai bit dari plainteks yang akan disisipkan. Kunci pada Steganografi dapat berupa suatu bilangan yang menentukan posisi piksel-piksel yang akan disisipi oleh bitbit dari plainteks. Channel-channel RGB dapat pula dianggap sebagai posisi yang berdiri pada masing-masing channel RGB atau dapat juga dianggap sebagai satu kestuan posisi penyisipan bit plainteks. Gambar 2 mengilustrasikan proses dekripsi. Proses dekripsi dilakukan dengan cara mengambil nilai dari masing-masing posisi piksel sesuai dengan ketentuan kunci. Untuk setiap nilai yang diambil dari masing-masing piksel tersebut, diambil bit terakhir dan digabunggkan sampai terkumpul 8 bit. Setelah terkumpul 8 bit maka akan didapatkan sebuah karakter. Gambar 2. Proses Dekripsi Semua proses mulai dari penguraian plainteks menjadi nilai bilangan biner, penyisipan nilai biner dari masingmasing bit dari plainteks maupun penggabungan dilakukan bit per bit pada bilangan biner. Dengan demikian beberapa operasi logika dapat dimanfaatkan pada teknik steganografi untuk penguraian bit-bit maupun untuk menyisipkan nilai bit-bit tersebut pada piksel-piksel yang dituju dalam proses enkripsi serta mengambil nilai pada bit terakhir dari masing-masing piksel yang menyimpan cipherteks serta menggabungkannya menjadi satu nilai byte dalam proses dekripsi. Nilai data bertipe long, int, short, byte dab char pada JAVA dapat dioperasikan bit perbitnya dengan operator bit per bit. Operasi-operasi logika bit per bit yang akan dimanfaatkan pada karya tulis ini dalam melakukan enkripsi dan dekripsi adalah operasi SHIFT untuk pergeseran bit, operasi AND dan operasi OR. Brookshear (Brookshear, 2007) menjelaskan mengenai operasi pergeserah (shift) untuk melakukan pergeseran bit per bit[2]. Yang mana dijelaskan oleh Cornell (Cornell, 1997) maupun Peter (peter, 1996) pada JAVA juga terdapat operator-operator bitwise seperti &,, <<, >> dan >>>[3][4]. Operasi SHIFT akan menggeser bit per bit ke arah yang ditentukan. Pada JAVA terdapat 3 operator SHIFT yaitu operator >>, >>> dan <<. Operator >> akan melakukan operasi pergeseran bit perbit ke kanan, termasuk tanda plus minus. Operator >>> akan melakukan operasi pergeseran bit perbit ke kanan, bit paling kiri akan diisi dengan nilai 0. Operator << akan menggeser bit per bit ke kiri. Operator logika AND pada JAVA menggunakan operator &. Operator ini akan melakukan operasi AND pada masing-masing bit. Operator logika OR pada JAVA menggunakan operator. Operator Teknologi Informasi Page 19 of 33 Bitwise Pada Steganografi

