KAJIAN PENERAPAN OPERASI BITWISE PADA STEGANOGRAFI
|
|
- Sonny Cahyadi
- 6 tahun lalu
- Tontonan:
Transkripsi
1 KAJIAN PENERAPAN OPERASI BITWISE PADA STEGANOGRAFI Teady Matius Surya Mulyana Teknik Informatika Universitas Bunda Mulia Abstrak Steganografi merupakan bagian dari pengolahan citra yang melakukan proses penyembunyian pesan pada masing-masing piksel pada citra. Pada model RGB pesan diuraikan bit per bit dan disembunyikan pada salah satu ataupun pada semua channel RGB. Proses menyembunyikan pesan pada steganografi dilakukan pada tingkat bilangan biner. Karena melibatkan bilangan biner, maka proses pada steganografi akan memerlukan operasi logika digital untuk melakukan proses bit per bit nya. Operasi bitwise sebagai bagian dari operasi logika digital untuk memproses nilai-nilai biner pada masing-masing bit yang akan dimanfaatkan pada operasi ini. Pada enkripsi data, proses tersebut akan terjadi pada pembacaan sel bitmap yang akan disisipi, proses pemisahan tiap-tipa bit dari karakter yang akan disembunyikan pada tiap-tiap sel bitmap, sampai proses penggabungan bit-bit yang sudah dipisahkan dari karakter-karakter yang akan di sembunyikan. Sedangkan pada proses dekripsi data, proses akan terjadi pada pembacaan bit-bit terakhir dari tiap piksel yang tersimpan pada bitmap dan penggabungan bit-bit tersebut menjadi nilai satu byte utuh yang diperlukan untuk menghasilkan sebuah karakter. Karya tulis ini akan rancangan algoritma yang akan memanfaatkan operasi-operasi logika SHIFT, AND dan OR untuk memproses bit-bit tersebut. Kata Kunci: pengolahan citra, steganografi, enkripsi, dekripsi, bitmap, model RGB, operasi bitwise, bilangan biner PENDAHULUAN Steganografi sebagaimana yang dijelaskan oleh Ariyus (Ariyus, 2006) adalah cabang ilmu yang mempelajari tentang bagaimana menyembunyikan informasi di dalam informasi lainnya[1]. Lebih khusus, Sutoyo (Sutoyo, 2009) menjelaskan bahwa steganography dalam pengolahan citra adalah sebuah teknik penyembunyian pesan pada sebuah media berupa citra[5]. Pesan yang akan disembunyikan disebut sebagai plainteks, sedangkan kode yang dihasilkan dari enkripsi plainteks disebut sebagai cipherteks. Cipherteks pada steganografi tidak nampak sebagaimana cipherteks pada kebanyakan kriptografi, karena cipherteks pada steganografi berupa paduan nilai-nilai pada bit-bit plainteks dengan lokasi piksel yang akan disisipinya. Gambar 1 mengilustrasikan proses enkripsi. Pada teknik steganografi dilakukan dengan cara menguraikan plainteks karakter per karakter. Kemudian setiap karakter akan diuraikan bit perbit. Bit-bit yang diuraikan dari plainteks akan disisipkan pada salah satu atau semua channel RGB pada sel tertentu yang sudah ditentukan sesuai dengan kunci yang dipergunakan. Teknologi Informasi Page 18 of 33 Bitwise Pada Steganografi
2 Gambar 1. Proses Enkripsi Sutoyo (Sutoyo, 2009) menjelaskan bahwa bitmap adalah sekumpulan variabel linier yang terbentuk dari kolom dan baris. Dimana pada masingmasing sel tersimpan warna dari masing-masing piksel pada sel yang bersesuai dengan bitmap tersebut[5]. Proses penyisipan bit pada nilai piksel dilakukan dengan cara menyamakan nilai bit terakhir dari channel yang akan disisipi pada piksel tersebut dengan nilai bit dari plainteks yang akan disisipkan. Kunci pada Steganografi dapat berupa suatu bilangan