PENINGKATAN KETAHANAN STEGANOGRAFI LOW BIT CODE PADA FILE MP3 DENGAN ADAPTIVE MINIMUM ERROR REDUCTION (AMER)
|
|
- Widya Sutedja
- 6 tahun lalu
- Tontonan:
Transkripsi
1 PENINGKATAN KETAHANAN STEGANOGRAFI LOW BIT CODE PADA FILE MP3 DENGAN ADAPTIVE MINIMUM ERROR REDUCTION (AMER) Abstrak Maman Abdurohman Departemen Teknik Informatika, Institut Teknologi Telkom Steganografi adalah ilmu dan seni menyembunyikan pesan rahasia di dalam pesan lain. Keberadaan pesan rahasia tidak dapat diketahui. Istilah steganografi berasal dari Bahasa Yunani, yaitu steganos, yang artinya tulisan tersembunyi. Steganografi berbeda dengan kriptografi yang merahasiakan makna pesan, sementara keberadaan pesan masih ada. Dalam tulisan ini telah diimplementasikan algoritma Least Significant Bit (LSB) standar, Minimum Error Reduction (MER), dan Adaptive MER (AMER). Ketiga metode tersebut dievaluasi berdasarkan besarnya SNR yang dihasilkan. Berdasarkan analisis dan pengujian, disimpulkan bahwa metode LSB standar lebih bagus daripada algoritma MER, sementara algoritma AMER lebih bagus daripada algoritma LSB standar. Pada algoritma AMER penyisipan pesan pada layer bit ke-6 mempunyai kualitas audio yang sama dengan penyisipan pesan pada algoritma LSB standar pada layer bit ke-4. Kata kunci : MER, AMER, LSB standart, audio, resampling, bit rate Abstract Steganografi is an art and science for hiding secret message into another message. The existence of secret message is unrecognized. Steganografi is a term from Greek, steganos, that means hidden message. It is different from cryptography that is concealing the meaning of message, whereas message is still exist. In this paper, we have implemented three kind steganografic method : Least Significant Bit (LSB) standard, MER, and Adaptive MER (AMER). Those three methods are evaluated based on SNR values. Based on analysis and examination, we conclude that LSB standar method is better than MER, and AMER algorithm is better than LSB standard. In AMER method the insertion of message at 6 th -bit layer has the same quality with message insertion at 4 th -bit layer of LSB standard. Keywords : MER, AMER, LSB standartd, audio, resampling, bit rate 1. Pendahuluan Teknik penyisipan pesan telah banyak dilakukan. Salah satu teknik penyisipan pesan adalah dengan memanfaatkan bit Least Significant Bit (LSB) untuk menyisipkan pesan. Pada LSB digunakan kedalaman empat layer LSB untuk menyembunyikan data. Kedalaman empat layer masih dianggap dapat ditingkatkan kembali untuk meningkatkan ketahanan steganografi terhadap noise. Perlu dicoba tingkat kedalaman yang lebih. Pada tulisan ini dibahas metode penyisipan dengan kedalaman enam layer LSB dengan tujuan agar meningkatkan ketahanan terhadap noise. Pembawa informasi yang digunakan adalah file audio yang memiliki tingkat performansi yang baik dalam menyimpan pesan rahasia karena karakteristik dasar dari audio tersebut. Penyisipan dengan kedalaman enam layer LSB dapat meningkatkan ketahanan dengan tetap mempertahankan kualitas audionya. 2. Steganografi Steganografi adalah ilmu untuk menyisipkan pesan pada suatu media. Pesan maupun media penyimpanan adalah file dengan tipe teks, gambar, suara, grafik atau multimedia. Pada steganografi dengan satuan proses komputasinya bit, semua file dipandang secara sama sebagai sekumpulan bit. Sebagai media pembawa pesan, kecuali teks, semuanya termasuk pembawa yang baik. Pemanfaatan file teks sebagai media pembawa dibedakan dengan file yang lain karena paling rentan terhadap perubahan. 2.1 Prinsip dasar Steganografi Steganografi memiliki beberapa prinsip dasar yang harus diperhatikan yaitu [3] : 1. Fidelity : penambahan data terhadap file pembawa tidak menyebabkan perubahan yang signifikan. Misalkan penambahan data pada file audio, audio hasil steganografi masih tetap baik, sehingga pengamat tidak menyadari bahwa di dalam audio tersebut terdapat file rahasia. 2. Robustness : data yang disembunyikan harus tahan terhadap berbagai operasi manipulasi seperti noise, kompresi, cropping, rotasi, penambahan kontras, dll. 3. Recovery : Data yang disembuyikan harus dapat diekstrak kembali 2.2 Algoritma Steganografi pada Audio Penggunaan media audio sebagai pembawa pesan telah banyak dilakukan. Berbagai algoritma Peningkatan Ketahanan Steganografi Low Bit Code pada File MP3 dengan AMER [Maman Abdurohman]
2 yang digunakan dalam watermarking audio, diantaranya, adalah [6]: 1. LSB Coding; Algoritma ini mengganti bit-bit data yang mempunyai pengaruh paling kecil terhadap sinyal audio dengan data yang merepresentasikan data watermark. 2. Echo Coding; Algoritma ini menggunakan echo pada data audio untuk menyembunyikan data, karena manusia sampai batas tertentu tidak dapat merasakan echo pada sinyal audio yang didengarkan. 3. Phase Coding; Algoritma ini mensubstitusikan fasa dari segmen audio awal dengan fasa referensi yang mempresentasikan pesan rahasia. Algoritma ini juga memanfaatkan kelemahan sistem pendengaran manusia untuk merasakan fasa absolut. 4. Direct Sequence dan Frequency Hopped Spread Spectrum; Teknik ini mengadopsi teknik spread spectrum yang digunakan dalam telekomunikasi dalam lingkungan ber-noise. 5. Frequency Masking; Algoritma ini menggunakan kelemahan telinga manusia yang tidak dapat mendengarkan frekuensi-frekuensi tertentu pada kondisi tertentu. 