3 ini akan melakukan operasi OR pada masing-masing bit. METODE Untuk mengimplementasikan operatoroperator logka bit per bit tersebut, disusun metode enkripsi dan dekripsi. Metode enkripsi disusun sebagai berikut: 1. Cari panjang plainteks. 2. Uraikan karakter dari plainteks dan simpan setiap nilai bitnya pada sebuah array. misalkan array int b[] 3. Proses penguraian dapat dilakukan dengan mengambil nilai interger dari karakter yang di baca 4. Kemudian dari nilai integer tersebut di geser sejumlah 8-j-1 digit., dimana merupkan pencacah dari 0 sampai 7, sehingga untuk setiap bit ke j yang merupakan bit yang akan disimpan akan menempati bit terakhir. 5. Hasil pergeseran tersebut di AND kan dengan nilai biner untuk memastikan nilai-nilai bit di sebelah kiri daribit terakhir akan bernilai 0 dan bit yang akan disimpan akan berisi nilai yang semestinya dari bit yang diinginkan. Algoritma menggunakan sintax JAVA untuk pergeseran tersebut dapat dilihat pada program 1. Program 1. pengambilan bit-bit karakter 6. Untuk memeriksa apakah alamat bitmap adalah alamat sel yang dapat disisipi nilai biner b, lakukan dengan perintah 7. Dimana panjang adalah panjang karakter, lebar adalah lebar bitmap. 8. Bit terakhir dari nilai pada setiap bitmap pada channel R/G/B yang akan dipilih diambil dan disesuaikan dengan nilai bit yang tersimpan pada aray b. 9. Dengan cara mengeset 0 untuk bit terakhir. Dapat dilakukan dengan melakukan operasi AND terhadap nilai bitmap dengan nilai (FE). 10. Langkah berikutnya hasilnya di OR dengan nilai bit yang tersimpan pada array b. 11. Hasilnya disimpan pada result Bitmapsesuai dengan alamat sel nya. 12. Untuk kondisi nilai karakter yang dibaca berupa 0 dapat dilakukan dengan 13. Sedangkan untuk mengeset nilai 0 pada 8 piksel terakhir cukup dengan melakukan operasi AND terhadap nilai bitmap dengan nilai (FE). 14. Sisa piksel setelah didapatkan karakter penutup 0, dapat diisi dengan nilai sesuai dengan nilai bitmap asal. Metode dekripsi disusun sebagai berikut: 1. Untuk setiap sel bitmap yang berisi bit diambil nilai terakhirnya dengan cara di AND kan dengan 0x1 atau sehingga hanya tersisa nilai bit terakhirnya. 2. Kemudian masukkan ke sebuah penampung nilai karakter. 3. Setiap kali akan memasukkan nilai bit yang didapat tersebut, pastikan sudah menggeser bit-bit yang terdapat pada penampung sebanyak 1 bit ke kiri. Program 2. memasukkan bit-bit ke penampung karakter Teknologi Informasi Page 20 of 33 Bitwise Pada Steganografi

4 4. Kemudian pastikan setiap 8 piksel yang terbaca, akan dimasukkan sebagai karakter ke dalam variabel penampung string. 5. Lakukan proses pembacaan cipher teks sampai didapat 8 bit terakhir dari nilai bit terakhir pada 8 piksel terakhir yang dibaca berisi nilai PEMBAHASAN Untuk mengkaji penggunaan operator logika bit-perbit >>>, <<, & dan dibuat program menggunakan pemrograman JAVA untuk melakukan proses enkripsi dan dekripsi. Program dipanggil melalui command prompt, disertai argumen nama file yang akan diproses. Pemanggilan program dari command prompt dapat dilihat pada gambar 3. Pada bagian bawah terdapat kombo box untuk memilih proses. Di sebelah kanan combobox tersebut terdapat sebuah edittext yang akan di pergunakan untuk menuliskan teks yang akan di enkripsi, juga sekaligus sebagai tempat hasil dekripsi untuk proses dekripsi. Button Abu-abu merupakan button untuk memproses dan menampilkan hasil proses dalam citra abu-abu. Button Warna merupakan button untuk memproses dan menampilkan hasil proses dalam citra warna. Button Simpan merupakan button untuk melakukan proses penyimpanan sesuai dengan format file citra yang dipilih pada combobox format. ComboBox format akan berisi pilihan tipe format file citra. Untuk proses enkripsi, pilih Enkrip, kemudian plaintext yang akan dienkripsi diketikkan pada edittext yang tersedia. Sebagai contoh dapat dilihat pada gambar 5. Gambar 3. Pemanggilan Program Tampilan program dapat dilihat pada gambar 4. Citra dari file gambar yang dipanggil akan ditampilkan pada panel di sisi sebelah kiri. Di sebelah kanan ada dua buah panel, panel yang ditengah akan berisi penggambaran dari bitmap asli, sedangkan yang sebelah kanan nantinya akan berisi citra dari bitmap hasil pengolahan. Gambar 5. Pilihan Proses Enkripsi Gambar 4. Tampilan Program Gambar 6. Hasil Enkripsi Pada Gambar abu-abu Teknologi Informasi Page 21 of 33 Bitwise Pada Steganografi