yang menentukan posisi piksel-piksel yang akan disisipi oleh bitbit dari plainteks. Channel-channel RGB dapat pula dianggap sebagai posisi yang berdiri pada masing-masing channel RGB atau dapat juga dianggap sebagai satu kestuan posisi penyisipan bit plainteks. Gambar 2 mengilustrasikan proses dekripsi. Proses dekripsi dilakukan dengan cara mengambil nilai dari masing-masing posisi piksel sesuai dengan ketentuan kunci. Untuk setiap nilai yang diambil dari masing-masing piksel tersebut, diambil bit terakhir dan digabunggkan sampai terkumpul 8 bit. Setelah terkumpul 8 bit maka akan didapatkan sebuah karakter. Gambar 2. Proses Dekripsi Semua proses mulai dari penguraian plainteks menjadi nilai bilangan biner, penyisipan nilai biner dari masingmasing bit dari plainteks maupun penggabungan dilakukan bit per bit pada bilangan biner. Dengan demikian beberapa operasi logika dapat dimanfaatkan pada teknik steganografi untuk penguraian bit-bit maupun untuk menyisipkan nilai bit-bit tersebut pada piksel-piksel yang dituju dalam proses enkripsi serta mengambil nilai pada bit terakhir dari masing-masing piksel yang menyimpan cipherteks serta menggabungkannya menjadi satu nilai byte dalam proses dekripsi. Nilai data bertipe long, int, short, byte dab char pada JAVA dapat dioperasikan bit perbitnya dengan operator bit per bit. Operasi-operasi logika bit per bit yang akan dimanfaatkan pada karya tulis ini dalam melakukan enkripsi dan dekripsi adalah operasi SHIFT untuk pergeseran bit, operasi AND dan operasi OR. Brookshear (Brookshear, 2007) menjelaskan mengenai operasi pergeserah (shift) untuk melakukan pergeseran bit per bit[2]. Yang mana dijelaskan oleh Cornell (Cornell, 1997) maupun Peter (peter, 1996) pada JAVA juga terdapat operator-operator bitwise seperti &,, <<, >> dan >>>[3][4]. Operasi SHIFT akan menggeser bit per bit ke arah yang ditentukan. Pada JAVA terdapat 3 operator SHIFT yaitu operator >>, >>> dan <<. Operator >> akan melakukan operasi pergeseran bit perbit ke kanan, termasuk tanda plus minus. Operator >>> akan melakukan operasi pergeseran bit perbit ke kanan, bit paling kiri akan diisi dengan nilai 0. Operator << akan menggeser bit per bit ke kiri. Operator logika AND pada JAVA menggunakan operator &. Operator ini akan melakukan operasi AND pada masing-masing bit. Operator logika OR pada JAVA menggunakan operator. Operator Teknologi Informasi Page 19 of 33 Bitwise Pada Steganografi
3 ini akan melakukan operasi OR pada masing-masing bit. METODE Untuk mengimplementasikan operatoroperator logka bit per bit tersebut, disusun metode enkripsi dan dekripsi. Metode enkripsi disusun sebagai berikut: 1. Cari panjang plainteks. 2. Uraikan karakter dari plainteks dan simpan setiap nilai bitnya pada sebuah array. misalkan array int b[] 3. Proses penguraian dapat dilakukan dengan mengambil nilai interger dari karakter yang di baca 4. Kemudian dari nilai integer tersebut di geser sejumlah 8-j-1 digit., dimana merupkan pencacah dari 0 sampai 7, sehingga untuk setiap bit ke j yang merupakan bit yang akan disimpan akan menempati bit terakhir. 