2.3 Steganografi, watermark, dan kriptografi Steganografi secara mendasar berbeda dengan kriptografi. Kriptografi adalah proses pengubahan pesan sehingga tidak dapat dikenali sebagai pesan aslinya tanpa menggunakan media lain. Pesan yang telah dienkripsi tidak dapat dikenali sebagai pesan asli kecuali setelah proses dekripsi pesan. Berbeda dengan steganografi yang melakukan penyisipan pesan ke dalam media lain tanpa mengubah prinsip media tersebut. Media yang disisipi pesan tidak berbeda jelas dengan media aslinya, walaupun pada kenyataannya berbeda. Perubahan beberapa bit pada media gambar hampir sulit untuk ditangkap perubahannya oleh pengguna. Watermarking adalah bentuk aplikasi dari steganografi, dimana media penampung diberi penanda (mark) yang menunjukan label kepemilikan media tersebut. Berikut perbedaan antara steganografi dengan watermarking [3] : a. Pada Steganografi, informasi rahasia disembunyikan di dalam media digital dimana media penampungnya tidak berarti apa-apa. b. Pada Watermarking justru media digital tersebut yang akan dilindungi kepemilikannya dengan pemberian label hak cipta (watermark). Keuntungan menggunakan steganografi dibandingkan dengan kriptografi adalah pesan yang dikirim tidak menarik perhatian sehingga media penampung pesan tidak menimbulkan kecurigaan bagi pihak ketiga, berbeda dengan kriptografi dimana cipherteks terlihat jelas berubah. 2.4 Suara Digital Pengolahan suara dapat dilakukan apabila suara tersebut telah dikonversi ke dalam bentuk digital dari bentuk analog. Untuk mengkonversi data tersebut diperlukan alat yang disebut ADC (Analog to Digital Converter) sebaliknya untuk mengkonversi dari bentuk digital ke analog digunakan alat yang disebut DAC (Digital to Analog Converter). ADC terdiri dari tiga komponen yaitu pencuplik (sampler), quantizer, coder. Rangkaian pencuplik menerima masukan berupa sinyal analog dan menghasilkan output berupa sinyal diskrit. Sinyal diskrit tadi diolah oleh quantizer dan menghasilkan output sinyal diskrit terkuatisasi, selanjutnya coder mengkodekan sinyal diskrit terkuantisasi tadi dan menghasilkan sinyal digital. Berikut ini akan diulas mengenai proses pengolahan suara dari sinyal analog ke sinyal digital Pencuplikan Proses pencuplikan adalah proses menghitung ulang sample dari berkas audio pada nilai sampling rate yang berbeda dengan pada saat berkas tersebut dibuat. Pencuplikan yang dilakukan menggunakan tingkat kerapatan pencuplikan (sampling rate) sesuai dengan aturan Nyquist. Jika suatu sinyal memiliki frekuensi tertinggi sebesar fs, maka pencuplikan terhadap sinyal tersebut harus dilakukan dengan sampling rate lebih besar atau sama dengan 2 fs, pernyataan ini dapat dinyatakan dengan[8] : FN 2 fs (1) Dengan, FN = frekuensi Nyquist Penentuan nilai sampling rate sangat menentukan kualitas dari sinyal audio yang dihasilkan. Apabila nilai sampling rate tidak tepat akan mengakibatkan timbulnya Aliasing. Aliasing adalah jenis distorsi yang terjadi karena menyimpan frekuensi tinggi secara digital dengan menggunakan sampling rate yang kecil. Hal ini dapat diatasi dengan menggunakan penapis pita (anti aliasing) sehingga sinyal yang mempunyai frekuensi melebihi 1,5 kali frekuensi Nyquist akan dihilangkan sebelum direkam. Jika sinyal audio ini sudah direkam maka distorsi aliasing tidak akan mungkin untuk dihilangkan Kuantisasi Kuantisasi adalah proses dimana hasil perhitungan dibulatkan ke dalam nilai diskrit. Variasi tegangan sinyal audio analog yang kontinyu dikuantisasi ke nilai amplitudo diskrit yang dipresentasikan dengan angka biner, keakuratan kuantisasi dipengaruhi oleh jumlah bit yang tersedia untuk menggambarkan nilai-nilai amplitude diskrit dan tingkat kuantisasi (quantization level), tingkat quantisasi menetukan jumlah interval nilai untuk keseluruhan nilai cuplikan. Semakin besar jumlah tersebut semakin bagus pula kualitas suara yang dihasilkan. Terdapat dua jenis kuantisasi, yaitu lanjar dan logaritmik. Pada kuantisasi lanjar setiap selang Jurnal Penelitian dan Pengembangan TELEKOMUNIKASI, Desember 2008, Vol. 13, No. 2
3 kuntisasi adalah sama sedangkan untuk kuantisasi logaritmik, lebar selang ditentukan oleh fungsi logaritmik sehingga lebar selang dapat bervariasi, selang kecil untuk nilai cuplikan kecil sedangkan selang yang lebih besar untuk cuplikan yang lebih besar Pengkodean Secara umum pengkodean terdiri dari tiga cara yaitu a. Pulse Amplitude Modulation Dilakukan berdasarkan nilai amplitude dari setiap cuplikan, nilai ini langsung dikodekan tanpa mengalami proses kuantisasi b. Pulse Code Modulation Merupakan proses modulasi untuk mendapatkan sinyal digital melalui sampling, kuantisasi dan pengkodean. c. Delta Modulation Dilakukan dengan melihat naik turunnya sinyal analog tiap satuan waktu. Apabila dari waktu t sampai waktu (t+1) sinyal bergerak turun maka pada satuan waktu tersebut cuplikan dikodekan dengan nilai 1 dan sebaliknya. Jika sinyal mendatar atau nilai amplitudonya tidak berubah, maka pada cuplikan tersebut dikode dengan nilai yang berlawanan dengan nilai sebelumnya. 