5 Gambar 7. Hasil Enkripsi Pada Gambar berwarna Kemudian penekanan button Abu-abu akan melakukan proses enkripsi teks pada edittext ke dalam file gambar. Panel di tengah akan menampilkan citra yang belum berisi teks hasil enkripsi, sedangkan panel di kanan akan menampilkan citra yang berisi teks hasil enkripsi. Contoh hasil enkripsi berupa stego abu-abu dapat dilihat pada gambar 6. Sedangkan contoh hasil enkripsi berupa stego berwarna dapat dilihat pada gambar 7. Dari gambar 6 dan gambar 7, dapat dilihat secara kasat mata, tidak ada perbedaan antara citra di sebelah kiri yang merupakan citra asli dan citra di sebelah kanan yang merupakan stego. Untuk percobaan proses dekripsi nantinya, citra abu-abu dan citra berwarna yang semuanya berisi pesan tersembunyi akan disimpan dalam format png. Proses dekripsi akan dilakukan dengan memanggil file gambar yang berisi pesan rahasia. Dapat dilihat pada gambar 8, dimana pada contoh, sebagai parameter ke 0 adalah nama file hasil.png yang berisi citra yang sudah disusupi pesan rahasia. Gambar 9. Tampilan File Citra yang berisi pesan Setelah frame muncul, pengguna dapat memilih proses dekrip, contoh dapat dilihat pada gambar 9. pada gambar tersebut, tampak edittext masih kosong belum terisi, sedangkan panel gambar di tengah dan di kanan juga belum terisi. Pengguna akan menekan button Abu-abu atau button Warna untuk melakukan proses dekripsi. Setelah proses dekripsi selesai, maka pada EditText yang tersedia sudah muncul teks yang tersembunyi pada file citra yang di panggil. Pada Gambar 10. memperlihat teks yang dimunculkan dari hasil dekripsi terhadap teks tersembunyi. Gambar 10. Pesan Yang Tersimpan pada File Citra ditampilkan Gambar 8. Pemanggilan Program Dengan parameter file Citra yang berisi pesan SIMPULAN Berikut ini kesimpulan dari pemanfaatan operasi-operasi bitwise pada steganografi: 1. Untuk mendapatkan bit-bit berupa nilai biner dari suatu nilai integer tidak harus dengan melakukan konversi ke bilangan biner. Teknologi Informasi Page 22 of 33 Bitwise Pada Steganografi

6 2. Untuk menggabungkan bit-bit dari sebagian bilangan integer dan menggabungkannya mendapatkan bit-bit berupa nilai biner dari suatu nilai integer tidak harus dengan melakukan konversi ke bilangan biner. 3. Untuk mendapatkan bit-bit dan menguraikan bit-bit tersebut dapat mempergunakan operasi-operasi bitwise yang disediakan oleh bahasa pemrograman. 4. Dengan memanfaatkan operasioperasi bitwise, mempermudah penguraian ataupun penggabungan bit-bit bagian dari suatu bilangan integer, karena tidak perlu melakukan proses oeprasi aritmatika yang panjang. Saran Karya tulis ini membahas mengenai pemanfaatan operasi bitwise untuk memisahkan bit perbit maupun menggabungkan bit-bit pada proses enkripsi maupun dekripsi pada steganografi dengan asumsi kunci yang dipergunakan adalah 0 atau tanpa kunci. Saran untuk kajian lain dapat pula membahas mengenai implementasi kunci dengan memanfaatkan operasi bitwise yang sudah dibahas pada karya tulis ini. DAFTAR PUSTAKA [1] Ariyus. Donny, 2006, Kriptografi, Graha Ilmu, Yogyakarta [2] Brookshear. J. Glenn, 2011, Computer Science ed 11, Addison Wesley - Pearson Education, USA [3] Cornell. Gary, S. Horstmann. Cay, 1997, Core JAVA, Prentice Hall PTR, USA [4] Peter van der Linden, Tcheslavski, 1996, Just Java, Prentice Hall PTR, USA [5] Sutoyo, T., mulyanto, E., Suhatono V., Nurhayanti OD., Wijanarto., 2009, Teori Pengolahan Digital, Andi Offset, Semarang. Teknologi Informasi Page 23 of 33 Bitwise Pada Steganografi