5. Hasil pergeseran tersebut di AND kan dengan nilai biner untuk memastikan nilai-nilai bit di sebelah kiri daribit terakhir akan bernilai 0 dan bit yang akan disimpan akan berisi nilai yang semestinya dari bit yang diinginkan. Algoritma menggunakan sintax JAVA untuk pergeseran tersebut dapat dilihat pada program 1. Program 1. pengambilan bit-bit karakter 6. Untuk memeriksa apakah alamat bitmap adalah alamat sel yang dapat disisipi nilai biner b, lakukan dengan perintah 7. Dimana panjang adalah panjang karakter, lebar adalah lebar bitmap. 8. Bit terakhir dari nilai pada setiap bitmap pada channel R/G/B yang akan dipilih diambil dan disesuaikan dengan nilai bit yang tersimpan pada aray b. 9. Dengan cara mengeset 0 untuk bit terakhir. Dapat dilakukan dengan melakukan operasi AND terhadap nilai bitmap dengan nilai (FE). 10. Langkah berikutnya hasilnya di OR dengan nilai bit yang tersimpan pada array b. 11. Hasilnya disimpan pada result Bitmapsesuai dengan alamat sel nya. 12. Untuk kondisi nilai karakter yang dibaca berupa 0 dapat dilakukan dengan 13. Sedangkan untuk mengeset nilai 0 pada 8 piksel terakhir cukup dengan melakukan operasi AND terhadap nilai bitmap dengan nilai (FE). 14. Sisa piksel setelah didapatkan karakter penutup 0, dapat diisi dengan nilai sesuai dengan nilai bitmap asal. Metode dekripsi disusun sebagai berikut: 1. Untuk setiap sel bitmap yang berisi bit diambil nilai terakhirnya dengan cara di AND kan dengan 0x1 atau sehingga hanya tersisa nilai bit terakhirnya. 2. Kemudian masukkan ke sebuah penampung nilai karakter. 3. Setiap kali akan memasukkan nilai bit yang didapat tersebut, pastikan sudah menggeser bit-bit yang terdapat pada penampung sebanyak 1 bit ke kiri. Program 2. memasukkan bit-bit ke penampung karakter Teknologi Informasi Page 20 of 33 Bitwise Pada Steganografi
4 4. Kemudian pastikan setiap 8 piksel yang terbaca, akan dimasukkan sebagai karakter ke dalam variabel penampung string. 5. Lakukan proses pembacaan cipher teks sampai didapat 8 bit terakhir dari nilai bit terakhir pada 8 piksel terakhir yang dibaca berisi nilai PEMBAHASAN Untuk mengkaji penggunaan operator logika bit-perbit >>>, <<, & dan dibuat program menggunakan pemrograman JAVA untuk melakukan proses enkripsi dan dekripsi. Program dipanggil melalui command prompt, disertai argumen nama file yang akan diproses. Pemanggilan program dari command prompt dapat dilihat pada gambar 3. Pada bagian bawah terdapat kombo box untuk memilih proses. Di sebelah kanan combobox tersebut terdapat sebuah edittext yang akan di pergunakan untuk menuliskan teks yang akan di enkripsi, juga sekaligus sebagai tempat hasil dekripsi untuk proses dekripsi. Button Abu-abu merupakan button untuk memproses dan menampilkan hasil proses dalam citra abu-abu. Button Warna merupakan button untuk memproses dan menampilkan hasil proses dalam citra warna. Button Simpan merupakan button untuk melakukan proses penyimpanan sesuai dengan format file citra yang dipilih pada combobox format. ComboBox format akan berisi pilihan tipe format file citra. Untuk proses enkripsi, pilih Enkrip, kemudian plaintext yang akan dienkripsi diketikkan pada edittext yang tersedia. Sebagai contoh dapat dilihat pada gambar 5. Gambar 3. Pemanggilan Program Tampilan program dapat dilihat pada gambar 4. Citra dari file gambar yang dipanggil akan ditampilkan pada panel di sisi sebelah kiri. Di sebelah kanan ada dua buah panel, panel yang ditengah akan berisi penggambaran dari bitmap asli, sedangkan yang sebelah kanan nantinya akan berisi citra dari bitmap hasil pengolahan. Gambar 5. Pilihan Proses Enkripsi Gambar 4. Tampilan Program Gambar 6. Hasil Enkripsi Pada Gambar abu-abu Teknologi Informasi Page 21 of 33 Bitwise Pada Steganografi