2.5 Format File MP3 MP3 adalah salah satu jenis berkas audio yang terkompresi. MP3 merupakan salah satu teknik kompresi audio, dimana proses pengkompresiannya berbeda dari kompresi biasa. MP3 tidak melakukan penghilangan redudansi seperti algoritma biasa, namun dengan cara melakukan analisa pola alir audio yang disesuaikan dengan kemampuan indera pengdengaran manusia. Sehingga walaupun suara yang dihasilkan tidak sama dengan aliran audio asli, namun indera pendengaran manusia tidak dapat membedakannya. Selain itu, MP3 menghilangkan sejumlah besar informasi mengenai berkas audio, sehingga informasi yang disimpan hanya informasi yang benar-benar dibutuhkan untuk memutar berkas audio tersebut. Ruangan untuk menyimpan informasi tersebut bergantung pada pihak yang mengkompresi aliran audio ke dalam format *.mp Spesifikasi Berkas MP3 Sebuah file MP3 dibangun dari bagian-bagian kecil yang disebut frame. Secara umum setiap frame merupakan independent item. Setiap frame memiliki header dan informasi audio masing-masing. Jika tidak ada header maka sebuah data audio tidak dapat dimainkan dengan benar [9]. Header (32 bits) CRC (0,16 bits) Side Information (136,256 bits) Main Data (Variabel Length) Gambar 1. Struktur Frame File MP3 Jika ingin membaca file MP3, yang harus dilakukan adalah mendapatkan frame awal, mambaca header-nya, dan mengasumsikan bahwa frame yang lain juga memiliki informasi yang sama, tetapi mungkin yang terjadi tidak selalu seperti ini. Sebagai contohnya variabel bitrate file MPEG menggunakan metode bitrate switching. Bitrate switching yang berarti bahwa bitrate berubah tergantung isi dari masing-masing frame Cyclic Redudancy Code (CRC) Setelah header, rentetan bit berikutnya adalah CRC. CRC ini tidak selalu ada dalam setiap frame (optional), ada tidaknya dapat diketahui oleh bit D (protection) pada header. Jika bit D bernilai 1 maka frame tersebut diproteksi dengan CRC, jika 0 maka frame tersebut tidak diproteksi. Ukuran Panjang CRC adalah 16 bit Side Information dan Data Setiap frame MP3 terdiri dari dua granule. Setiap granule berisi informasi side info dan main data. Panjang side info tergantung dari channel mode yang digunakan. Untuk mode mono panjang side infonya adalah 17 byte atau 136 bit. Sedangkan untuk mode selain mono, panjang side infonya adalah 32 byte atau 256 bit. Informasi yang terdapat pada side info antara lain : main data end, private bits, scalefactor selection, panjang main data, big values, global gain, scale factor compress, blocksplit flag, block type, switch point, table select, subblock gain, region address, preflag, scalefactor scale. Main data terdiri dari nilai spectral atau nilai sampling dari file MP3 itu sendiri 2.6 Algoritma Penyisipan Pesan Berikut ini beberapa algoritma yang digunakan dalam penyisipan pesan dengan algoritma penyisipan pesan yang telah dirancang, yaitu: LSB Standar Keuntungan dengan memakai algoritma ini adalah kapasitas kanal bit rate-nya yang besar. Sebagai contoh dengan menggunakan satu LSB dari sampel dapat memberikan kapasitas 44.1 kbps. Tetapi algoritma ini juga mempunyai beberapa kerugian contohnya ketahanan terhadap noise yang rendah. Sebagai contoh perubahan random sederhana saja dapat menghancurkan pesan yang disisipi, sebagai catatan adalah tidak mungkin pesan dapat bertahan pada konversi ADC/DAC dan juga sangat kecil kemungkinan pesan dapat diekstrak dengan sempurna jika dilakukan kompresi audio seperti MPEG. Sebagai ilustrasi, jika terdapat pesan rahasia seperti berikut : Peningkatan Ketahanan Steganografi Low Bit Code pada File MP3 dengan AMER [Maman Abdurohman]
4 Dengan sample object : = = = = = = 12 maka akan menghasilkan stego object : = = = = = = Minimum Error Reduction (MER) Algoritma MER mengevaluasi setiap sample yang telah disisipi dengan algoritma di atas agar hasil operasi penyisipan mempunyai perbedaan sedikit dengan audio aslinya, sebagai contoh ada sample objek bernilai (desimal 8) ingin disisipi bit 0 dilayer ke-4 maka hasil yang didapat adalah 0000 (desimal 0) dengan menggunakan MER maka hasil yang didapat adalah 0111 (desimal 7) jauh lebih dekat dengan bit aslinya, namun algoritma pengekstraksian tetap sama yaitu membaca bit ke-i dari LSB yang telah didefinisikan pada sample object, sebagai catatan algoritma dijalankan apabila bit ai (bit LSB ke (i+1)) yang akan diubah berbeda dengan bit pesan yang akan disisipi [1]. if sample objek a>0 if bit 0 yang akan disisipi if ai-1=0 then ai-1ai-2a0=111 if ai-1=1 then ai-1ai-2a0=000 if ai+1=0 then ai+1=1 else if ai+2=0 then ai+2=1 else if a15=0 then a15=1 if bit 1 yang akan disisipi if ai-1=1 then ai-1ai-2a0=000 if ai-1=0 then ai-1ai-2a0=111 if ai+1=1 then ai+1 else if ai+2=1 then ai+2=0 else if a15=1 then a15=0 if sample objek a<0 if bit 0 yang akan disisipi if ai-1=0 then ai-1ai-2a0=111 if ai-1=1 then ai-1ai-2a0=000 if ai+1=1 then ai+1=0 else if ai+2=1 then ai+2=0 else if a15=1 then a15=0 if bit 1 yang akan disisipi if ai-1=1 then ai-1ai-2a0=000 if ai-1=0 then ai-1ai-2a0=111 if ai+1=1 then ai+1=0 else if ai+2=1 then ai+2=0 else if a15=1 then a15=0 Gambar 2. Struktur Algoritma MER Pembentukan Key Key digunakan untuk menghasilkan bilangan acak yang digunakan sebagai alamat penyisipan, bilangan dihasilkan dari 1:N. Sebagai ilustrasi sample host sebesar sample. Pesan sebanyak bit. Maka key akan di-generate dari 1: lalu diambil sebanyak saja sesuai dengan banyaknya pesan. 