UJI COBA PERBEDAAN INTENSITAS PIKSEL TIAP PENGAMBILAN GAMBAR. Abstrak

UJI COBA PERBEDAAN INTENSITAS PIKSEL TIAP PENGAMBILAN GAMBAR. Abstrak UJI COBA PERBEDAAN INTENSITAS PIKSEL TIAP PENGAMBILAN GAMBAR Teady Matius Surya Mulyana tmulyana@bundamulia.ac.id, teadymatius@yahoo.com Teknik Informatika Universitas Bunda Mulia Abstrak Kebutuhan binarisasi

Lebih terperinci

Fitur Matriks Populasi Piksel Untuk Membedakan Frame-frame Dalam Deteksi Gerakan

Fitur Matriks Populasi Piksel Untuk Membedakan Frame-frame Dalam Deteksi Gerakan Fitur Matriks Populasi Piksel Untuk Membedakan Frame-frame Dalam Deteksi Gerakan Teady Matius Surya Mulyana tmulyana@bundamulia.ac.id, teadymatius@yahoo.com Teknik Informatika Universitas Bunda Mulia Abstrak

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN Pada bab ini berisi mengenai analisa dan perancangan program steganografi dengan menggunakan Matlab. Analisa ini bertujuan untuk mengetahui cara kerja proses steganografi

Lebih terperinci

JURNAL TEKNOLOGI INFORMASI JURUSAN TEKNIK INFORMATIKA, UNIVERSITAS BUNDA MULIA Volume 10, Nomor 1, Juni 2014 PENGELOLA JURNAL

JURNAL TEKNOLOGI INFORMASI JURUSAN TEKNIK INFORMATIKA, UNIVERSITAS BUNDA MULIA Volume 10, Nomor 1, Juni 2014 PENGELOLA JURNAL JURUSAN TEKNIK INFORMATIKA, UNIVERSITAS BUNDA MULIA PENGELOLA JURNAL PELINDUNG Rektor Universitas Bunda Mulia PENANGGUNG JAWAB Wakil Rektor Bidang Akademik PENYUNTING UTAMA Bambang Dwi Wijanarko PENYUNTING

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

BINARISASI CITRA MENGGUNAKAN PENCOCOKAN PIKSEL

BINARISASI CITRA MENGGUNAKAN PENCOCOKAN PIKSEL BINARISASI CITRA MENGGUNAKAN PENCOCOKAN PIKSEL Teady Matius Surya Mulyana Program Studi Teknik Informatika, Fakultas Teknik Dan Desain, Universitas Bunda Mulia, Jakarta e-mail : tmulyana@bundamulia.ac.id,

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 11 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan zaman, teknologi komputer juga berkembang semakin pesat dan telah menjadi alat bantu bagi banyak orang dalam menyelesaikan tugas diberbagai

Lebih terperinci

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara 1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang

Lebih terperinci

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1 PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1 Taronisokhi Zebua STMIK Budi Darma, Medan Email : taronizeb@gmail.com Abstrak Pengamanan data teks merupakan salah satu kegiatan yang

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti

Lebih terperinci

4.2 Perancangan Algoritma MEoF (Modifikasi End of File) Penyisipan byte stegano dengan algoritma MEoF Ekstraksi byte stegano

4.2 Perancangan Algoritma MEoF (Modifikasi End of File) Penyisipan byte stegano dengan algoritma MEoF Ekstraksi byte stegano DAFTAR ISI PERNYATAAN... iv HALAMAN PERSEMBAHAN... v PRAKATA... vi DAFTAR ISI... viii DAFTAR TABEL... xi DAFTAR GAMBAR... xii INTISARI... xiv ABSTRACT... xv BAB I PENDAHULUAN... 1 1.1 Latar Belakang...

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Matematika adalah salah satu ilmu yang paling banyak digunakan di seluruh dunia karena ilmu matematika sangatlah luas sebagai alat penting di berbagai bidang, termasuk

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran

Lebih terperinci

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF JIMT Vol. 9 No. 1 Juni 2012 (Hal. 89 100) Jurnal Ilmiah Matematika dan Terapan ISSN : 2450 766X ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF S. Hardiyanti 1, S. Musdalifah 2, A. Hendra

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar

Lebih terperinci

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa

Lebih terperinci

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) Mesran dan Darmawati (0911319) Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.