5 Gambar 7. Hasil Enkripsi Pada Gambar berwarna Kemudian penekanan button Abu-abu akan melakukan proses enkripsi teks pada edittext ke dalam file gambar. Panel di tengah akan menampilkan citra yang belum berisi teks hasil enkripsi, sedangkan panel di kanan akan menampilkan citra yang berisi teks hasil enkripsi. Contoh hasil enkripsi berupa stego abu-abu dapat dilihat pada gambar 6. Sedangkan contoh hasil enkripsi berupa stego berwarna dapat dilihat pada gambar 7. Dari gambar 6 dan gambar 7, dapat dilihat secara kasat mata, tidak ada perbedaan antara citra di sebelah kiri yang merupakan citra asli dan citra di sebelah kanan yang merupakan stego. Untuk percobaan proses dekripsi nantinya, citra abu-abu dan citra berwarna yang semuanya berisi pesan tersembunyi akan disimpan dalam format png. Proses dekripsi akan dilakukan dengan memanggil file gambar yang berisi pesan rahasia. Dapat dilihat pada gambar 8, dimana pada contoh, sebagai parameter ke 0 adalah nama file hasil.png yang berisi citra yang sudah disusupi pesan rahasia. Gambar 9. Tampilan File Citra yang berisi pesan Setelah frame muncul, pengguna dapat memilih proses dekrip, contoh dapat dilihat pada gambar 9. pada gambar tersebut, tampak edittext masih kosong belum terisi, sedangkan panel gambar di tengah dan di kanan juga belum terisi. Pengguna akan menekan button Abu-abu atau button Warna untuk melakukan proses dekripsi. Setelah proses dekripsi selesai, maka pada EditText yang tersedia sudah muncul teks yang tersembunyi pada file citra yang di panggil. Pada Gambar 10. memperlihat teks yang dimunculkan dari hasil dekripsi terhadap teks tersembunyi. Gambar 10. Pesan Yang Tersimpan pada File Citra ditampilkan Gambar 8. Pemanggilan Program Dengan parameter file Citra yang berisi pesan SIMPULAN Berikut ini kesimpulan dari pemanfaatan operasi-operasi bitwise pada steganografi: 1. Untuk mendapatkan bit-bit berupa nilai biner dari suatu nilai integer tidak harus dengan melakukan konversi ke bilangan biner. Teknologi Informasi Page 22 of 33 Bitwise Pada Steganografi
6 2. Untuk menggabungkan bit-bit dari sebagian bilangan integer dan menggabungkannya mendapatkan bit-bit berupa nilai biner dari suatu nilai integer tidak harus dengan melakukan konversi ke bilangan biner. 3. Untuk mendapatkan bit-bit dan menguraikan bit-bit tersebut dapat mempergunakan operasi-operasi bitwise yang disediakan oleh bahasa pemrograman. 4. Dengan memanfaatkan operasioperasi bitwise, mempermudah penguraian ataupun penggabungan bit-bit bagian dari suatu bilangan integer, karena tidak perlu melakukan proses oeprasi aritmatika yang panjang. Saran Karya tulis ini membahas mengenai pemanfaatan operasi bitwise untuk memisahkan bit perbit maupun menggabungkan bit-bit pada proses enkripsi maupun dekripsi pada steganografi dengan asumsi kunci yang dipergunakan adalah 0 atau tanpa kunci. Saran untuk kajian lain dapat pula membahas mengenai implementasi kunci dengan memanfaatkan operasi bitwise yang sudah dibahas pada karya tulis ini. DAFTAR PUSTAKA [1] Ariyus. Donny, 2006, Kriptografi, Graha Ilmu, Yogyakarta [2] Brookshear. J. Glenn, 2011, Computer Science ed 11, Addison Wesley - Pearson Education, USA [3] Cornell. Gary, S. Horstmann. Cay, 1997, Core JAVA, Prentice Hall PTR, USA [4] Peter van der Linden, Tcheslavski, 1996, Just Java, Prentice Hall PTR, USA [5] Sutoyo, T., mulyanto, E., Suhatono V., Nurhayanti OD., Wijanarto., 2009, Teori Pengolahan Digital, Andi Offset, Semarang. Teknologi Informasi Page 23 of 33 Bitwise Pada Steganografi