3. Perancangan Sistem Steganografi Pada proses pengembangan sistem steganografi dilakukan beberapa tahapan proses. Beberapa tahapan yang dilakukan pada proses pengembangan sistem sebagai berikut : 3.1 Analisis Kebutuhan Sistem Sistem pada tulisan ini mempunyai dua fungsionalitas utama dalam hal melakukan penyisipan pesan ke dalam cover media audio dan pengekstraksian pesan dari media audio tersebut. Kedua fungsionalitas tersebut menggunakan dua pendekatan yaitu dengan algoritma MER (Minimum Error Replacement) dan Error Diffusion. Dalam prosesnya sistem ini akan bekerja sebagai berikut : a. User menentukan file audio MP3 yang akan digunakan sebagai cover signal dan file teks atau gambar yang akan disisipi b. User memasukan sebuah stegokey yaitu semacam password yang nantinya akan dibutuhkan dalam proses ekstraksi pesan c. Sistem mempunyai fungsionalitas untuk menghitung SNR, MAE, dan MSE Spesifikasi Perangkat Keras Spesifikasi perangkat keras yang digunakan untuk membangun sistem steganografi pada media audio adalah sebagai berikut : a. Prossesor Pentium 4 CPU 2.40 GHz b. DDR 512 MB c. Kartu Grafis Ge-Force FX 5200 d. SoundCard Onboard e. Speaker Simbada CST Spesifikasi Perangkat Lunak Sistem steganografi ini dibangun dan diuji dengan menggunakan perangkat lunak sebagai berikut : a. Sistem Operasi Windows XP Profesional b. Matlab Versi c. Cool Edit Pro Analisis Masukan dan Keluaran Masukan dalam system ini berupa file audio dengan format MP3 (*.mp3) yang akan dijadikan sebagai cover signal untuk disisipi oleh sebuah pesan rahasia. Pesan rahasia berupa teks (*.txt). Proses penyisipan dengan menggunakan algoritma MER (Minimum Error Reduction) dan dengan key Jurnal Penelitian dan Pengembangan TELEKOMUNIKASI, Desember 2008, Vol. 13, No. 2
5 yang sama. Penyisipan juga dilakukan dengan algoritma LSB standar agar hasilnya dapat dibandingkan. Adapun keluaran yang akan dihasilkan antara lain adalah file audio hasil steganografi dan stegokey yang akan diperlukan untuk ekstraksi data. 3.2 Perancangan Sistem Perancangan sistem secara keseluruhan dapat dilihat sebagai berikut : Algoritma Perancangan Perangkat Lunak Algoritma Perancangan perangkat lunak yang digunakan dalam tulisan ini adalah perancangan terstruktur dengan bentuk sebagai berikut : Diagram Konteks Diagram konteks menunjukan sistem secara keseluruhan dengan satu proses utama. Diagram konteks perancangan perangkat lunak ditunjukkan pada Gambar 3. Gambar 3. Diagram Kontek Diagram Aliran Data Level 1 Pada DAD Level 1 sistem dirinci menjadi beberapa proses utama yang ditunjukkan pada Gambar 4. (Signal to Noise Ratio) dan penilaian subjektif dengan MOS (Mean Opinion Score). 4.1 Analisis SNR (Signal to Noise Ratio) Berdasarkan Tabel 1 kualitas audio yang dihasilkan algoritma LSB standar lebih bagus dibandingkan dengan algoritma MER. Hal ini menunjukan bahwa perubahan data yang diterapkan pada MER sangat berpengaruh terhadap perubahan sinyal audio pembawa. Tabel 1. SNR Steganografi Standar dan MER Klip Standar MER Audio Classic Pop Jazz Acpla RnB Rock Analisis MOS Berdasarkan penilaian pada Tabel 2 menunjukan bahwa nilai MOS untuk algoritma LSB standar lebih besar dibandingkan dengan algoritma MER hampir pada semua jenis genre. Ini menunjukan kualitas LSB lebih baik dibandingkan MER. Perubahan yang dilakukan pada MER dengan melakukan perngubahan bit-bit tertentu ternyata tidak dapat meningkatkan kualitas audio yang telah disisipi. Tabel 2. Hasil Penilaian MOS Klip Audio Algoritma Classic Jazz Acapela Pop RnB Rock Std 4 bit Std 5 bit MER MER Total Analisis Algoritma Adaptive MER (AMER) Setelah menganalisis hasil SNR dan MOS pada algoritma standar dan MER, dapat disimpulkan bahwa algoritma standar masih lebih baik. Pada algoritma Adaptive MER dilakukan perubahan pada proses reduksi dengan memperhatikan dua hal yaitu ketahanan dan kualitas audio. Tabel 3. Perbandingan SNR Standar dan AMER Gambar 4. DAD Level 1 4. Analisis Perbandingan LSB dan MER Analisis yang dilakukan untuk mengetahui perfomansi masing-masing algoritma steganografi. Analisis dilakukan berdasarkan dua buah standar penilaian yaitu penilaian objektif dengan SNR Clip Standar AMER Audio Classic Pop Jazz Acapela RnB Rock Peningkatan Ketahanan Steganografi Low Bit Code pada File MP3 dengan AMER [Maman Abdurohman]
6 5.1 Analisis SNR Berdasarkan Tabel 3 yang menunjukan bahwa penyisipan pesan pada algoritma AMER layer keenam memiliki nilai SNR yang mendekati dengan penyisipan pesan layer keempat pada algoritma LSB standar. Penerapan Algoritma AMER mampu menyisipkan pesan ke dalam layer bit yang lebih tinggi sehingga ketahanan dari noise lebih besar yaitu : Noisemax < 10 log 2 (6-1) 0.5 Noisemax < 10 log 31.5 Noisemax < Perbaikan yang dilakukan oleh AMER adalah bertujuan untuk meningkatkan ketahanan algoritma steganografi dengan tetap mempertahankan kualitas audio. Perbaikan pada AMER dimungkinkan karena adanya perubahan dalam pemilihan bit-bit yang direduksi dan diperbaiki sehingga tetap dapat mempertahankan kualitas audio. 6. Kesimpulan dan Saran 6.1 Kesimpulan 1. Algoritma AMER (Adaptive MER) mampu mengurangi besar error pada algoritma MER standar sehingga SNR yang dihasilkan lebih besar dibanding dengan algoritma LSB standar 2. Perbaikan pada AMER disebabkan oleh pemilihan bit-bit yang direduksi dan diperbaiki sesuai dengan karakteristik audio sehingga dapat mempertahankan kualitasnya. 