Lebih terperinci

Watermark Using Steganography and Visible Watermarking

Watermark Using Steganography and Visible Watermarking WATERMARK DENGAN GABUNGAN STEGANOGRAFI DAN VISIBLE WATERMARKING Watermark Using Steganography and Visible Watermarking Juni Rosmiyati, jrosmiyati@gmail.com 1), Teady Matius Surya Mulyana, tmulyana@bundamulia.ac.id

Lebih terperinci

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PEMBAHASAN BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Tinjauan Perangkat Lunak Berikut adalah spesifikasi yang digunakan dalam pembangunan dan penyelesaian aplikasi stegorijndael adalah sebagai berikut. a. Perangkat

Lebih terperinci

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES Syaiful Anwar Magister Ilmu Komputer, Universitas Budi Luhur Jalan Ciledug Raya, Petukangan Utara,

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban manusia

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari cara-cara mengamankan informasi rahasia dari suatu tempat ke tempat lain [4]. Caranya adalah dengan menyandikan informasi

Lebih terperinci

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah

Lebih terperinci

IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL

IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL Suci Nurhayani (12110388) Mahasiswi Program Studi Teknik Informatika STMIK Budidarma

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi

Lebih terperinci

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. 1. aa BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG 1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,

Lebih terperinci

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL 1.1. Latar Belakang Steganografi berasal dari bahasa Yunani, yaitu steganos yang berarti tersembunyi

Lebih terperinci

Steganografi dalam Penurunan dan Pengembalian Kualitas Citra konversi 8 bit dan 24 bit

Steganografi dalam Penurunan dan Pengembalian Kualitas Citra konversi 8 bit dan 24 bit Steganografi dalam Penurunan dan Pengembalian Kualitas Citra konversi 8 bit dan 24 bit David Soendoro Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH

ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH Nurul Khairina Politeknik Ganesha Medan J Jl. Veteran No. 190 Pasar VI Manunggal nurulkhairina27@gmail.com Abstrak Terbatasnya ukuran citra terhadap panjang

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini dilakukan analisis dari proses pembangunan perangkat lunak berdasarkan analisis yang telah dilakukan pada bab sebelumnya. Analisis yang akan

Lebih terperinci

IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS

IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS Dwi Kuswanto, S.Pd., MT.* 1, Mulaab, S.Si., M.Kom. 2, Stefhanie Andreaane Adelia Tendean 3, 1,2,3 Program Studi

Lebih terperinci

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal BAB II TINJAUAN PUSTAKA A. STEGANOGRAFI 1. Pengertian Steganografi Steganografi adalah seni menyembunyikan pesan di dalam media digital sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu pesan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

Studi dan Analisis Mengenai Teknik Steganalisis Terhadap Pengubahan LSB Pada Gambar: Enhanced LSB dan Chi-square

Studi dan Analisis Mengenai Teknik Steganalisis Terhadap Pengubahan LSB Pada Gambar: Enhanced LSB dan Chi-square Studi dan Analisis Mengenai Teknik Steganalisis Terhadap Pengubahan LSB Pada Gambar: Enhanced LSB dan Chi-square Paul Gunawan Hariyanto (500) Teknik Informatika ITB, Bandung 0, e-mail: if0@students.if.itb.ac.id

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang begitu pesat saat ini memudahkan setiap orang menyampaikan informasi kepada orang lain. Namun, kemudahan yang diperoleh dalam menyampaikan informasi

Lebih terperinci

TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB) TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Hasiholan Manurung (0911765) Mahasiswa Jurusan Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Defenisi Citra Menurut (T. Sutoyo, dkk; 2009 : 8), Citra adalah suatu representasi (gambaran), atau imitasu dari suatu objek. Citra sebagai keluaran suatu sistem perekam data

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Aldi Doanta Kurnia - 13511031 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Binarisasi Citra Menggunakan Pencocokan Piksel