UJI COBA PERBEDAAN INTENSITAS PIKSEL TIAP PENGAMBILAN GAMBAR. Abstrak
UJI COBA PERBEDAAN INTENSITAS PIKSEL TIAP PENGAMBILAN GAMBAR Teady Matius Surya Mulyana tmulyana@bundamulia.ac.id, teadymatius@yahoo.com Teknik Informatika Universitas Bunda Mulia Abstrak Kebutuhan binarisasi
Lebih terperinciFitur Matriks Populasi Piksel Untuk Membedakan Frame-frame Dalam Deteksi Gerakan
Fitur Matriks Populasi Piksel Untuk Membedakan Frame-frame Dalam Deteksi Gerakan Teady Matius Surya Mulyana tmulyana@bundamulia.ac.id, teadymatius@yahoo.com Teknik Informatika Universitas Bunda Mulia Abstrak
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinciPenerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan
Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara
Lebih terperinciBAB IV ANALISA DAN PERANCANGAN
BAB IV ANALISA DAN PERANCANGAN Pada bab ini berisi mengenai analisa dan perancangan program steganografi dengan menggunakan Matlab. Analisa ini bertujuan untuk mengetahui cara kerja proses steganografi
Lebih terperinciJURNAL TEKNOLOGI INFORMASI JURUSAN TEKNIK INFORMATIKA, UNIVERSITAS BUNDA MULIA Volume 10, Nomor 1, Juni 2014 PENGELOLA JURNAL
JURUSAN TEKNIK INFORMATIKA, UNIVERSITAS BUNDA MULIA PENGELOLA JURNAL PELINDUNG Rektor Universitas Bunda Mulia PENANGGUNG JAWAB Wakil Rektor Bidang Akademik PENYUNTING UTAMA Bambang Dwi Wijanarko PENYUNTING
Lebih terperinciKEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL
INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan
Lebih terperinciBINARISASI CITRA MENGGUNAKAN PENCOCOKAN PIKSEL
BINARISASI CITRA MENGGUNAKAN PENCOCOKAN PIKSEL Teady Matius Surya Mulyana Program Studi Teknik Informatika, Fakultas Teknik Dan Desain, Universitas Bunda Mulia, Jakarta e-mail : tmulyana@bundamulia.ac.id,
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
11 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan zaman, teknologi komputer juga berkembang semakin pesat dan telah menjadi alat bantu bagi banyak orang dalam menyelesaikan tugas diberbagai
Lebih terperinci1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara
1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang
Lebih terperinciPENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1
PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1 Taronisokhi Zebua STMIK Budi Darma, Medan Email : taronizeb@gmail.com Abstrak Pengamanan data teks merupakan salah satu kegiatan yang
Lebih terperinci1.1 LATAR BELAKANG I-1
BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa
Lebih terperinciPengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)
ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti
Lebih terperinci4.2 Perancangan Algoritma MEoF (Modifikasi End of File) Penyisipan byte stegano dengan algoritma MEoF Ekstraksi byte stegano
DAFTAR ISI PERNYATAAN... iv HALAMAN PERSEMBAHAN... v PRAKATA... vi DAFTAR ISI... viii DAFTAR TABEL... xi DAFTAR GAMBAR... xii INTISARI... xiv ABSTRACT... xv BAB I PENDAHULUAN... 1 1.1 Latar Belakang...