3. Untuk merusak bit keempat LSB dipelukan noise sebesar 9 db dan bit keenam LSB diperlukan noise sebesar 15 db 4. Dengan meletakan pesan yang tadinya pada layer bit keempat ke layer bit keenam diperoleh nilai ketahanan sebesar 15-9 = 6 db 5. Jenis lagu acapela memiliki nilai MOS yang paling kecil dibandingkan dengan lainnya karena jenis musik acapela hanya terdiri dari satu jenis suara yaitu suara manusia. 6. Jenis musik rock dan pop adalah cover yang baik karena kedua jenis musik ini memiliki suara yang komplek. 7. Baik metode LSB standar, MER, maupun AMER tidak tahan terhadap perubahan bit rate maupun sample rate secara sengaja. Daftar Pustaka [1] Cvejic, Nedeljko, 2004, Algorithms for Audio Watermarking and Steganografi. ISBN [2] Cvejic, Nedeljko, Increasing Robustness of LSB Audio Steganografi by Reduced Distortion LSB Coding. publications/pdf/618.pdf [3] Dharma, Edy Muntina, 2006, Steganografi slides. Institut Teknologi Telkom. [4] File Mp3, File mp3, [5] Frekuensi Nyquist, Frekuensi Nyquist, 6/frekuensi-nyquist.html [6] Mean Square Error, Mean Square Error, Squared Error [7] Soehono, Stefanus, Audio Steganografi Menggunakan Mp3. efanussoehono_report.doc [8] Supangkat, Suhono, Kuspriyanto, Juanda Watermarking sebagai teknik penyembunyian label hak cipta pada data digital. URL : [9] W, Bender, D. Gruhl, N. Morimoto, A. Lu, 1996, Techniques for data hiding, IBM System Journal, Vol Saran 1. Pada penelitian selanjutnya channel audio yang dipakai adalah kedua-duanya agar kapasitas pesan yang dapat ditampung sebesar 1/16 kali ukuran host audio 2. Perlu dibuat algoritma yang dapat menyisipkan pesan pada layer di atas bit enam agar ketahanan noise lebih tinggi Jurnal Penelitian dan Pengembangan TELEKOMUNIKASI, Desember 2008, Vol. 13, No. 2
Bab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa
Lebih terperinciStudi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio
Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Pudy Prima - 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10
Lebih terperinciPENERAPAN AUDIO STEGANOGRAFI DALAM INTRASONICS
1 PENERAPAN AUDIO STEGANOGRAFI DALAM INTRASONICS Risa Astari Dewi NIM : 13506064 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16064@students.if.itb.ac.id
Lebih terperinciBAB I PENDAHULUAN 1. 1 Latar Belakang
BAB I PENDAHULUAN 1. 1 Latar Belakang Dewasa ini, saat teknologi informasi berkembang sangat pesat, hampir semua data telah berbentuk digital. Mulai dari data sederhana seperti buku referensi kuliah, tugas-tugas
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi telekomunikasi tidak hanya mendorong kecenderungan orang untuk saling berkomunikasi semata. Tuntutan menjadi semakin kompleks sehingga masalah
Lebih terperinciWatermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding
Watermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding Roy Indra Haryanto - 13508026 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Steganografi
BAB 2 LANDASAN TEORI 2.1 Steganografi Steganografi, berasal dari bahasa Yunani yaitu stegos yang berarti atap atau tertutup dan graphia yang berarti tulisan, adalah ilmu dan seni menyembunyikan keberadaan
Lebih terperinciIMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3
IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas
Lebih terperinciBAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang meningkat pesat seperti mudahnya internet diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya
Lebih terperinciBAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,
1 BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan teknologi komputer memudahkan manusia dalam membuat dan menggandakan karya-karya multimedia seperti musik, lagu, gambar dan video. Kehadiran teknologi
Lebih terperinciSTEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)
J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu dan seni menyembunyikan data rahasia ke dalam suatu media (cover object). Penyembunyian data tersebut dilakukan sedemikian sehingga pihak
Lebih terperinciAnalisis Hasil Implementasi HASIL DAN PEMBAHASAN
Pada proses deteksi watermark, pertama watermarked audio ditransformasi dari domain asal (domain waktu) ke domain frekuensi menggunakan DCT menurut Persamaan 1. Selanjutnya diambil index koefisien penampung
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi
Lebih terperinciOPTIMASI AUDIO WATERMARKING BERBASIS DISCRETE WAVELET TRANSFORM (DWT) DENGAN MENGGUNAKAN TEKNIK M-ARY MENGGUNAKAN ALGORTIMA GENETIKA
OPTIMASI AUDIO WATERMARKING BERBASIS DISCRETE WAVELET TRANSFORM (DWT) DENGAN MENGGUNAKAN TEKNIK M-ARY MENGGUNAKAN ALGORTIMA GENETIKA Tussy Pramestya 1), Vivin Fauziah Ramadhani 2), Gelar Budiman 3), Azizah
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latarbelakang
BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi
Lebih terperinciMETODE PARITY CODING VERSUS METODE SPREAD SPECTRUM PADA AUDIO STEGANOGRAPHY
METODE PARITY CODING VERSUS METODE SPREAD SPECTRUM PADA AUDIO STEGANOGRAPHY Riko Arlando Saragih Jurusan Teknik Elektro Universitas Kristen Maranatha Jl. Prof. Drg. Suria Sumantri 65, Bandung, Indonesia
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berjalannya waktu dan semakin meluasnya jaringan multimedia, maka proses pengiriman dan pengaksesan dari media digital (seperti citra digital, video digital,
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan
Lebih terperinciBAB I PENDAHULUAN. perangkat mobile, jaringan, dan teknologi informasi keamanan adalah. bagian dari teknologi yang berkembang pesat.