Binarisasi Citra Menggunakan Pencocokan Piksel Binarisasi Citra Menggunakan Pencocokan Piksel Teady Matius Surya Mulyana Program Studi Teknik Informatika, Fakultas Teknik Dan Desain, Universitas Bunda Mulia Jl. Lodan Raya No.2, Daerah Khusus Ibukota

Lebih terperinci

FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA LABSHEET ALGORITMA DAN STRUKTUR DATA

FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA LABSHEET ALGORITMA DAN STRUKTUR DATA Hal 1 dari 8 A. KOMPETENSI 1. Memahami jenis-jenis operator dalam C++ 2. Memahami operator assignment yang digunakan dalam C++ 3. Mampu menggunakan operator aritmatika 4. Mampu menggunakan operator relasional

Lebih terperinci

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER Agung Suryahadiningrat Kusumanegara 1), Bambang Hidayat 2),

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, teknik dan metode penyampaian pesan rahasia pun semakin beragam. Terdapat berbagai bentuk pesan rahasia seperti pesan teks, pesan citra,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

A. JUDUL PENELITIAN Kriptografi dengan algoritma vernam chiper dan steganografi dengan metode end of file (EOF) untuk keamanan data .

A. JUDUL PENELITIAN Kriptografi dengan algoritma vernam chiper dan steganografi dengan metode end of file (EOF) untuk keamanan data  . A. JUDUL PENELITIAN Kriptografi dengan algoritma vernam chiper dan steganografi dengan metode end of file (EOF) untuk keamanan data email. B. BIDANG ILMU Rekayasa C. LATAR BELAKANG MASALAH Seiring dengan

Lebih terperinci

TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE

TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE Dedi Darwis Sistem Informasi, Universitas Teknokrat Indonesia Jl. H.ZA Pagaralam, No 9-11, Labuhanratu,Bandarlampung

Lebih terperinci

Diyah Ayu Listiyoningsih Jurusan Informatika Fakultas MIPA Universitas Sebelas Maret

Diyah Ayu Listiyoningsih Jurusan Informatika Fakultas MIPA Universitas Sebelas Maret HUBUNGAN BANYAK PESAN YANG TERSIMPAN DENGAN PROSENTASE PEROLEHAN PESAN AKIBAT CROPPING DAN NOISING PADA STEGANOGRAFI DENGAN METODE MODIFIKASI LEAST SIGNIFICANT BIT Sarngadi Palgunadi Y Jurusan Informatika

Lebih terperinci

TEKNIK PENYEMBUNYIAN PESAN PDF TERENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI VERNAM CIPHER DAN STEGANOGRAFI END OF FILE (EOF) DALAM MEDIA GAMBAR

TEKNIK PENYEMBUNYIAN PESAN PDF TERENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI VERNAM CIPHER DAN STEGANOGRAFI END OF FILE (EOF) DALAM MEDIA GAMBAR TEKNIK PENYEMBUNYIAN PESAN PDF TERENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI VERNAM CIPHER DAN STEGANOGRAFI END OF FILE (EOF) DALAM MEDIA GAMBAR 1 Marsela Sutikno Dibiyo, 2 Aisyatul Karima, S.Kom, M.Cs

Lebih terperinci

BAB IV PERANCANGAN. proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi.

BAB IV PERANCANGAN. proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi. BAB IV PERANCANGAN 4.1 Perancangan Pada Bab III telah dijelaskan bahwa algoritma RSA memiliki 3 buah proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi. Diasumsikan proses pembentukan

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas

Lebih terperinci

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER Dwi Indah Sari (12110425) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma

Lebih terperinci

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Steganografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografi berbeda dengan kriptografi atau metode keamanan informasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi

Lebih terperinci

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) UNSIKA Syntax Jurnal Informatika Vol. 5 No. 1, 2016, 86-92 86 Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) Rini Mayasari 1, Nono

Lebih terperinci

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah... DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...