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Matematika adalah salah satu ilmu yang paling banyak digunakan di seluruh dunia karena ilmu matematika sangatlah luas sebagai alat penting di berbagai bidang, termasuk
Lebih terperinciAPLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk
Lebih terperinciBAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran
Lebih terperinciENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF
JIMT Vol. 9 No. 1 Juni 2012 (Hal. 89 100) Jurnal Ilmiah Matematika dan Terapan ISSN : 2450 766X ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF S. Hardiyanti 1, S. Musdalifah 2, A. Hendra
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar
Lebih terperinciPENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL
Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa
Lebih terperinciAPLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)
APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) Mesran dan Darmawati (0911319) Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang
Lebih terperinciPenerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos
Lebih terperinciIV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk
IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Lebih terperinciBAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian
BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.
Lebih terperinciWatermark Using Steganography and Visible Watermarking
WATERMARK DENGAN GABUNGAN STEGANOGRAFI DAN VISIBLE WATERMARKING Watermark Using Steganography and Visible Watermarking Juni Rosmiyati, jrosmiyati@gmail.com 1), Teady Matius Surya Mulyana, tmulyana@bundamulia.ac.id
Lebih terperinciBAB IV IMPLEMENTASI DAN PEMBAHASAN
BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Tinjauan Perangkat Lunak Berikut adalah spesifikasi yang digunakan dalam pembangunan dan penyelesaian aplikasi stegorijndael adalah sebagai berikut. a. Perangkat
Lebih terperinciIMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES
IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES Syaiful Anwar Magister Ilmu Komputer, Universitas Budi Luhur Jalan Ciledug Raya, Petukangan Utara,
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban manusia
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari cara-cara mengamankan informasi rahasia dari suatu tempat ke tempat lain [4]. Caranya adalah dengan menyandikan informasi
Lebih terperinciSTEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)
J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat
Lebih terperinciBab 2 Tinjauan Pustaka
Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah
Lebih terperinciIMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL
IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL Suci Nurhayani (12110388) Mahasiswi Program Studi Teknik Informatika STMIK Budidarma
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian
Lebih terperinciBAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:
BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi
Lebih terperinciENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER
ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai
Lebih terperinciBAB I PENDAHULUAN. 1. aa
BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.
Lebih terperinciBAB I PENDAHULUAN 1.1. LATAR BELAKANG
1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,
Lebih terperinciBAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL
BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL 1.1. Latar Belakang Steganografi berasal dari bahasa Yunani, yaitu steganos yang berarti tersembunyi
Lebih terperinciSteganografi dalam Penurunan dan Pengembalian Kualitas Citra konversi 8 bit dan 24 bit
Steganografi dalam Penurunan dan Pengembalian Kualitas Citra konversi 8 bit dan 24 bit David Soendoro Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung
Lebih terperinciANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com
Lebih terperinciANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH
ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH Nurul Khairina Politeknik Ganesha Medan J Jl. Veteran No. 190 Pasar VI Manunggal nurulkhairina27@gmail.com Abstrak Terbatasnya ukuran citra terhadap panjang
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK
BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini dilakukan analisis dari proses pembangunan perangkat lunak berdasarkan analisis yang telah dilakukan pada bab sebelumnya. Analisis yang akan
Lebih terperinciIMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS
IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS Dwi Kuswanto, S.Pd., MT.* 1, Mulaab, S.Si., M.Kom. 2, Stefhanie Andreaane Adelia Tendean 3, 1,2,3 Program Studi
Lebih terperinciBAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal
BAB II TINJAUAN PUSTAKA A. STEGANOGRAFI 1. Pengertian Steganografi Steganografi adalah seni menyembunyikan pesan di dalam media digital sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu pesan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk
Lebih terperinciStudi dan Analisis Mengenai Teknik Steganalisis Terhadap Pengubahan LSB Pada Gambar: Enhanced LSB dan Chi-square
Studi dan Analisis Mengenai Teknik Steganalisis Terhadap Pengubahan LSB Pada Gambar: Enhanced LSB dan Chi-square Paul Gunawan Hariyanto (500) Teknik Informatika ITB, Bandung 0, e-mail: if0@students.if.itb.ac.id
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang begitu pesat saat ini memudahkan setiap orang menyampaikan informasi kepada orang lain. Namun, kemudahan yang diperoleh dalam menyampaikan informasi
Lebih terperinciTEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB)
TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Hasiholan Manurung (0911765) Mahasiswa Jurusan Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA II.1. Defenisi Citra Menurut (T. Sutoyo, dkk; 2009 : 8), Citra adalah suatu representasi (gambaran), atau imitasu dari suatu objek. Citra sebagai keluaran suatu sistem perekam data
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciOptimasi Konversi String Biner Hasil Least Significant Bit Steganography
Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Aldi Doanta Kurnia - 13511031 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBinarisasi Citra Menggunakan Pencocokan Piksel
Binarisasi Citra Menggunakan Pencocokan Piksel Teady Matius Surya Mulyana Program Studi Teknik Informatika, Fakultas Teknik Dan Desain, Universitas Bunda Mulia Jl. Lodan Raya No.2, Daerah Khusus Ibukota
Lebih terperinciFAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA LABSHEET ALGORITMA DAN STRUKTUR DATA
Hal 1 dari 8 A. KOMPETENSI 1. Memahami jenis-jenis operator dalam C++ 2. Memahami operator assignment yang digunakan dalam C++ 3. Mampu menggunakan operator aritmatika 4. Mampu menggunakan operator relasional
Lebih terperinciANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER
ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER Agung Suryahadiningrat Kusumanegara 1), Bambang Hidayat 2),
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, teknik dan metode penyampaian pesan rahasia pun semakin beragam. Terdapat berbagai bentuk pesan rahasia seperti pesan teks, pesan citra,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital
Lebih terperinciA. JUDUL PENELITIAN Kriptografi dengan algoritma vernam chiper dan steganografi dengan metode end of file (EOF) untuk keamanan data .
A. JUDUL PENELITIAN Kriptografi dengan algoritma vernam chiper dan steganografi dengan metode end of file (EOF) untuk keamanan data email. B. BIDANG ILMU Rekayasa C. LATAR BELAKANG MASALAH Seiring dengan
Lebih terperinciTEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE
TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE Dedi Darwis Sistem Informasi, Universitas Teknokrat Indonesia Jl. H.ZA Pagaralam, No 9-11, Labuhanratu,Bandarlampung
Lebih terperinciDiyah Ayu Listiyoningsih Jurusan Informatika Fakultas MIPA Universitas Sebelas Maret
HUBUNGAN BANYAK PESAN YANG TERSIMPAN DENGAN PROSENTASE PEROLEHAN PESAN AKIBAT CROPPING DAN NOISING PADA STEGANOGRAFI DENGAN METODE MODIFIKASI LEAST SIGNIFICANT BIT Sarngadi Palgunadi Y Jurusan Informatika
Lebih terperinciTEKNIK PENYEMBUNYIAN PESAN PDF TERENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI VERNAM CIPHER DAN STEGANOGRAFI END OF FILE (EOF) DALAM MEDIA GAMBAR
TEKNIK PENYEMBUNYIAN PESAN PDF TERENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI VERNAM CIPHER DAN STEGANOGRAFI END OF FILE (EOF) DALAM MEDIA GAMBAR 1 Marsela Sutikno Dibiyo, 2 Aisyatul Karima, S.Kom, M.Cs
Lebih terperinciBAB IV PERANCANGAN. proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi.
BAB IV PERANCANGAN 4.1 Perancangan Pada Bab III telah dijelaskan bahwa algoritma RSA memiliki 3 buah proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi. Diasumsikan proses pembentukan
Lebih terperinciIMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3
IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas
Lebih terperinciPERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER
PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER Dwi Indah Sari (12110425) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma
Lebih terperinciBAB I PENDAHULUAN I.1 Latar Belakang Masalah
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Steganografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografi berbeda dengan kriptografi atau metode keamanan informasi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi
Lebih terperinciPerancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)
UNSIKA Syntax Jurnal Informatika Vol. 5 No. 1, 2016, 86-92 86 Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) Rini Mayasari 1, Nono
Lebih terperinciDAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...
DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...
Lebih terperinciPemanfaatan Steganografi dalam Kriptografi Visual
Pemanfaatan Steganografi dalam Kriptografi Visual Muhamad Pramana Baharsyah Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 0, Bandung Email:
Lebih terperinciIMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK
IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB Imam Ramadhan Hamzah Entik insanudin MT. e-mail : imamrh@student.uinsgd.ac.id Universitas Islam Negri Sunan
Lebih terperinciSteganografi Pada Citra Terkompresi Metode Huffman
Steganografi Pada Citra Terkompresi Metode Huffman Adhe Suhendra STMIK Budi Darma Medan, Jl. Sisingamangaraja No. 338 Medan, Sumatera Utara, Indonesia E-Mail : Adhesuhendra34@gmail.com ABSTRAK Salah satu
Lebih terperinciBerikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012):
BAB 2 TINJAUAN PUSTAKA Bab 2 akan membahas landasan teori yang bersifat ilmiah untuk mendukung penulisan penelitian ini. Teori-teori yang dibahas mengenai steganografi, kriptografi, algoritma Least Significant
Lebih terperinciOPERATOR BAHASA C. Obyektif : 4. Mengetahui macam-macam operator dalam Bahasa C. 5. Mengetahui dan dapat menggunakan format pada tiap tipe data..
OPERATOR BAHASA C Obyektif : 4. Mengetahui macam-macam operator dalam Bahasa C. 5. Mengetahui dan dapat menggunakan format pada tiap tipe data.. Operator adalah suatu tanda atau simbol yang digunakan untuk
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras
Lebih terperinciAPLIKASI PENGGANTI BACKGROUND PASFOTO DENGAN METODE L1-METRIC DAN INPUT CHANNEL RGB
APLIKASI PENGGANTI BACKGROUND PASFOTO DENGAN METODE L1-METRIC DAN INPUT CHANNEL RGB Wilson Suryajaya Leoputra wleoputra@bundamulia.ac.id Program Studi Teknik Informatika, Universitas Bunda Mulia ABSTRAK
Lebih terperinciBAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi yang terjadi dalam beberapa dekade terakhir ini telah mengalami kemajuan yang cukup pesat serta melahirkan beberapa inovasi baru dalam
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan suatu informasi pada saat sekarang ini berkembang sangat pesat dan memberikan peran yang sangat penting untuk menjalin pertukaran informasi yang cepat.
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini, perkembangan teknologi yang begitu pesat dan memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi secara jarak jauh, baik antar kota,
Lebih terperinciBAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan
1 BAB I PENDAHULUAN 1.1 Latar Belakang Media digital merupakan media yang sangat berpengaruh di era modern. Dengan perkembangan teknologi yang semakin pesat maka semakin banyak orang yang menggantungkan
Lebih terperinciPENGGUNAAN METODE HILL CIPHER UNTUK KRIPTOGRAFI PADA CITRA DIGITAL. Muhammad Rizal 1), Afdal 2)
PENGGUNAAN METODE HILL CIPHER UNTUK KRIPTOGRAFI PADA CITRA DIGITAL Muhammad Rizal 1), Afdal 2) Program Studi Magister Teknik Informatika, Universitas Sumatera Utara Jl. dr. Mansur No. 9 Padang Bulan, Medan
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan
Lebih terperinciDasar Pemrograman Java
Dasar Pemrograman Java Tessy Badriyah, SKom. MT. http://lecturer.eepis-its.edu/~tessy Tujuan Pembelajaran Penggunaan Komentar dalam program Memahami perbedaan identifier yang valid dan yang tidak valid
Lebih terperinciKONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB
KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB Haikal Nando Winata1, Raja Nasrul Fuad2 Institut Teknologi Medan - Fakultas Teknologi Industri, Prodi Teknik Informatika ekalnata@itm.ac.id Abstrak
Lebih terperinciALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI
ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,
Lebih terperinci