BAB I PENDAHULUAN 1.1 Latar Belakang Pada zaman sekarang, teknologi merupakan salah satu bidang yang terus berkembang dalam rangka pemenuhan kebutuhan manusia. Komputer, perangkat mobile, jaringan, dan
Lebih terperinciBAB 1 PENDAHULUAN. Bab 1 Pendahuluan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi terutama pada dunia digital pada saat ini memungkinkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa batas ruang
Lebih terperinciFILE AUDIO MP3 DENGAN METODE PARITY
PEMBUATAN APLIKASI STEGANOGRAFI PADA FILE AUDIO MP3 DENGAN METODE PARITY CODING DAN ENKRIPSI RIJNDAEL Oleh : Ratna Wulandari ( 510509620 ) Jurusan Teknik Informatika, Fakultas Teknologi Informasi Institut
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya dunia teknologi pemakaian data digital seperti teks, citra, audio dan video di dunia teknologi komputer juga semakin berkembang namun terdapat
Lebih terperinciSIMULASI DAN ANALISIS STEGANOGRAFI BERBASIS DETEKSI PITA FREKUENSI PADA FRAME AUDIO
ISSN : 2355-9365 e-proceeding of Engineering : Vol.2, No.2 Agustus 2015 Page 3203 SIMULASI DAN ANALISIS STEGANOGRAFI BERBASIS DETEKSI PITA FREKUENSI PADA FRAME AUDIO SIMULATION AND ANALYSIS OF STEGANOGRAPHY
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
16 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan kemajuan teknologi yang begitu pesat, memudahkan seseorang untuk menyampaikan pesan kepada orang lain. Teknik dan metode penyampaian pesan
Lebih terperinciBAB I PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan dunia digital, terutama dengan berkembangnya internet, menyebabkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa
Lebih terperinciANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com
Lebih terperinciBAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,
BAB I PENDAHULUAN I.1 Latar Belakang Steganografi adalah teknik menyisipkan pesan kedalam suatu media, dimana pesan rahasia yang akan dikirimkan tidak diubah bentuknya, melainkan disisipkan pada sebuah
Lebih terperinciDAFTAR SINGKATAN. : Human Auditory System. : Human Visual System. : Singular Value Decomposition. : Quantization Index Modulation.
DAFTAR SINGKATAN HAS HVS SVD QIM BER MOS ODG SNR : Human Auditory System : Human Visual System : Singular Value Decomposition : Quantization Index Modulation : Bit Error Rate : Mean Opinion Score : Objective
Lebih terperinciBAB 2 TINJAUAN TEORETIS
BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi
Lebih terperinciBAB II DASAR TEORI. sebagian besar masalahnya timbul dikarenakan interface sub-part yang berbeda.
BAB II DASAR TEORI. Umum Pada kebanyakan sistem, baik itu elektronik, finansial, maupun sosial sebagian besar masalahnya timbul dikarenakan interface sub-part yang berbeda. Karena sebagian besar sinyal
Lebih terperinciBab 2 LANDASAN TEORI
Bab 2 LANDASAN TEORI 2.1 Audio Suara atau bunyi adalah suatu gelombang longitudinal yang merambat melalui suatu medium, seperti zat cair, padat dan gas. Bunyi dapat terdengar oleh manusia apabila gelombang
Lebih terperinciPenyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum
Penyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum Winda Winanti (13505017) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Bandung
Lebih terperinciBAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan
1 BAB I PENDAHULUAN 1.1 Latar Belakang Media digital merupakan media yang sangat berpengaruh di era modern. Dengan perkembangan teknologi yang semakin pesat maka semakin banyak orang yang menggantungkan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Sebagai makhluk sosial, komunikasi merupakan hal yang paling penting bagi manusia. Komunikasi dapat diartikan sebagai berbagi pikiran, informasi dan intelijen. Segala
Lebih terperinciALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI
ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,
Lebih terperinciGrafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.
PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra
Lebih terperinciDAFTAR ISI. ABSTRACT ii KATA PENGANTAR iii DAFTAR ISI...iv DAFTAR GAMBAR.vii DAFTAR TABEL...ix DAFTAR SINGKATAN...x
ABSTRACT Speech coding can be defined as a method to reduce some information which is needed to represent speech signal for transmission or storage application. The main reason of speech coding is how
Lebih terperinciMetode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape)
Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape) Charits Muntachib 1,*, Ratri Dwi Atmaja 1, Bambang Hidayat 1 1 S1 Teknik Telekomunikasi,
Lebih terperinciBAB II DASAR TEORI. 2.1 Audio
BAB II DASAR TEORI Bab ini berisi penjelasan mengenai seluruh dasar teori yang berkaitan dengan pengerjaan Tugas Akhir. Dasar-dasar teori yang dijelaskan adalah mengenai sinyal audio, kriptografi (enkripsi
Lebih terperinciN, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p =
tulisan. Secara umum, steganografi dapat diartikan sebagai salah satu cara menyembunyikan suatu pesan rahasia (message hiding) dalam data atau pesan lain yang tampak tidak mengandung apa-apa sehingga keberadaan
Lebih terperinciStenografi dan Watermarking. Esther Wibowo Erick Kurniawan
Stenografi dan Watermarking Esther Wibowo esther.visual@gmail.com Erick Kurniawan erick.kurniawan@gmail.com Stenografi Teknik menyembunyikan data rahasia di dalam media digital. Memerlukan : Wadah penampung
Lebih terperinciAplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /
Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / 0522094 Email : kris_putih05@yahoo.co.id Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. Pengkodean merupakan tahap menerjemahkan hasil perancangan perangkat lunak
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Implementasi Perangkat Lunak Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk
Lebih terperinciBAB 2 LANDASAN TEORI
5 BAB 2 LANDASAN TEORI 2.1 Steganografi Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain
Lebih terperinciPENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK ABSTRAK
PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK Anisa Fardhani Prasetyaningtyas (0722123) Jurusan Teknik Elektro email: af.prasetyaningtyas@gmail.com ABSTRAK Steganografi merupakan teknik
Lebih terperinciBAB II. Tinjauan Pustaka dan Dasar Teori. studi komparasi ini diantaranya penelitian yang dilakukan oleh Verdi Yasin, Dian
BAB II Tinjauan Pustaka dan Dasar Teori 2.1 Tinjauan Pustaka Tinjauan pustaka yang digunakan sebagai bahan acuan untuk melakukan studi komparasi ini diantaranya penelitian yang dilakukan oleh Verdi Yasin,
Lebih terperinciPENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID
PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika
Lebih terperinciPenerapan Reversible Contrast Mapping pada Audio Watermarking
Vol. 8, No.2, 102-109, Januari 2012 Penerapan Reversible Contrast Mapping pada Audio Watermarking Hendra dan Marzhelly Djuan Kristanta Abstrak Perkembangan teknologi informasi dalam hal pertukaran informasi
Lebih terperinciTeknologi Multimedia. Suara dan Audio
Teknologi Multimedia Suara dan Audio SUARA (SOUND) Suara adalah fenomena fisik yang dihasilkan oleh getaran benda getaran suatu benda yang berupa sinyal analog dengan amplitudo yang berubah secara kontinyu
Lebih terperinciPERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT
PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT PLANNING AND ANALYSIS VIDEO STEGANOGRAPHY BY EMBEDDING TEXT WITH DISCRETE COSINE TRANSFORM METHOD 1 Ryan Anggara,
Lebih terperinciPenerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1. Steganografi Steganografi adalah suatu teknik untuk menyembunyikan keberadaan pesan sehingga pesan yang dikirim tidak akan dicurigai mengandung pesan. Umumnya teknik steganografi
Lebih terperinciBAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan
Lebih terperinciSTEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015
STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Steganografi Steganografi adalah sebuah seni menyembunyikan pesan rahasia dengan tujuan agar keberadaan pesan rahasia tersebut tidak diketahui oleh orang yang tidak berkepentingan.
Lebih terperinciImplementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1
Lebih terperinciSistem Multimedia. Materi : Audio/Suara
Sistem Multimedia Materi : Audio/Suara Definisi i i Suara Suara (Sound) fenomena fisik yang dihasilkan oleh getaran benda getaran suatu benda yang berupa sinyal analog dengan amplitudo yang berubah b secara
Lebih terperinciANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER
ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER Agung Suryahadiningrat Kusumanegara 1), Bambang Hidayat 2),
Lebih terperinciSTUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH
STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH Fahmi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha No.
Lebih terperinci1.1 LATAR BELAKANG I-1
BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa
Lebih terperinciTINJAUAN PUSTAKA. Kriptografi
Secara khusus penelitian ini diharapkan dapat memberikan manfaat bagi: Instansi pemerintah, perusahaan atau perorangan. Diharapkan dapat memberikan penjelasan mengenai alternatif keamanan informasi dalam
Lebih terperinciBAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.
BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak
Lebih terperinciSTEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT
STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT Yessica Nataliani 1), Hendro Steven Tampake 2), Robert Sebastian 3) 1 Program Studi Sistem Informasi 2,3 Program
Lebih terperinciBAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan
BAB I PENDAHULUAN I.1. LatarBelakang Perkembangan teknologi komputer pada saat ini menyebabkan terkaitnya manusia dengan komputer untuk memudahkan membantu penyelesaian dan komputerisasi. Hal ini membuka
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
1.1 Latar Belakang BAB I PENDAHULUAN Dengan perkembangan teknologi komunikasi terutama dalam bidang internet, penyebaran informasi pada media melalui internet sangat mudah didapat. Akses informasi melalui
Lebih terperinciBAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1 DESAIN PENELITIAN Rumusan Masalah Data Penelitian Studi Literatur Penerapan spread spectrum dan model psychoacoustic pada audio watermarking Metode Pengembangan Perangkat
Lebih terperinciSTEGANALISIS UNTUK FILE AUDIO BERFORMAT MP3 DENGAN METODE LEAST SIGNIFICANT BIT (LSB) PADA KLASIFIKASI PRINCIPAL COMPONENT ANALYSIS (PCA)
STEGANALISIS UNTUK FILE AUDIO BERFORMAT MP3 DENGAN METODE LEAST SIGNIFICANT BIT (LSB) PADA KLASIFIKASI PRINCIPAL COMPONENT ANALYSIS (PCA) Vivin Fauziah Ramadhani 1), Bambang Hidayat, 2), Azizah. 3) 1),2),3
Lebih terperinciPerancangan Perangkat Lunak Steganografi Audio MP3 Menggunakan Metode Least Significant Bit (LSB) Dengan Visual Basic 6.0
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 63-68 63 Perancangan Perangkat Lunak Steganografi Audio MP3 Menggunakan Metode Least Significant Bit (LSB) Dengan Visual Basic 6.0 1 Aminah Rizki
Lebih terperinciAPLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN
APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN Siti Rohayah 1, Ginanjar Wiro Sasmito 2, Oman Somantri 3 D3 Teknik Komputer 1, D4 Teknik Informatika 2,3 Politeknik Harapan Bersama Tegal Abstrak Dengan semakin
Lebih terperinciijns.org Indonesian Journal on Networking and Security - Volume 5 No 3 Agustus 2016
Implementasi Watermarking Metode LSB Pada Citra Guna Perlindungan Karya Cipta Fauzan Masykur Fakultas Teknik, Universitas Muhammadiyah Ponorogo fauzan.art@gmail.com Abstract - Protection of copyright on
Lebih terperinciKONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB
KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB Haikal Nando Winata1, Raja Nasrul Fuad2 Institut Teknologi Medan - Fakultas Teknologi Industri, Prodi Teknik Informatika ekalnata@itm.ac.id Abstrak
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Steganografi Kata steganografi berasal dari bahasa yunani yang terdiri dari steganos (tersembunyi) graphen (menulis), sehingga bisa diartikan sebagai tulisan yang tersembunyi.
Lebih terperinciPenyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK
Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / 0622097 Email : e3n_17@yahoo.com Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria Sumantri, MPH 65,
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital
Lebih terperinciBAB VI. PENGUJIAN DAN ANALISIS HASIL UJI
BAB VI. PENGUJIAN DAN ANALISIS HASIL UJI Bagian ini membahas mengenai pengujian yang dilakukan terhadap perangkat lunak yang telah dibangun. Hasil pengujian akan dianalisis berdasarkan kriteria pengujian
Lebih terperinciBAB I PENDAHULUAN I.1 Latar Belakang Masalah
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Steganografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografi berbeda dengan kriptografi atau metode keamanan informasi
Lebih terperinciPENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID
e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam
Lebih terperinciIMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL
IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL Sri Wahyuningsih 1, Theodora V.D Pandex 2, Vanessa Stefanny 3 1, 2,3) Program Studi Magister Ilmu Komputer,
Lebih terperinciIMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK
IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam
Lebih terperinciBAB II PENCUPLIKAN DAN KUANTISASI
BAB II PENCUPLIKAN DAN KUANTISASI Sebagian besar sinyal-sinyal di alam adalah sinyal analog. Untuk memproses sinyal analog dengan sistem digital, perlu dilakukan proses pengubahan sinyal analog menjadi
Lebih terperinciBAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian
BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.
Lebih terperinciTEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE
TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE Dedi Darwis Sistem Informasi, Universitas Teknokrat Indonesia Jl. H.ZA Pagaralam, No 9-11, Labuhanratu,Bandarlampung
Lebih terperinciImplementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding
Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding Yoga bagus Perkhasa, Wahyu Suadi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi,
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian
Lebih terperinciBAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar
Lebih terperinciMeningkatkan Kapasistas Pesan yang disisipkan dengan Metode Redundant Pattern Encoding
Meningkatkan Kapasistas Pesan yang disisipkan dengan Metode Redundant Pattern Encoding Erdiansyah Fajar Nugraha/13508055 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciPembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone
Pembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Herianto / 13504077
Lebih terperinciKEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL
INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa
Lebih terperinciANALISA WATERMARKING MENGGUNAKAN TRASNFORMASI LAGUERRE
ANALISA WATERMARKING MENGGUNAKAN TRASNFORMASI LAGUERRE Muhamad Sofwan & Dadang Gunawan Departemen Teknik Elektro Fakultas Teknik Universitas Indonesia ABSTRAK Teknik watermarking dibagi menjadi dua, yaitu
Lebih terperinciIMPLEMENTASI WATERMARKING PADA SUARA DIGITAL DENGAN METODE DATA ECHO HIDING
IMPLEMENTASI WATERMARKING PADA SUARA DIGITAL DENGAN METODE DATA ECHO HIDING I Nyoman Piarsa 1, I Made Ady Dharmadi 2 1 Program Studi Teknologi Informasi Fakultas Teknik, Universitas Udayana Kampus Bukit
Lebih terperinciAdaptif Audio Watermarking Berdasarkan Nilai Snr Pada File Audio Dengan Informasi Sisipan Teks
Adaptif Audio Watermarking Berdasarkan Nilai Snr Pada File Audio Dengan Informasi Sisipan Teks Redi Kuncoro Katri 1,*, Gelar Budiman 1, Ledya Novamizanti 1 1 Universitas Telkom, Fakultas Teknik Elektro
Lebih terperinci2017 Ilmu Komputer Unila Publishing Network all right reserve
Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Semakin canggihnya teknologi menimbulkan pengiriman informasi sangat rentan terhadap penyadapan yang dapat mengubah isi informasi tersebut dan jatuh kepada
Lebih terperinciSteganografi Teks Menggunakan Metode Pencocokan LSB dan Karakter Non-Breaking Space Sebagai Penanda Pesan
J-COSINE, Vol. 1, No. 1, Desember 217 Steganografi Teks Menggunakan Metode Pencocokan LSB dan Karakter Non-Breaking Space Sebagai Penanda Pesan (Steganography using LSB Matching and Non-breaking Space
Lebih terperinci