Lebih terperinci

Pemanfaatan Steganografi dalam Kriptografi Visual

Pemanfaatan Steganografi dalam Kriptografi Visual Pemanfaatan Steganografi dalam Kriptografi Visual Muhamad Pramana Baharsyah Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 0, Bandung Email:

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB Imam Ramadhan Hamzah Entik insanudin MT. e-mail : imamrh@student.uinsgd.ac.id Universitas Islam Negri Sunan

Lebih terperinci

Steganografi Pada Citra Terkompresi Metode Huffman

Steganografi Pada Citra Terkompresi Metode Huffman Steganografi Pada Citra Terkompresi Metode Huffman Adhe Suhendra STMIK Budi Darma Medan, Jl. Sisingamangaraja No. 338 Medan, Sumatera Utara, Indonesia E-Mail : Adhesuhendra34@gmail.com ABSTRAK Salah satu

Lebih terperinci

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012):

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012): BAB 2 TINJAUAN PUSTAKA Bab 2 akan membahas landasan teori yang bersifat ilmiah untuk mendukung penulisan penelitian ini. Teori-teori yang dibahas mengenai steganografi, kriptografi, algoritma Least Significant

Lebih terperinci

OPERATOR BAHASA C. Obyektif : 4. Mengetahui macam-macam operator dalam Bahasa C. 5. Mengetahui dan dapat menggunakan format pada tiap tipe data..

OPERATOR BAHASA C. Obyektif : 4. Mengetahui macam-macam operator dalam Bahasa C. 5. Mengetahui dan dapat menggunakan format pada tiap tipe data.. OPERATOR BAHASA C Obyektif : 4. Mengetahui macam-macam operator dalam Bahasa C. 5. Mengetahui dan dapat menggunakan format pada tiap tipe data.. Operator adalah suatu tanda atau simbol yang digunakan untuk

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

APLIKASI PENGGANTI BACKGROUND PASFOTO DENGAN METODE L1-METRIC DAN INPUT CHANNEL RGB

APLIKASI PENGGANTI BACKGROUND PASFOTO DENGAN METODE L1-METRIC DAN INPUT CHANNEL RGB APLIKASI PENGGANTI BACKGROUND PASFOTO DENGAN METODE L1-METRIC DAN INPUT CHANNEL RGB Wilson Suryajaya Leoputra wleoputra@bundamulia.ac.id Program Studi Teknik Informatika, Universitas Bunda Mulia ABSTRAK

Lebih terperinci

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi yang terjadi dalam beberapa dekade terakhir ini telah mengalami kemajuan yang cukup pesat serta melahirkan beberapa inovasi baru dalam

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan suatu informasi pada saat sekarang ini berkembang sangat pesat dan memberikan peran yang sangat penting untuk menjalin pertukaran informasi yang cepat.

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini, perkembangan teknologi yang begitu pesat dan memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi secara jarak jauh, baik antar kota,

Lebih terperinci

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Media digital merupakan media yang sangat berpengaruh di era modern. Dengan perkembangan teknologi yang semakin pesat maka semakin banyak orang yang menggantungkan

Lebih terperinci

PENGGUNAAN METODE HILL CIPHER UNTUK KRIPTOGRAFI PADA CITRA DIGITAL. Muhammad Rizal 1), Afdal 2)

PENGGUNAAN METODE HILL CIPHER UNTUK KRIPTOGRAFI PADA CITRA DIGITAL. Muhammad Rizal 1), Afdal 2) PENGGUNAAN METODE HILL CIPHER UNTUK KRIPTOGRAFI PADA CITRA DIGITAL Muhammad Rizal 1), Afdal 2) Program Studi Magister Teknik Informatika, Universitas Sumatera Utara Jl. dr. Mansur No. 9 Padang Bulan, Medan

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan

Lebih terperinci

Dasar Pemrograman Java

Dasar Pemrograman Java Dasar Pemrograman Java Tessy Badriyah, SKom. MT. http://lecturer.eepis-its.edu/~tessy Tujuan Pembelajaran Penggunaan Komentar dalam program Memahami perbedaan identifier yang valid dan yang tidak valid

Lebih terperinci

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB Haikal Nando Winata1, Raja Nasrul Fuad2 Institut Teknologi Medan - Fakultas Teknologi Industri, Prodi Teknik Informatika ekalnata@itm.ac.id Abstrak

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,

Lebih terperinci